Первый VPN на основе Эллиптической криптографии

MultiVPN

Создатель
Регистрация
30 Окт 2014
Сообщения
30
Реакции
2
Для просмотра ссылки Войди или Зарегистрируйся - стабильный VPN с учетом современных реалий DeepWeb'а.

- только абузоустойчивые сервера с полнодисковым шифрованием и отсутствием каких-либо логов
-
более 50 серверов на гигабитных каналах в 28 странах, включая 6 серверов в России, 4 сервера в США, а также сервера в Германии, Франции, Великобритании, КНР, Индии, Турции, Пакистане, ОАЭ и во многих других странах
- 2 типа шифрования OpenVPN: RSA и ECC (эллиптическая криптография)
- SoftEther VPN (обфускация соединения, весь трафик для внешнего наблюдателя выглядит как обычный HTTPS, обходит блокировку VPN по всей России (включая Крым, ДНР, ЛНР и другие новые территории), Китае, Турции, Иране, устойчив к DPI)
- одиночные (Single) и двойные (Double) VPN-цепи
- прямая оплата через BTC, LTC, DASH, Monero и Bitcoin Cash (Для просмотра ссылки Войди или Зарегистрируйся)

Веб-зеркало №1: Для просмотра ссылки Войди или Зарегистрируйся
Веб-зеркало №2: Для просмотра ссылки Войди или Зарегистрируйся
Тор-зеркало: Для просмотра ссылки Войди или Зарегистрируйся

diving-png.110662


Тех.поддержка
Жаббер №1: dwv@securetalks.biz
Жаббер №2: dwv@jidhad.biz
Токс: Для просмотра ссылки Войди или Зарегистрируйся
Телеграм: Для просмотра ссылки Войди или Зарегистрируйся
Почта: support@deepwebvpn.net

Для просмотра ссылки Войди или Зарегистрируйся | Для просмотра ссылки Войди или Зарегистрируйся | Для просмотра ссылки Войди или Зарегистрируйся | Для просмотра ссылки Войди или Зарегистрируйся | Для просмотра ссылки Войди или Зарегистрируйся
 

Вложения

  • diving.png
    diving.png
    558,1 KB · Просмотры: 184
Последнее редактирование:
аналогично первому - перезапрашивает логин пароль
Mon Oct 12 12:53:07 2015 OpenVPN 2.3.4 i686-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Jun 5 2014
Mon Oct 12 12:53:07 2015 library versions: OpenSSL 1.0.1h 5 Jun 2014, LZO 2.05
Enter Management Password:
Mon Oct 12 12:53:07 2015 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25341
Mon Oct 12 12:53:07 2015 Need hold release from management interface, waiting...
Mon Oct 12 12:53:08 2015 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25341
Mon Oct 12 12:53:08 2015 MANAGEMENT: CMD 'state on'
Mon Oct 12 12:53:08 2015 MANAGEMENT: CMD 'log all on'
Mon Oct 12 12:53:08 2015 MANAGEMENT: CMD 'hold off'
Mon Oct 12 12:53:08 2015 MANAGEMENT: CMD 'hold release'
Mon Oct 12 12:53:25 2015 MANAGEMENT: CMD 'username "Auth" "8g0olb1cl7h"'
Mon Oct 12 12:53:25 2015 MANAGEMENT: CMD 'password [...]'
Mon Oct 12 12:53:25 2015 Control Channel Authentication: tls-auth using INLINE static key file
Mon Oct 12 12:53:25 2015 Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Oct 12 12:53:25 2015 Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Oct 12 12:53:25 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
Mon Oct 12 12:53:25 2015 UDPv4 link local: [undef]
Mon Oct 12 12:53:25 2015 UDPv4 link remote: [AF_INET]50.7.205.138:3269
Mon Oct 12 12:53:25 2015 MANAGEMENT: >STATE:1444647205,WAIT,,,
Mon Oct 12 12:53:25 2015 MANAGEMENT: >STATE:1444647205,AUTH,,,
Mon Oct 12 12:53:25 2015 TLS: Initial packet from [AF_INET]50.7.205.138:3269, sid=e9e04c63 b96a10c3
Mon Oct 12 12:53:25 2015 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Mon Oct 12 12:53:25 2015 VERIFY OK: depth=1, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=Fort-Funston CA, name=EasyRSA, emailAddress=me@myhost.mydomain
Mon Oct 12 12:53:25 2015 VERIFY OK: nsCertType=SERVER
Mon Oct 12 12:53:25 2015 Validating certificate extended key usage
Mon Oct 12 12:53:25 2015 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Mon Oct 12 12:53:25 2015 VERIFY EKU OK
Mon Oct 12 12:53:25 2015 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=server, name=EasyRSA, emailAddress=me@myhost.mydomain
Mon Oct 12 12:53:26 2015 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Mon Oct 12 12:53:26 2015 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Oct 12 12:53:26 2015 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Mon Oct 12 12:53:26 2015 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Oct 12 12:53:26 2015 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 4096 bit RSA
Mon Oct 12 12:53:26 2015 [server] Peer Connection Initiated with [AF_INET]50.7.205.138:3269
Mon Oct 12 12:53:28 2015 MANAGEMENT: >STATE:1444647208,GET_CONFIG,,,
Mon Oct 12 12:53:29 2015 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Mon Oct 12 12:53:29 2015 AUTH: Received control message: AUTH_FAILED
Mon Oct 12 12:53:29 2015 SIGUSR1[soft,auth-failure] received, process restarting
Mon Oct 12 12:53:29 2015 MANAGEMENT: >STATE:1444647209,RECONNECTING,auth-failure,,
Mon Oct 12 12:53:29 2015 Restart pause, 2 second(s)
Mon Oct 12 12:53:57 2015 MANAGEMENT: CMD 'username "Auth" "8g0olb1cl7h"'
Mon Oct 12 12:53:57 2015 MANAGEMENT: CMD 'password [...]'
Mon Oct 12 12:53:57 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
Mon Oct 12 12:53:57 2015 UDPv4 link local: [undef]
Mon Oct 12 12:53:57 2015 UDPv4 link remote: [AF_INET]50.7.205.138:3269
Mon Oct 12 12:53:57 2015 MANAGEMENT: >STATE:1444647237,WAIT,,,
Mon Oct 12 12:53:58 2015 MANAGEMENT: >STATE:1444647238,AUTH,,,
Mon Oct 12 12:53:58 2015 TLS: Initial packet from [AF_INET]50.7.205.138:3269, sid=9c00196c 95167f3b
Mon Oct 12 12:53:58 2015 VERIFY OK: depth=1, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=Fort-Funston CA, name=EasyRSA, emailAddress=me@myhost.mydomain
Mon Oct 12 12:53:58 2015 VERIFY OK: nsCertType=SERVER
Mon Oct 12 12:53:58 2015 Validating certificate extended key usage
Mon Oct 12 12:53:58 2015 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Mon Oct 12 12:53:58 2015 VERIFY EKU OK
Mon Oct 12 12:53:58 2015 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=server, name=EasyRSA, emailAddress=me@myhost.mydomain
Mon Oct 12 12:53:59 2015 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Mon Oct 12 12:53:59 2015 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Oct 12 12:53:59 2015 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Mon Oct 12 12:53:59 2015 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Oct 12 12:53:59 2015 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 4096 bit RSA
Mon Oct 12 12:53:59 2015 [server] Peer Connection Initiated with [AF_INET]50.7.205.138:3269
Mon Oct 12 12:54:00 2015 MANAGEMENT: >STATE:1444647240,GET_CONFIG,,,
Mon Oct 12 12:54:01 2015 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Mon Oct 12 12:54:01 2015 AUTH: Received control message: AUTH_FAILED
Mon Oct 12 12:54:01 2015 SIGUSR1[soft,auth-failure] received, process restarting
Mon Oct 12 12:54:01 2015 MANAGEMENT: >STATE:1444647241,RECONNECTING,auth-failure,,
Mon Oct 12 12:54:01 2015 Restart pause, 2 second(s)
Mon Oct 12 12:54:01 2015 MANAGEMENT: CMD 'auth-retry none'
Mon Oct 12 12:54:03 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
Mon Oct 12 12:54:03 2015 UDPv4 link local: [undef]
Mon Oct 12 12:54:03 2015 UDPv4 link remote: [AF_INET]50.7.205.138:3269
Mon Oct 12 12:54:03 2015 MANAGEMENT: >STATE:1444647243,WAIT,,,
Mon Oct 12 12:54:03 2015 MANAGEMENT: >STATE:1444647243,AUTH,,,
Mon Oct 12 12:54:03 2015 TLS: Initial packet from [AF_INET]50.7.205.138:3269, sid=c489b1f3 1a4af34e
Mon Oct 12 12:54:50 2015 MANAGEMENT: Client disconnected
Mon Oct 12 12:54:50 2015 ERROR: could not read Auth username/password/ok/string from management interface
Mon Oct 12 12:54:50 2015 Exiting due to fatal error
Аналогично ведет себя: de1, fr1, hk1, lu1,nl1,ru1,ru2,se1,ua1,uk1,us1,us3
ru3,us2 аналогично lv1
Mon Oct 12 13:06:45 2015 OpenVPN 2.3.4 i686-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Jun 5 2014
Mon Oct 12 13:06:45 2015 library versions: OpenSSL 1.0.1h 5 Jun 2014, LZO 2.05
Enter Management Password:
Mon Oct 12 13:06:45 2015 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25346
Mon Oct 12 13:06:45 2015 Need hold release from management interface, waiting...
Mon Oct 12 13:06:45 2015 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25346
Mon Oct 12 13:06:45 2015 MANAGEMENT: CMD 'state on'
Mon Oct 12 13:06:45 2015 MANAGEMENT: CMD 'log all on'
Mon Oct 12 13:06:45 2015 MANAGEMENT: CMD 'hold off'
Mon Oct 12 13:06:45 2015 MANAGEMENT: CMD 'hold release'
Mon Oct 12 13:06:58 2015 MANAGEMENT: CMD 'username "Auth" "8g0olb1cl7h"'
Mon Oct 12 13:06:58 2015 MANAGEMENT: CMD 'password [...]'
Mon Oct 12 13:06:58 2015 Control Channel Authentication: tls-auth using INLINE static key file
Mon Oct 12 13:06:58 2015 Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Oct 12 13:06:58 2015 Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
Mon Oct 12 13:06:58 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
Mon Oct 12 13:06:58 2015 UDPv4 link local: [undef]
Mon Oct 12 13:06:58 2015 UDPv4 link remote: [AF_INET]46.183.219.91:6619
Mon Oct 12 13:06:58 2015 MANAGEMENT: >STATE:1444648018,WAIT,,,
Mon Oct 12 13:07:25 2015 MANAGEMENT: >STATE:1444648045,AUTH,,,
Mon Oct 12 13:07:25 2015 TLS: Initial packet from [AF_INET]46.183.219.91:6619, sid=071e9cd6 fad27cbf
Mon Oct 12 13:07:25 2015 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Mon Oct 12 13:07:25 2015 VERIFY OK: depth=1, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=Fort-Funston CA, name=EasyRSA, emailAddress=me@myhost.mydomain
Mon Oct 12 13:07:25 2015 VERIFY OK: nsCertType=SERVER
Mon Oct 12 13:07:25 2015 Validating certificate extended key usage
Mon Oct 12 13:07:25 2015 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Mon Oct 12 13:07:25 2015 VERIFY EKU OK
Mon Oct 12 13:07:25 2015 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=server, name=EasyRSA, emailAddress=me@myhost.mydomain
Mon Oct 12 13:07:58 2015 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Mon Oct 12 13:07:58 2015 TLS Error: TLS handshake failed
Mon Oct 12 13:07:58 2015 SIGUSR1[soft,tls-error] received, process restarting
Mon Oct 12 13:07:58 2015 MANAGEMENT: >STATE:1444648078,RECONNECTING,tls-error,,
Mon Oct 12 13:07:58 2015 Restart pause, 2 second(s)
Mon Oct 12 13:08:00 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
Mon Oct 12 13:08:00 2015 Attempting to establish TCP connection with [AF_INET]46.183.219.91:2484
Mon Oct 12 13:08:00 2015 MANAGEMENT: >STATE:1444648080,TCP_CONNECT,,,
Mon Oct 12 13:08:00 2015 TCP connection established with [AF_INET]46.183.219.91:2484
Mon Oct 12 13:08:00 2015 TCPv4_CLIENT link local: [undef]
Mon Oct 12 13:08:00 2015 TCPv4_CLIENT link remote: [AF_INET]46.183.219.91:2484
Mon Oct 12 13:08:00 2015 MANAGEMENT: >STATE:1444648080,WAIT,,,
Mon Oct 12 13:08:43 2015 MANAGEMENT: >STATE:1444648123,AUTH,,,
Mon Oct 12 13:08:43 2015 TLS: Initial packet from [AF_INET]46.183.219.91:2484, sid=840918f5 1871da1b
Mon Oct 12 13:08:44 2015 VERIFY OK: depth=1, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=Fort-Funston CA, name=EasyRSA, emailAddress=me@myhost.mydomain
Mon Oct 12 13:08:44 2015 VERIFY OK: nsCertType=SERVER
Mon Oct 12 13:08:44 2015 Validating certificate extended key usage
Mon Oct 12 13:08:44 2015 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Mon Oct 12 13:08:44 2015 VERIFY EKU OK
Mon Oct 12 13:08:44 2015 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=server, name=EasyRSA, emailAddress=me@myhost.mydomain
Mon Oct 12 13:08:56 2015 Connection reset, restarting [0]
Mon Oct 12 13:08:56 2015 SIGUSR1[soft,connection-reset] received, process restarting
Mon Oct 12 13:08:56 2015 MANAGEMENT: >STATE:1444648136,RECONNECTING,connection-reset,,
Mon Oct 12 13:08:56 2015 Restart pause, 5 second(s)
По PPTP на ca1 подключение не удалось, ошибка 691.(остальные нет смысла проверять)
Не работает прокси: Чехия
Работает прокси: Латвийская, Немецкая
 
Последнее редактирование:
Подтверждаю - ошибки имеют место, но у меня не идентично metsys - например, ua1 и us3 подключились без проблем с 1 раза, так же de1, ряд подключились после повторного ввода логина - пароля, а несколько не подключились вовсе. Если нужно будет, выложу подробные логи, пока же кажется мне что ваш сервис надо тестировать и доводить до ума, прежде чем делать полностью коммерческим.
 
Дорогие друзья, если у вас что-то не работает Вы всегда можете обратиться к нашему саппорту:
Что касается договора. Уважаемые клиенты, поймите пожалуйста, что Договор существует на сайте ТОЛЬКО для спокойствия хостингов, спамхауса и прочих контор, которые уже, мягко говоря, надоели присылать абузы. Неуравновешенные хостеры, которых мы еще не успели заменить на абузоустойчивые, пьют меньше валерьянки когда на сайте висит Договор, т.к. всякие спамхаусы их меньше тревожат.

6rasce1cal9j1l91vbc6yw1w9.png

ваучеры от сикарио: Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся
 
Последнее редактирование:
Интересуют прокси, какое количество и скорость?
Есть-ли индивидуальные прокси? Прокси будут нужны для бытовых вещей.
 
если у вас что-то не работает Вы всегда можете обратиться к нашему саппорту
Видите ли, скоро сутки теста закончатся, а результат теста ведь штука упрямая.
Зачем покупать так, что бы практически сразу в супорт писать?
Или тест имел какие то иные цели?
Сорри за прямоту.

зы
Для просмотра ссылки Войди или Зарегистрируйся могу отдать доступ в свой тестовый аккаунт, заодно и вы проверите.
Я тест провёл, проверять больше нечего.
 
Видите ли, скоро сутки теста закончатся, а результат теста ведь штука упрямая.
Зачем покупать так, что бы практически сразу в супорт писать?
Или тест имел какие то иные цели?
Сорри за прямоту.
У нас VPN на Эллиптических кривых, для них не всегда подходит VPN-клиент установленный на пользовательских устройствах, в наших конфигах есть много того, что нет в других VPN-**х, поэтому бывают моменты когда пользователи не сразу могут подключиться, выбирают не подходящий для их VPN-клиента конфиг итд.

Что касается суток теста, то это не последние ваучеры, которые мы раздаем бесплатно. В частности, наш Для просмотра ссылки Войди или Зарегистрируйся каждый день раздает бесплатные ваучеры, если вдруг кто-то не успел распробовать. Плюс к этому, если кому-то претит ждать бесплатных ваучеров, у нас есть возможность купить VPN на 1 день всего за $0.9.

Интересуют прокси, какое количество и скорость?
Есть-ли индивидуальные прокси? Прокси будут нужны для бытовых вещей.

Наши proxy/socks это наши Для просмотра ссылки Войди или Зарегистрируйся. Индивидуальных прокси нет. Скорость на разных прокси разная, но везде как минимум удовлетворительная. Разумеется не стоит выбирать Панаму, находясь в Москве, и ждать от этого соединения сверхсветового коннекта.

z4xbvowaesvq7fxdan283i0nb.png
 
Последнее редактирование:
VPN-клиент установленный на пользовательских устройствах, в наших конфигах есть много того, что нет в других VPN-**х, поэтому бывают моменты когда пользователи не сразу могут подключиться, выбирают не подходящий для их VPN-клиента конфиг

Это Вы сейчас про что пытались сказать?
У меня устройство - персональный компьютер на процессоре интел
Операционная система - windows XP
Клиент впн - OpenVPN 2.3.4 i686-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Jun 5 2014
ГУИ опенвпн - v5

Работает со всеми OPENVPN, которые мне встречались, кроме вашего.

Что Вы пытались сказать уважаемый?
 
Это Вы сейчас про что пытались сказать?
У меня устройство - персональный компьютер на процессоре интел
Операционная система - windows XP
Клиент впн - OpenVPN 2.3.4 i686-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Jun 5 2014
ГУИ опенвпн - v5

Работает со всеми OPENVPN, которые мне встречались, кроме вашего.

Что Вы пытались сказать уважаемый?

если вы скачали конфиги из колонки с синей шапкой "Настройки для VPN-клиента, поддерживающего Эллиптическую криптографию", то скорее всего для корректной работы вам потребуется наш VPN-клиент, который находится в архиве конфига.
RSA-конфиги (без эллиптической криптографии) можно скачать нажав по ссылке "Скачать все настройки одним архивом".
 
Последнее редактирование:
Скачал отсюда Для просмотра ссылки Войди или Зарегистрируйся
download_ixaopb.png


Скачал я Ваши впнклиенты:
openvpn-install-2.3.8-I001-i686-Windows_XP_32bit.exe
openvpn-install-2.3.8-I001-x86_64-Windows_XP_64bit.exe
openvpn-install-2.3.8-I601-i686-Windows_Vista_and_later_32bit.exe
openvpn-install-2.3.8-I601-x86_64-Windows_Vista_and_later_64bit.exe

И чем же ВАШ openvpn-install-2.3.8 отличается от моего OpenVPN 2.3.4 ? Он как то специально модифицирован или подготовлен?
 
Скачал отсюда Для просмотра ссылки Войди или Зарегистрируйся
download_ixaopb.png


Скачал я Ваши впнклиенты:
openvpn-install-2.3.8-I001-i686-Windows_XP_32bit.exe
openvpn-install-2.3.8-I001-x86_64-Windows_XP_64bit.exe
openvpn-install-2.3.8-I601-i686-Windows_Vista_and_later_32bit.exe
openvpn-install-2.3.8-I601-x86_64-Windows_Vista_and_later_64bit.exe

И чем же ВАШ openvpn-install-2.3.8 отличается от моего OpenVPN 2.3.4 ? Он как то специально модифицирован или подготовлен?
он скомпилирован с поддержкой наших ECC (Elliptic curve cryptography)
 
Назад
Сверху