Hoe kan een werkgever VPN-gebruik detecteren?

Ik ben nu in Mexico, werk als een freelancer voor een callcenter. Vandaag kreeg ik een bericht dat ze denken dat ik een VPN gebruik en dat ik moet stoppen als dat het geval is. Ik gebruik een VPN, een speciale Spectrum Residential IP van TorGuard, en als ik mijn IP opzoek, wordt het niet als een datacenter weergegeven, maar als een gewone residentiële IP (zoals mijn IP thuis). Hoe zouden ze dat kunnen weten? Ik gebruik ook een persoonlijke computer en geen bedrijfsapparaat. Help.

Je post lijkt hier een veelgestelde vraag of draad te zijn over VPNs en/of het verbergen van je locatie. Bekijk de VPN Wiki voor veelvoorkomende antwoorden op deze vragen. Je kunt ook andere recente berichten over dit onderwerp vinden hier

Ik ben een bot en deze actie werd automatisch uitgevoerd. Neem alsjeblieft contact op met de moderators van deze subreddit als je vragen of zorgen hebt.

  1. Alleen omdat de IP als residentieel wordt weergegeven, betekent niet dat het niet op een lijst met bekende VPN IP’s staat.

  2. Je verbinding kan lekken, of je locatie-instellingen kunnen je werkelijke locatie prijsgeven.

  3. Je latency kan verdacht hoog zijn.

  4. Ze kunnen je ook op andere manieren hebben ontdekt dat je buiten het land bent, maar je connectie ziet er nog steeds uit alsof die uit de VS komt.

Gezien dit voor een callcenter is, lijken punt 1 of 3 het meest waarschijnlijk.

Het lijkt erop dat je ofwel zo snel mogelijk naar huis moet of een nieuwe baan moet zoeken.

Ik zie veel mensen VPN gebruiken in deze subreddit, maar niemand praat over VPS.

VPS is de beste optie, vooral als je er zelf eentje thuis kunt opzetten.

Eerlijk gezegd is het de moeite waard om te betalen voor een goede residentiële internetverbinding in je woonplaats en een server daar te hebben die je gebruikt. Een Windows-machine met RDPGuard als je op afstand wilt inloggen en het gebruiken als je “desktop”, mits je voorzorgsmaatregelen hebt genomen om er op afstand toegang toe te krijgen (ik zou mijn RDP-machine in een VM draaien die ik ook op afstand kan benaderen, zodat ik de optie heb om naar de hypervisor te gaan en de VM opnieuw op te starten indien nodig). Anders kun je WireGuard gebruiken in Tunnel All-modus en dat draaien vanaf een betrouwbare host ter plaatse in je woonplaats.

Persoonlijk, ik werk in IT en heb duidelijk gemaakt dat ik reis en niet altijd op dezelfde plek ben, dus deal ermee en ze geven er niks om.

Als je elke keer dat je je VPN opendraat een nieuw IP-adres krijgt, wordt dat snel verdacht. Residentiële internetverbindingen krijgen meestal alleen een nieuw IP-adres bij het herstarten van je modem - vaak zelfs niet eens dan.

Tenzij je een VPN-server op je huis in de VS hebt opgezet en alles via die server doet, weet je niet wat voor IP je krijgt. Ze kunnen je VPN-gebruik herkennen door te kijken in een IP-range databank.

Ik had hetzelfde probleem toen ik inlogde op de NY DoL-website via een VPN.

Er zijn databases die een lijst bijhouden van geblokkeerde IP’s. Dus waarschijnlijk is dat IP, ook al is het residentieel, gemarkeerd.

Het beste dat je kunt doen, is een server opzetten op de locatie die je IP moet hebben (huis?) en via die VPN inloggen.

IT-beveiligingsmedewerkers zijn meestal vrij goed en als je er een vindt die nieuwsgierig en verveeld is, ben je behoorlijk in de problemen. Ik was vroeger de ‘slechterik’ die VPN-logs bekeek.

Je IP behoort waarschijnlijk tot een blok dat verdacht is (bekende of vermoedelijke VPN-blokken). Vervolgens werd het gemarkeerd voor verder onderzoek. Een vervelende secops-persoon heeft het opgepikt en alle vorige inlogmomenten teruggezocht.

De meeste VPN-verbindingen naar een bedrijfsnetwerk moeten door je IT-afdeling worden ingesteld. Hoe maak je verbinding met je netwerk?

Is dit een VPN op je pc? Of heb je een router-VPN?

Wireguard of Tailscale VPN terug naar een echte residentiële IP met zo weinig latency mogelijk. OpenVPN is ontzettend traag. Een VPS zal gewoon een IP-blok tonen dat door een provider is toegewezen en er niet uitzien.

Ga naar ipinfo.io en maak een screenshot van de privacy:object sectie.

Er zijn verschillende soorten leaks.

  1. Verbinding onderbroken. Heb je de kill switch ingesteld?
  2. DNS-leaks, WebRTC-leaks of browserleaks, etc.
  3. Vaak zijn de uitgaande IP-adressen van VPN’s goed bekend en weet jouw bedrijf dat.

Het meest veilige advies is je HomeVPN op te zetten. Het is vrij eenvoudig met een raspberry en PiVPN. Je hebt alleen een DyDNS-aanbieder nodig vanwege de regelmatige verandering van je IP-adres. Je bedrijf ziet dan alleen je thuisadres.

Je beste optie is gewoon terug naar huis gaan en werken. Sinds de pandemie controleren steeds meer bedrijven het werken vanuit het buitenland met VPN’s. Dit leidt ertoe dat steeds meer bedrijven oplossingen betalen om dit te detecteren en te stoppen, zoals je hebt ontdekt met het automatische bericht.

Ik zou ofwel terug naar de VS gaan of een bedrijf vinden dat je toestaat om vanuit het buitenland te werken. Je kunt blijven proberen te ontduiken, maar uiteindelijk zullen ze het toch achterhalen en waarschijnlijk je ontslaan.

Zet er een op je huis met SoftEther. Koop een hardware VPN-router die daarvoor gemaakt is en zet hem zo dat hij niet werkt tenzij VPN verbonden is.

Ja, het was dat grijze scherm dat me van de wijs bracht lol.

Wat als je je werkgever niet voor de gek houdt?

Ik ben geen netwerkguy. Maar dit is duidelijk eenvoudig voor netwerkprofs. Veel websites detecteren en blokkeren VPN-verbindingen. Komt je verkeer van een bekende VPN-netwerk? Ik weet het niet. Waarschijnlijk.

Hoi! Wil je weten of je je VPN-probleem hebt opgelost?
Ik ben van plan om naar Mexico te verhuizen omdat mijn werk me daarvoor de mogelijkheid geeft, en ik ga ook een VPN-dienst gebruiken. Heb je manieren gevonden om VPN-detectie door de werkgever te omzeilen?