1. Внимание! Строго запрещен ап своих тем чаще чем раз в 7 дней! Если ваши услуги/товары никому не интересны - UP вам не поможет! Хотите чтобы тема была сверху всегда - оплачивайте закрепление!

[Услуги] Первый VPN на основе Эллиптической криптографии

Тема в разделе "Рекламный раздел", создана пользователем MultiVPN, 12 окт 2015.

Метки:
  1. MultiVPN

    MultiVPN Создатель

    Регистр.:
    30 окт 2014
    Сообщения:
    0
    Симпатии:
    1
    В июне 2017г у MultiVPN произошел крайне неприятный инцидент, можно назвать его хардфорком. В результате чего MultiVPN в прежнем виде перестал существовать, а лично я вообще выпал из бизнеса на полгода.

    За это время, исходя из современных реалий, я попытался реанимировать сервис, взяв лучшее и убрав плохое, в виде DeepWebVPN.

    Что такое DeepWebVPN сегодня:

    • только абузоустойчивые сервера с полнодисковым шифрованием и отсутствием каких-либо логов
    • 2 типа шифрования: RSA и ECC (эллиптическая криптография)
    • возможность подключения как обычным способом через OpenVPN-клиент, так и через ShadowSocks (обфускация соединения, обходит блокировку VPN в Китае)
    • одиночные (Single) и двойные (Double) VPN-цепи
    • оплата через BTC, ETH, LTC, Ripple, DOGE, DASH, Z-Cash, Monero

    Web: https://deepwebvpn.net
    Tor: http://deepwebvpnvvotmw.onion
    Telegram-канал: https://t.me/dwvpn

    Тех.поддержка
    Jabber/XMPP #1: [email protected]
    Jabber/XMPP #2: [email protected]
    Telegram: @deepwebvpnnet
    Telegram-бот: @dwvbot
    E-mail: [email protected]

    [​IMG]
    БЕСПЛАТНЫЕ тестовые ваучеры на сутки тарифа DoubleVPN: i99q23k770m, mq0kc9o9937, 36qa9dkqk97

    Для истории, так было раньше:
    MultiVPN - первый VPN-сервис на основе криптографии на эллиптических кривых. Никаких запретов и блокировок. Абсолютная анонимность и тотальная анархия. MultiVPN дарит свободу.
    Полное отсутствие каких-либо логов. Неубиваемая топология сети. Сверхсветовые пинги. Совместимость со всеми устройствами, включая утюг и пивную открывашку.
    Более 30 серверов из более чем 25 стран по всему миру. Proxy, SOCKS, L2TP, PPTP, OpenVPN, DoubleVPN, TripleVPN - все что необходимо для успешного бизнеса.
    Всего $9.00 за месячную подписку.
     
    Последнее редактирование: 2 апр 2018
  2. ykpon

    ykpon

    Регистр.:
    8 дек 2012
    Сообщения:
    251
    Симпатии:
    146
  3. typus

    typus

    Регистр.:
    25 июл 2007
    Сообщения:
    748
    Симпатии:
    199
    d4n713lgoc0 забрал
     
  4. metsys

    metsys

    Регистр.:
    27 апр 2014
    Сообщения:
    538
    Симпатии:
    545
  5. killoff

    killoff CD тихо, и не DVD меня ;)

    Moderator
    Регистр.:
    13 май 2008
    Сообщения:
    2.458
    Симпатии:
    964
    А первый не работает? o_O


    UP немного не успел оказывается, думал что не работает ((
     
  6. ykpon

    ykpon

    Регистр.:
    8 дек 2012
    Сообщения:
    251
    Симпатии:
    146
     
    killoff нравится это.
  7. metsys

    metsys

    Регистр.:
    27 апр 2014
    Сообщения:
    538
    Симпатии:
    545

    не, все таки полный текст:


    Вы договор свой читали или нет?
     
    Последнее редактирование: 12 окт 2015
  8. killoff

    killoff CD тихо, и не DVD меня ;)

    Moderator
    Регистр.:
    13 май 2008
    Сообщения:
    2.458
    Симпатии:
    964
    Вообще не работает vpn, то постоянно ввод логина-пароля просит который я ввожу тот, который в личном кабинете в подписке указан, то не удалось подключится... Пробежался по 7 серверам, и толку ноль.

    У кого вообще работает?
     
  9. ykpon

    ykpon

    Регистр.:
    8 дек 2012
    Сообщения:
    251
    Симпатии:
    146
    Я пока не проверял, сказать не могу, вечером проверю, если что. :nezn:
     
  10. metsys

    metsys

    Регистр.:
    27 апр 2014
    Сообщения:
    538
    Симпатии:
    545
    не работает - перезапрашивает логин пароль (проверю по порядку, выложу в новом посте, если не хватит символов в одном)
    Mon Oct 12 12:46:57 2015 OpenVPN 2.3.4 i686-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Jun 5 2014
    Mon Oct 12 12:46:57 2015 library versions: OpenSSL 1.0.1h 5 Jun 2014, LZO 2.05
    Enter Management Password:
    Mon Oct 12 12:46:57 2015 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
    Mon Oct 12 12:46:57 2015 Need hold release from management interface, waiting...
    Mon Oct 12 12:46:58 2015 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
    Mon Oct 12 12:46:58 2015 MANAGEMENT: CMD 'state on'
    Mon Oct 12 12:46:58 2015 MANAGEMENT: CMD 'log all on'
    Mon Oct 12 12:46:58 2015 MANAGEMENT: CMD 'hold off'
    Mon Oct 12 12:46:58 2015 MANAGEMENT: CMD 'hold release'
    Mon Oct 12 12:47:15 2015 MANAGEMENT: CMD 'username "Auth" "8g0olb1cl7h"'
    Mon Oct 12 12:47:15 2015 MANAGEMENT: CMD 'password [...]'
    Mon Oct 12 12:47:15 2015 Control Channel Authentication: tls-auth using INLINE static key file
    Mon Oct 12 12:47:15 2015 Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
    Mon Oct 12 12:47:15 2015 Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
    Mon Oct 12 12:47:15 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
    Mon Oct 12 12:47:15 2015 UDPv4 link local: [undef]
    Mon Oct 12 12:47:15 2015 UDPv4 link remote: [AF_INET]162.247.14.166:6619
    Mon Oct 12 12:47:15 2015 MANAGEMENT: >STATE:1444646835,WAIT,,,
    Mon Oct 12 12:47:15 2015 MANAGEMENT: >STATE:1444646835,AUTH,,,
    Mon Oct 12 12:47:15 2015 TLS: Initial packet from [AF_INET]162.247.14.166:6619, sid=9e74bd9a 0a65554f
    Mon Oct 12 12:47:15 2015 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
    Mon Oct 12 12:47:17 2015 VERIFY OK: depth=1, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=Fort-Funston CA, name=EasyRSA, [email protected]
    Mon Oct 12 12:47:17 2015 VERIFY OK: nsCertType=SERVER
    Mon Oct 12 12:47:17 2015 Validating certificate extended key usage
    Mon Oct 12 12:47:17 2015 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
    Mon Oct 12 12:47:17 2015 VERIFY EKU OK
    Mon Oct 12 12:47:17 2015 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=server, name=EasyRSA, [email protected]
    Mon Oct 12 12:47:22 2015 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
    Mon Oct 12 12:47:22 2015 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
    Mon Oct 12 12:47:22 2015 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
    Mon Oct 12 12:47:22 2015 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
    Mon Oct 12 12:47:22 2015 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 4096 bit RSA
    Mon Oct 12 12:47:22 2015 [server] Peer Connection Initiated with [AF_INET]162.247.14.166:6619
    Mon Oct 12 12:47:23 2015 MANAGEMENT: >STATE:1444646843,GET_CONFIG,,,
    Mon Oct 12 12:47:25 2015 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
    Mon Oct 12 12:47:25 2015 AUTH: Received control message: AUTH_FAILED
    Mon Oct 12 12:47:25 2015 SIGUSR1[soft,auth-failure] received, process restarting
    Mon Oct 12 12:47:25 2015 MANAGEMENT: >STATE:1444646845,RECONNECTING,auth-failure,,
    Mon Oct 12 12:47:25 2015 Restart pause, 2 second(s)
    Mon Oct 12 12:47:46 2015 MANAGEMENT: CMD 'username "Auth" "8g0olb1cl7h"'
    Mon Oct 12 12:47:46 2015 MANAGEMENT: CMD 'password [...]'
    Mon Oct 12 12:47:46 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
    Mon Oct 12 12:47:46 2015 UDPv4 link local: [undef]
    Mon Oct 12 12:47:46 2015 UDPv4 link remote: [AF_INET]162.247.14.166:6619
    Mon Oct 12 12:47:46 2015 MANAGEMENT: >STATE:1444646866,WAIT,,,
    Mon Oct 12 12:47:46 2015 MANAGEMENT: >STATE:1444646866,AUTH,,,
    Mon Oct 12 12:47:46 2015 TLS: Initial packet from [AF_INET]162.247.14.166:6619, sid=bfb4cab1 8a1200f8
    Mon Oct 12 12:47:48 2015 VERIFY OK: depth=1, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=Fort-Funston CA, name=EasyRSA, [email protected]
    Mon Oct 12 12:47:48 2015 VERIFY OK: nsCertType=SERVER
    Mon Oct 12 12:47:48 2015 Validating certificate extended key usage
    Mon Oct 12 12:47:48 2015 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
    Mon Oct 12 12:47:48 2015 VERIFY EKU OK
    Mon Oct 12 12:47:48 2015 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=server, name=EasyRSA, [email protected]
    Mon Oct 12 12:47:54 2015 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
    Mon Oct 12 12:47:54 2015 Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
    Mon Oct 12 12:47:54 2015 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
    Mon Oct 12 12:47:54 2015 Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
    Mon Oct 12 12:47:54 2015 Control Channel: TLSv1, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-SHA, 4096 bit RSA
    Mon Oct 12 12:47:54 2015 [server] Peer Connection Initiated with [AF_INET]162.247.14.166:6619
    Mon Oct 12 12:47:55 2015 MANAGEMENT: >STATE:1444646875,GET_CONFIG,,,
    Mon Oct 12 12:47:56 2015 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
    Mon Oct 12 12:47:56 2015 AUTH: Received control message: AUTH_FAILED
    Mon Oct 12 12:47:56 2015 SIGUSR1[soft,auth-failure] received, process restarting
    Mon Oct 12 12:47:56 2015 MANAGEMENT: >STATE:1444646876,RECONNECTING,auth-failure,,
    Mon Oct 12 12:47:56 2015 Restart pause, 2 second(s)
    Mon Oct 12 12:47:56 2015 MANAGEMENT: CMD 'auth-retry none'
    Mon Oct 12 12:47:58 2015 Socket Buffers: R=[8192->8192] S=[8192->8192]
    Mon Oct 12 12:47:58 2015 UDPv4 link local: [undef]
    Mon Oct 12 12:47:58 2015 UDPv4 link remote: [AF_INET]162.247.14.166:6619
    Mon Oct 12 12:47:58 2015 MANAGEMENT: >STATE:1444646878,WAIT,,,
    Mon Oct 12 12:47:58 2015 MANAGEMENT: >STATE:1444646878,AUTH,,,
    Mon Oct 12 12:47:58 2015 TLS: Initial packet from [AF_INET]162.247.14.166:6619, sid=3022d1fc 75fa6f73
    Mon Oct 12 12:48:00 2015 MANAGEMENT: Client disconnected
    Mon Oct 12 12:48:00 2015 ERROR: could not read Auth username/password/ok/string from management interface
    Mon Oct 12 12:48:00 2015 Exiting due to fatal error
     
    Последнее редактирование: 12 окт 2015