Bagaimana Menerobos Blokir VPN Dengan Mudah

Menggunakan VPN mungkin tidak selalu cukup untuk menerobos blokir internet; ada banyak cara yang dipakai pemerintah dan perusahaan untuk dapat memblokir penggunaan VPN (misalnya blokir IP, blokir porta, Deep Packet Inspection). Tetapi ada juga banyak solusi seperti halnya masalah, yang akan kami ungkapkan untuk Anda di sini. Bagikan

Seperti yang mungkin Anda sudah ketahui, jika Anda ingin mengakses situs web dengan bebas di seluruh dunia sambil tetap menjaga privasi Anda, yang Anda perlukan adalah koneksi VPN ke server yang berlokasi di kawasan yang tidak disensor, benar kan? Sayangnya bukan itu saja masalahnya.

Anda tahu, selama bertahun-tahun, sensor situs web sudah berhasil memecahkan muslihat kecil ini dan sesudah itu telah mengembangkan detektor VPN untuk memblokir Anda menembus sensor mereka. Ini akan mencegah Anda untuk berselancar ke mana saja yang Anda suka. Ini juga alasannya mengapa vpnMentor menyusun jadi satu informasi ini, namun dibuat gampang, guna membantu Anda menerobos blokir VPN dan berselancar dengan bebas.

Nah, kita mulai saja dari yang paling awal!

SENSOR

Sensor internet bisa merupakan hasil sensor pemerintah terhadap politik, sosial atau alasan hak cipta, bisa dari tempat kerja atau sekolahan Anda yang menghendaki Anda berhenti mengobrol di Facebook atau menjelajahi situs porno selama jam kerja/jam pelajaran, atau bahkan di rumah dari orang tua yang protektif atau pasangan yang cemburu.

Meskipun kami di sini sudah pasti tidak menganjurkan untuk bermalas-malasan, selingkuh atau melanggar hukum negara Anda, vpnMentor adalah penganut teguh atas kebebasan dan privasi. Karena itu, kami akan membekali Anda dengan peralatan dan membiarkan Anda memutuskan tentang bagaimana, kapan, dan di mana Anda menggunakannya, semuanya terserah Anda.

LEGALITAS & KEAMANAN

Sebelum membaca lebih jauh lagi, kami ingin memastikan Anda memahami bahwa sebebas-bebasnya mengakses situs web menggunakan VPN-pemblokir tidak menyukai orang-orang yang berusaha menerobosnya, memakai VPN bukan termasuk ilegal (meskipun mungkin saja untuk muatan yang Anda akses memakai VPN), bahkan di negara-negara yang memblokir VPN seperti Cina, Suriah atau Iran.

Berseberangan dengan yang tadi, sejak Juli 2016, menggunakan layanan VPN selagi di Uni Emirat Arab (UAE) adalah ilegal dan dapat dikenai hukuman penjara dan denda antara 500.000 dan 2.000.000 Dirham UAE (136.130 – 544.521 USD). Jadi, bila Anda merencanakan perjalanan ke UAE dalam waktu dekat, kami sangat menyarankan agar membawa juga beberapa majalah sebagai gantinya.

Sedangkan untuk blokir VPN yang diberlakukan oleh sekolah atau tempat kerja, Anda sebaiknya mempertimbangkannya baik-baik, bila tertangkap melanggar larangan VPN pada jaringan WiFi atau LAN privat (sekecil apa pun kemungkinannya), Anda bisa mendapat skorsing, pemecatan atau langkah-langkah disipliner lainnya, tergantung dari kebijakan yang diberlakukan atas hal tersebut. Ini sebaiknya dipertimbangkan ketika memutuskan apakah menerobos blokir VPN layak dengan risikonya.

TAKTIK UMUM MEMBLOKIR VPN

Blokir IP – Metode yang paling umum untuk pencegahan penggunaan VPN adalah cuma dengan menemukan IP server VPN dan memblokir aksesnya. Namun, karena sekarang sudah ada ratusan layanan VPN, sebagian besar berfokus pada memblokir sedikit saja dari penyedia VPN yang lebih populer, akibatnya mengabaikan layanan yang kurang terkenal dan dengan demikian memungkinkan para peselancar menggunakan layanan mereka tanpa terdeteksi.
Anda bisa mengunjungi whoer.net untuk mencari tahu bila IP Anda masuk daftar hitam atau dari proxy.

Blokir Porta – Cara efektif lainnya untuk memblokir VPN adalah dengan dinding api untuk memblokir porta yang biasanya dipakai oleh protokol VPN, seperti 1194 (UDP), 1723 (TCP), 500 (UDP), 4500 (UDP), 1701 (UDP) dll.

DPI (Inspeksi Paket Mendalam/Deep Packet Inspection) – Sebuah bentuk penyaringan paket jaringan yang memeriksa potongan data paket dan/atau headernya ketika melewati titik inspeksi. Menggunakan DPI untuk mendeteksi lalu lintas VPN termasuk lumayan efektif, sebab DPI ini umumnya akan mengenali data yang telah terbungkus oleh protokol VPN.
DPI adalah yang memungkinkan ISP Anda untuk membedakan antara YouTube, peramban web, VPN, Skype atau salah satu dari 1000+ jenis lalu lintas data lainnya. Taktik ini telah dipakai oleh pemerintah Suriah sejak 2011 dan menarget protokol VPN seperti OpenVPN, L2TP, dan PPTP.

SITUS WEB YANG BIASA MEMBLOKIR VPN

  • Pengalir Media – semakin banyak saja situs web streaming video yang memblokir penonton yang menggunakan VPN untuk menerobos pembatasan geografis atas layanan mereka sehingga para pemegang hak cipta bisa memaksimalkan keuntungannya dengan memilah-milah pangsa pasar dunia. Dalam kasus tersebut, Anda umumnya akan melihat sesuatu seperti ini:
  • Perangkat nir kabel bayar harian – Layanan nirkabel untuk hotel dan dalam penerbangan, seperti GoGo, sering kali memblokir VPN sebab mereka menginginkan Anda untuk membayar film-film dalam penerbangan atau hotel dan bukan memberikannya secara gratis sebagai streaming.

SOLUSINYA:

Demi kenyamanan Anda, kami membagi bagian terakhir ini menjadi dua tingkatan melek teknologi:

PENEROBOSAN/BYPASS DASAR:

  1. Dengan ponsel – Solusi yang paling gampang untuk menerobos blokir VPN adalah salah satunya berselancar dengan menggunakan telepon seluler Anda atau dengan membuka hotspot seluler (ponsel) untuk dapat mengakses situs web yang diblokir oleh tempat kerja, sekolahan, atau hotel di luar negeri. Tentu saja Anda akan dikenai biaya sesuai tarif normal oleh operator jaringan seluler Anda, tetapi ini memang solusi yang gampang, elegan dan hampir-hampir tidak terdeteksi.
  2. Poliserver – Daripada memberdayakan hanya satu penyedia atau server VPN, cobalah beralih ke layanan VPN yang tidak begitu terkenal, atau berganti ke server yang lain namun masih dijalankan oleh penyedia VPN yang sama. Tanyakan pada penyedia layanan VPN Anda apakah mereka melakukan daur ulang alamat IP secara teratur, menjadikannya lebih sulit diblokir.
  3. Kerjakan sendiri – Daripada menggantungkan diri pada layanan VPN dan server-server mereka, jalankan server VPN milik Anda sendiri dan menyambung ke sini dari lokasi yang disensor. Server VPN milik Anda sendiri akan memberikan Anda alamat IP unik khusus untuk Anda, memberikan kepastian Anda menjauhi lapisan blokir IP dasar. Langkah 1: Klik tombol  Start. Dalam bilah pencarian, ketik VPN dan pilih ‘Set up a virtual private network (VPN) connection‘. Langkah 2: Masukkan alamat IP atau nama ranah server yang ingin Anda koneksikan. Langkah 3: Bila Anda hanya ingin mempersiapkan koneksi tetapi tidak menyambungkan, pilih ‘Don’t connect now‘. Kalau tidak, biarkan saja kosong dan klik ‘Next‘. Langkah 4: Pada layar berikutnya, Anda bisa mengisikan nama pengguna dan kata sandi Anda atau biarkan saja kosong. Anda akan diminta mengisikan lagi pada koneksi yang sebenarnya. Klik ‘Connect‘. Langkah 5: Untuk menyambungkan, klik logo jaringan Windows pada sisi kanan bawah layar Anda dan pilih ‘Connect‘ di dalam ‘VPN Connection‘. Langkah 6: Di dalam kotak ‘Connect VPN Connection‘, masukkan ranah yang benar dan isikan informasi login Anda dan klik ‘Connect‘.
  4. Tor – Sebuah implementasi dari pemanfaatan rute bersama yang mengenkripsi dan kemudian memantulkan komunikasi secara acak melalui suatu jaringan relai, dijalankan oleh para sukarelawan di seluruh dunia. Tor bertujuan untuk menyembunyikan identitas dan aktivitas para penggunanya dari pengintaian dan analisis lalu lintas data dengan memisahkan identifikasi dan rute/salurannya. Jembatan Tor dapat digunakan untuk menerobos blokir IP pada simpul-simpul Tor, dan obfsproxy dapat dipakai untuk menyembunyikan lalu lintas data Tor dari Inspeksi Paket Mendalam (DPI).
  5. Lahana – Sebuah skrip yang disusun secara otomatis yang menciptakan OpenSwan VPN dasar menggunakan PSK dan menyalurkan semua lalu lintas data keluar TCP dan DNS melalui Tor. Lahana tidak berupaya untuk menerapkan segala bentuk kerahasiaan/privasi apa pun juga selain dari yang ditawarkan oleh VPN IPSEC/L2TP berbasis PSK. Menjalankan simpul Lahana semestinya berbiaya tidak lebih dari $20/bulan.
  6. Shadowsocks – Sebuah aplikasi proxy sumber terbuka, digunakan secara luas di daratan Cina untuk berkelit dari sensor internet. Pada dasarnya, ini adalah proxy SOCKS5 yang tersedia di hampir semua platform utama.
  7. Psiphon – Sebuah peralatan pengecoh sensor internet dengan sumber terbuka yang memanfaatkan kombinasi dari komunikasi yang aman dan teknologi pemyamaran (VPN, SSH, dan HTTP Proxy) untuk menerobos sensor. Ketika Anda terhadang blokir ketika menggunakan VPN, contohnya, solusinya Anda bisa berpindah ke SSH atau SSH siluman (SSH+). Jika Anda berselancar dari suatu tempat yang situs web Psiphon diblokir, Anda bisa meminta mereka mengirimi Anda email perangkat lunaknya dengan menulis ke: info@psiphon.ca.

PENEROBOSAN/BYPASS LANJUTAN:

Jika Anda menyamarkan lalu lintas VPN Anda sebagai lalu lintas data peramban reguler, Anda dapat membuatnya mustahil bagi jaringan untuk memblokir VPN Anda. Berikut ini beberapa teknik untuk membuka blokir layanan VPN Anda di hampir semua jaringan:

  1. TCP Port 443 – Ini adalah protokol enkrispi internet standar yang Anda gunakan setiap kali Anda mengakses situs web dengan data akun sensitif, seperti rekening bank atau kartu kredit. Oleh karena layanan VPN berbayar dan berkualitas tinggi sudah menggunakan pustaka enkripsi SSL, perpindahan nomor porta ke 433 akan membantu Anda menyelinap dengan mudah melewati semua dinding api DPI, kecuali yang paling kukuh. Anda dapat mempersiapkannya dengan menghubungi dukungan teknis penyedia VPN Anda. Untuk mengubah nomor porta:
      • Cari berkas konfigurasi yang benar. Berkas ini memiliki ekstensi .ovpn dan berlokasi di…
      • pada Windows XP/Vista: C:\Programs\OpenVPN\config
      • pada Windows XP/Vista 64-Bit: C:\Program Files (x86)\OpenVPN\config
      • pada Macintosh OS X: Library/openvpn (di folder Home untuk masing-masing pengguna)

  2. Buka berkas konfigurasi dengan WordPad atau TextEdit. Pada Vista Anda harus menjalankan editor dengan pilihan “Run as Administrator”.
  3. Hapus baris yang berisi “proto udp”
  4. Berikan tanda “#” di awal baris “remote vpn1.hideway.eu”
  5. Tambahkan baris atau hapuskan “#”: “remote vpn2.hideway.eu 443 tcp”
  6. Simpan berkas
  7. VPN Siluman/ Tersamar – Bahkan ketika menggunakan porta 443, sebagian besar protokol VPN memiliki data packer header, yang dapat membuka kemungkinan bagi dinding api untuk mengenali lalu lintas data sebagai lalu lintas VPN.
    Penyedia layanan VPN sudah pasti mengetahui bahwa beberapa jaringan memblokir lalu lintas VPN. Itu sebabnya mereka menciptakan teknologi VPN siluman, yang mengacak atau menyamarkan lalu lintas VPN Anda, membuatnya tidak dapat diidentifikasi sebgai lalu lintas VPN, atau menyamarkannya sebagai lalu lintas web enkripsi TLS biasa. Penyedia VPN yang menawarkan teknologi siluman/tersamar termasuk: IPVanish, Proxy.sh, Torguard, VyprVPN, APN.ac dan banyak lagi. Menggunakan layanan VPN dengan teknologi penyamaran atau siluman dapat membebaskan koneksi VPN Anda untuk menulis ulang atau mengaburkan header paket data, jadi tidak dapat dikenali.
  8. Kanalisasi SSL  Adalah ketika aplikasi klien internal meminta objek web menggunakan HTTPS pada port 8080 melalui server proxy. Contohnya, ketika Anda menggunakan belanja online.
    Koneksi internet ke situs web e-dagang yang terkait dilewatkan melalui kanal oleh Anda melewati server proxy. Komunikasi langsung klien dengan server web target setelah koneksi awal sudah terbentuk dengan server proxy, atas bantuan komunikasi dengan kanal SSL yang sudah dibuat setelah terjadinya negosiasi SSL. Kanal SSL biasanya dibuat menggunakan perangkat lunak Stunnel , yang harus diatur pada kedua server VPN dan komputer Anda. Bila Anda ingin menggunakan kanalisasi SSL, Anda harus merundingkannya dengan penyedia layanan VPN Anda. Data OpenVPN dibungkus di dalam lapisan ekstra enkripsi TLS/SSL. Teknik DPI tidak bisa menembus lapisan ekstra enkripsi ini, jadi mereka tidak dapat mendeteksi enkripsi OpenVPN yang ada di dalamnya.
  9. Kanalisasi SSH – Sebuah kanal SSH terdiri dari kanal enkripsi yang dibuat melalui protokol SSH (Secure Shell). Ini mirip dengan kanalisasi SSL, kecuali data VPN-nya dibungkus di dalam enkripsi SSH. SSH paling banyak dipakai dalam dunia bisnis untuk mengakses akun Shell pada sistem UNIX, dan karena itu tidak mampu menyamai kepopuleran SSL. Demikian pula halnya dengan kanalisasi SSL, Anda perlu berbicara dengan penyedia VPN Anda agar mengaktifkannya.

Kedua kanalisasi SSL dan SSH lebih aman daripada obfsproxy, sebab keduanya membungkus lalu lintas data dalam enkripsi. Namun demikian, obfsproxy lebih mudah dipersiapkan dan diatur, dan memiliki ongkos lebar pita lebih rendah, sebab obfsproxy tidak membawa lapisan ekstra enkripsi.

  • KESIMPULANNYA

    Pada zaman ini, semua kunci bisa dibandrek dan semua blokir bisa diakali. Di vpnMentor, kami menganjurkan Anda agar tetap aman, tetap bebas, dan selalu anonim.

    Untuk daftar VPN terbaik & terburuk kami dan ulasan-ulasannya, silakan klik di sini.

     

Bermanfaatkah ini? Bagikan!
Bagikan di Facebook
0
Tweet ini
2
Bagikan bila Anda pikir Google tidak mengenal Anda dengan baik
0