Первый VPN на основе Эллиптической криптографии

MultiVPN

Создатель
Регистрация
30 Окт 2014
Сообщения
30
Реакции
1
Для просмотра ссылки Войди или Зарегистрируйся - стабильный VPN с учетом современных реалий DeepWeb'а.

  • только абузоустойчивые сервера с полнодисковым шифрованием и отсутствием каких-либо логов
  • 24 сервера на гигабитных каналах в 15 странах и 21 городе, включая 3 сервера в США (2 x Нью-Йорк и Лас-Вегас) и 3 сервера в РФ (2 x Москва и Санкт-Петербург), а также сервера в Германии, Франции, Великобритании, Канаде и многих других странах
  • 2 типа шифрования OpenVPN: RSA и ECC (эллиптическая криптография)
  • SoftEther VPN (VPN over HTTPS, обфускация соединения, весь трафик для внешнего наблюдателя выглядит как обычный HTTPS, обходит блокировку VPN в Китае, Турции, Иране, устойчив к DPI)
  • одиночные (Single) и двойные (Double) VPN-цепи
  • оплата через BTC, ETH, LTC, DASH, Z-Cash, Monero

Web: Для просмотра ссылки Войди или Зарегистрируйся
Tor: Для просмотра ссылки Войди или Зарегистрируйся
Telegram-канал: Для просмотра ссылки Войди или Зарегистрируйся


diving.png

Тех.поддержка
Jabber/XMPP #1: dwv@securetalks.biz
Jabber/XMPP #2: dwv@jidhad.biz
Telegram: Для просмотра ссылки Войди или Зарегистрируйся
Telegram-бот: Для просмотра ссылки Войди или Зарегистрируйся
E-mail: support@deepwebvpn.net

Актуальные доступные локации
Торонто (Канада), Монреаль (Канада), Цюрих (Швейцария), Франкфурт (Германия), Дюссельдорф (Германия), Париж (Франция), Лондон (Великобритания), Рига (Латвия), Амстердам (Нидерланды), Люксембург, Москва (РФ), Санкт-Петербург (РФ), Стокгольм (Швеция), Киев (Украина), Нью-Йорк (США), Лас-Вегас (США), Милан (Италия), Мадрид (Испания), Хельсинки (Финляндия).
 
Последнее редактирование:

typus

Мой дом здесь!
Регистрация
25 Июл 2007
Сообщения
887
Реакции
206
d4n713lgoc0 забрал
 

killoff

CD тихо, и не DVD меня ;)
Команда форума
Модератор
Регистрация
13 Май 2008
Сообщения
2.565
Реакции
1.052
А первый не работает? o_O


UP немного не успел оказывается, думал что не работает ((
 

metsys

Хранитель порядка
Регистрация
27 Апр 2014
Сообщения
592
Реакции
610
Никаких запретов и блокировок.
Скрытое содержимое доступно для зарегистрированных пользователей!

не, все таки полный текст:
Скрытое содержимое доступно для зарегистрированных пользователей!


Абсолютная анонимность и тотальная анархия.

Вы договор свой читали или нет?
 
Последнее редактирование:

killoff

CD тихо, и не DVD меня ;)
Команда форума
Модератор
Регистрация
13 Май 2008
Сообщения
2.565
Реакции
1.052
Вообще не работает vpn, то постоянно ввод логина-пароля просит который я ввожу тот, который в личном кабинете в подписке указан, то не удалось подключится... Пробежался по 7 серверам, и толку ноль.

У кого вообще работает?
 

ykpon

Постоялец
Регистрация
8 Дек 2012
Сообщения
250
Реакции
144
Вообще не работает vpn, то постоянно ввод логина-пароля просит который я ввожу тот, который в личном кабинете в подписке указан, то не удалось подключится... Пробежался по 7 серверам, и толку ноль.

У кого вообще работает?
Я пока не проверял, сказать не могу, вечером проверю, если что. :nezn:
 

metsys

Хранитель порядка
Регистрация
27 Апр 2014
Сообщения
592
Реакции
610
не работает - перезапрашивает логин пароль (проверю по порядку, выложу в новом посте, если не хватит символов в одном)
Mon Oct 12 12:46:57 2015 OpenVPN 2.3.4 i686-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Jun 5 2014
Mon Oct 12 12:46:57 2015 library versions: OpenSSL 1.0.1h 5 Jun 2014, LZO 2.05
Enter Management Password:
Mon Oct 12 12:46:57 2015 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Mon Oct 12 12:46:57 2015 Need hold release from management interface, waiting...
Mon Oct 12 12:46:58 2015 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
Mon Oct 12 12:46:58 2015 MANAGEMENT: CMD 'state on'
Mon Oct 12 12:46:58 2015 MANAGEMENT: CMD 'log all on'
Mon Oct 12 12:46:58 2015 MANAGEMENT: CMD 'hold off'
Mon Oct 12 12:46:58 2015 MANAGEMENT: CMD 'hold release'
Mon Oct 12 12:47:15 2015 MANAGEMENT: CMD 'username "Auth" "8g0olb1cl7h"'
Mon Oct 12 12:47:15 2015 MANAGEMENT: CMD 'password [...]'
Mon Oct 12 12:47:15 2015 Control Channel Authentication: tls-auth using INLINE static key file
Mon Oct 12 12:47:15 2015 Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Oct 12 12:47:15 2015 Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Oct 12 12:47:15 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
Mon Oct 12 12:47:15 2015 UDPv4 link local: [undef]
Mon Oct 12 12:47:15 2015 UDPv4 link remote: [AF_INET]162.247.14.166:6619
Mon Oct 12 12:47:15 2015 MANAGEMENT: >STATE:1444646835,WAIT,,,
Mon Oct 12 12:47:15 2015 MANAGEMENT: >STATE:1444646835,AUTH,,,
Mon Oct 12 12:47:15 2015 TLS: Initial packet from [AF_INET]162.247.14.166:6619, sid=9e74bd9a 0a65554f
Mon Oct 12 12:47:15 2015 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Mon Oct 12 12:47:17 2015 VERIFY OK: depth=1, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=Fort-Funston CA, name=EasyRSA, emailAddress=me@myhost.mydomain
Mon Oct 12 12:47:17 2015 VERIFY OK: nsCertType=SERVER
Mon Oct 12 12:47:17 2015 Validating certificate extended key usage
Mon Oct 12 12:47:17 2015 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Mon Oct 12 12:47:17 2015 VERIFY EKU OK
Mon Oct 12 12:47:17 2015 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=server, name=EasyRSA, emailAddress=me@myhost.mydomain
Mon Oct 12 12:47:22 2015 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Mon Oct 12 12:47:22 2015 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Oct 12 12:47:22 2015 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Mon Oct 12 12:47:22 2015 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Oct 12 12:47:22 2015 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 4096 bit RSA
Mon Oct 12 12:47:22 2015 [server] Peer Connection Initiated with [AF_INET]162.247.14.166:6619
Mon Oct 12 12:47:23 2015 MANAGEMENT: >STATE:1444646843,GET_CONFIG,,,
Mon Oct 12 12:47:25 2015 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Mon Oct 12 12:47:25 2015 AUTH: Received control message: AUTH_FAILED
Mon Oct 12 12:47:25 2015 SIGUSR1[soft,auth-failure] received, process restarting
Mon Oct 12 12:47:25 2015 MANAGEMENT: >STATE:1444646845,RECONNECTING,auth-failure,,
Mon Oct 12 12:47:25 2015 Restart pause, 2 second(s)
Mon Oct 12 12:47:46 2015 MANAGEMENT: CMD 'username "Auth" "8g0olb1cl7h"'
Mon Oct 12 12:47:46 2015 MANAGEMENT: CMD 'password [...]'
Mon Oct 12 12:47:46 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
Mon Oct 12 12:47:46 2015 UDPv4 link local: [undef]
Mon Oct 12 12:47:46 2015 UDPv4 link remote: [AF_INET]162.247.14.166:6619
Mon Oct 12 12:47:46 2015 MANAGEMENT: >STATE:1444646866,WAIT,,,
Mon Oct 12 12:47:46 2015 MANAGEMENT: >STATE:1444646866,AUTH,,,
Mon Oct 12 12:47:46 2015 TLS: Initial packet from [AF_INET]162.247.14.166:6619, sid=bfb4cab1 8a1200f8
Mon Oct 12 12:47:48 2015 VERIFY OK: depth=1, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=Fort-Funston CA, name=EasyRSA, emailAddress=me@myhost.mydomain
Mon Oct 12 12:47:48 2015 VERIFY OK: nsCertType=SERVER
Mon Oct 12 12:47:48 2015 Validating certificate extended key usage
Mon Oct 12 12:47:48 2015 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Mon Oct 12 12:47:48 2015 VERIFY EKU OK
Mon Oct 12 12:47:48 2015 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=server, name=EasyRSA, emailAddress=me@myhost.mydomain
Mon Oct 12 12:47:54 2015 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Mon Oct 12 12:47:54 2015 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Oct 12 12:47:54 2015 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Mon Oct 12 12:47:54 2015 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Oct 12 12:47:54 2015 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 4096 bit RSA
Mon Oct 12 12:47:54 2015 [server] Peer Connection Initiated with [AF_INET]162.247.14.166:6619
Mon Oct 12 12:47:55 2015 MANAGEMENT: >STATE:1444646875,GET_CONFIG,,,
Mon Oct 12 12:47:56 2015 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Mon Oct 12 12:47:56 2015 AUTH: Received control message: AUTH_FAILED
Mon Oct 12 12:47:56 2015 SIGUSR1[soft,auth-failure] received, process restarting
Mon Oct 12 12:47:56 2015 MANAGEMENT: >STATE:1444646876,RECONNECTING,auth-failure,,
Mon Oct 12 12:47:56 2015 Restart pause, 2 second(s)
Mon Oct 12 12:47:56 2015 MANAGEMENT: CMD 'auth-retry none'
Mon Oct 12 12:47:58 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
Mon Oct 12 12:47:58 2015 UDPv4 link local: [undef]
Mon Oct 12 12:47:58 2015 UDPv4 link remote: [AF_INET]162.247.14.166:6619
Mon Oct 12 12:47:58 2015 MANAGEMENT: >STATE:1444646878,WAIT,,,
Mon Oct 12 12:47:58 2015 MANAGEMENT: >STATE:1444646878,AUTH,,,
Mon Oct 12 12:47:58 2015 TLS: Initial packet from [AF_INET]162.247.14.166:6619, sid=3022d1fc 75fa6f73
Mon Oct 12 12:48:00 2015 MANAGEMENT: Client disconnected
Mon Oct 12 12:48:00 2015 ERROR: could not read Auth username/password/ok/string from management interface
Mon Oct 12 12:48:00 2015 Exiting due to fatal error
 
Последнее редактирование:
Сверху