Ciencia y Tecnología
Las webs saben que usas VPN aunque no sepan quién eres: las técnicas que usan para detectarla y bloquearte
Vamos a explicarte cómo pueden saber las webs si usas una VPN para navegar por ella. Porque nosotros podemos usar las VPN para hacer nuestra navegación más privada o para hacer pensar a las webs que navegamos desde otro país,. Esto lo podemos hacer con los mejores servicios de VPN como NordVPN, y también con las VPN gratis. Pero las páginas web también tienen a su disposición herramientas para detectar cuándo lo estamos haciendo.
Muchas webs utilizan estas tecnologías de detección de VPN como parte de sus estrategias de prevención de fraudes. Los servicios recurren a ellas para cosas tan variadas como forzar las políticas internas de precios, proteger contenidos con un copyright que establezca dónde pueden consumirse, o incluso en algunos casos cumplir con estrictos requisitos que les obligue a detectar y restringir el uso de VPN.
Sea como fuere, las tecnologías de detección de VPN existen, y aunque no todas las páginas recurran a ellas siempre es interesante conocerlas. Así, si alguna vez te encuentras con una página que te pida desactivar la VPN o te bloquee el acceso, podrás saber cómo han logrado saber que estás utilizándola.
Además de técnicas de detección de uso de VPN, al final del artículo también te diremos un par de ellas que sirven para identificarte a ti aunque uses una VPN. Así, no importará si tienes esta capa de privacidad activa, porque seguirán pudiendo saber que eres tu.
Índice de Contenidos (10)
- Listas negras de direcciones IP
- Análisis del ASN y tipo de red
- Fugas de DNS, WebRTC y IPv6
- Discrepancias entre latencia y zona horaria
- Detección de protocolos VPN
- Cookies, sesiones iniciadas y rastreo entre plataformas
- Análisis de tu comportamient online
- No detectan una VPN, pero te detectan a ti
- Browser fingerprinting
- Inspección profunda de paquetes de datos
Listas negras de direcciones IP
Una de las técnicas de detección de VPNs más populares es la de buscar la dirección IP que estás utilizando en bases de datos de direcciones que se sabe que usan estos servicios, algo así como una lista negra de direcciones IP que se atribuyen a VPNs. Estas bases de datos suelen ser mantenidas y gestionadas por servicios comerciales de detección especializados.
Todos los servicios de VPN tienen sus propios servidores en decenas de países del mundo, y estos servidores tienen direcciones IP concretas. Hay empresas que cuando detectan estas direcciones, y meterlas en una base de datos que luego ofrece a otras empresas que necesiten verificar si hay conexiones de este tipo.
Para detectar estas direcciones pueden buscar esas que sean usadas por un número muy grande de usuarios, o porque sean direcciones de rangos de centros de datos y no de ISPs residenciales.
Análisis del ASN y tipo de red
Además de esto, debes saber que dirección IP del mundo pertenece a un bloque gestionado por un operador de red concreto, identificado mediante lo que se conoce como Número de Sistema Autónomo (ASN, por sus siglas en inglés). A partir de ese dato, un servidor web puede determinar fácilmente con qué proveedor de internet se está conectando el usuario.
Esto abre la puerta a algo llamado ASN fingerprint, con lo que pueden identificarse VPN comerciales. Lo hacen cruzando la información con bases de datos que distinguen entre IPs de operadores residenciales e IPs de centros de datos. Si tu dirección IP aparece registrada a nombre de un proveedor de hosting o de infraestructura cloud en lugar de a nombre de un ISP doméstico, la señal de alarma se dispara de inmediato.
Fugas de DNS, WebRTC y IPv6
A pesar de tener una VPN activa, a veces un fallo puede hacer que las consultas para traducir nombres de dominio en sus IPs no vayan por el túnel de cifrado, sino que salgan hacia el servidor DNS de tu ISP o sistema operativo. Si cuando esto pasa una web detecta tu IP aparente es de un país pero las consultas DNS de tu navegador son de un ISP de otro, la incoherencia hace evidente que usas VPN.
Las fugas por fallos en WebRTC son más sutiles y específicas del navegador. Es la tecnología que permite comunicaciones en tiempo real entre navegadores, y para establecer esa conexión se necesita saber tu IP real. A veces, para conseguirla se puede saltar el túnel de la VPN con consultas a servidores STUN, y si la IP filtrada no coincide con la pública, también puede deducir el uso de una VPN. La particularidad de este tipo de técnica es que no requiere que haya una llamada activa: cualquier página con JavaScript puede lanzar una solicitud STUN en silencio sin que el usuario lo sepa.
Las fugas por IPv6 son una de las técnicas más comunes y menos conocidas para detectar el uso de VPN. Muchas VPN solo tunelizán tráfico IPv4 pero dejan IPv6 sin cubrir, y esto expone tu dirección IP.
Discrepancias entre latencia y zona horaria
Algunas plataformas pueden buscar patrones temporales que no se ajusten al comportamiento habitual de los usuarios. Por ejemplo, una web puede detectar una latencia más alta de lo normal para el país desde el que te conectas, algo que indicaría que estás enrutando tu conexión desde una ubicación lejana. Aunque no es una comprobación del todo fiable, ya que los picos de latencia pueden deberse a razones legítimas.
También podría comparar la zona horaria del navegador con la de la región asociada a tu dirección IP. Así, si te conectas desde China pero tu navegador usa zona horaria española, puede deducirse que usas una VPN. Aunque tampoco es un método fiable, porque es fácil cambiar la zona horaria cuando navegas y vas a usar una VPN.
Detección de protocolos VPN
Cada protocolo VPN tiene características únicas y reconocibles. OpenVPN, WireGuard o IKEv2 tienen un comportamiento distinto estableciendo conexión, además de distinta estructura de los encabezados y secuencias de bytes. También usan puertos específicos para establecer conexión.
Y con estos datos, también se puede detectar si usas una VPN. Las ISP y administradores de red pueden monitorizar los puertos que suelen usar las VPN y detectar si hay mucho tráfico cifrado en ellos, y también se pueden buscar el resto de características propias de cada protocolo VPN para detectar que estás usando una.
Cookies, sesiones iniciadas y rastreo entre plataformas
La VPN protege tu conexión, pero no tu identidad. Si estás conectado a una cuenta, como la de Google o Netflix, la plataforma te reconocerá aunque cambies de IP mediante cookies persistentes que ya estaban almacenadas en tu ordenador antes de activar la VPN. Con esto, las webs pueden reconocerte aunque uses una VPN.
Análisis de tu comportamient online
Por último, algunas plataformas también pueden analizar otros rasgos de tu comportamiento online cuando te conectas y buscar rasgos que apunten al uso de una VPN. Por ejemplo, podrían detectar sesiones simultáneas desde diferentes regiones o cambios rápidos entre países.
También podrían comparar tu actividad actual con los datos históricos de sesiones anteriores que hayas tenido en esa web, e identificar comportamientos que no concuerden. Por ejemplo, si interactúas con contenido específico de un país mientras inicias sesión a través de una dirección IP de una región diferente.
No detectan una VPN, pero te detectan a ti
Vamos ahora con otras técnicas que no van a detectar si usas una VPN. Sin embargo, las añadimos porque son utilizadas para detectarte e identificarte a ti aunque estés utilizando una VPN.
Browser fingerprinting
Esta no es una técnica para identificar una VPN, pero sí puede identificarte como usuario aunque la uses. Aunque la VPN oculta tu IP, no cambia nada de lo que tu navegador dice sobre ti cuando visitas una web. Eso abre la puerta al "Browser fingerprinting", que es como se le llama a construir un perfil único a partir de las características de tu navegador y dispositivo.
Datos como la resolución de tu pantalla, las extensiones que tienes, tu sistema operativo, las fuentes que tienes instaladas y otras cosas similares pueden crear un perfil que te hace perfectamente reconocible. Y con esto, se te puede reconocer aunque cambies de IP usando una VPN.
Inspección profunda de paquetes de datos
Cuando usas una VPN, tanto los proveedores de internet o ISP como los administradores de red no pueden descifrar el tráfico, pero pueden reconocer si usas una VPN por los patrones característicos de una VPN. Para ello, pueden usar cortafuegos modernos que admiten inspecciones profundas de paquetes (DPI), un método con el que analizar el tráfico de la red en tiempo real.
La DPI buscará patrones que no coincidan con la actividad normal de internet, como tamaños de paquetes de datos constantes, intervalos de transmisión uniformes, o sesiones cifradas especialmente largas entre puntos finales. Estas son características que pueden apuntar al uso de una conexión VPN.
En Xataka Basics | Guía para configurar tu router a fondo: dónde colocarlo, cómo configurarlo y sus principales funciones
–
La noticia
Las webs saben que usas VPN aunque no sepan quién eres: las técnicas que usan para detectarla y bloquearte
fue publicada originalmente en
Xataka
por
Yúbal Fernández
.
Vamos a explicarte cómo pueden saber las webs si usas una VPN para navegar por ella. Porque nosotros podemos usar las VPN para hacer nuestra navegación más privada o para hacer pensar a las webs que navegamos desde otro país,. Esto lo podemos hacer con los mejores servicios de VPN como NordVPN, y también con las VPN gratis. Pero las páginas web también tienen a su disposición herramientas para detectar cuándo lo estamos haciendo.
Muchas webs utilizan estas tecnologías de detección de VPN como parte de sus estrategias de prevención de fraudes. Los servicios recurren a ellas para cosas tan variadas como forzar las políticas internas de precios, proteger contenidos con un copyright que establezca dónde pueden consumirse, o incluso en algunos casos cumplir con estrictos requisitos que les obligue a detectar y restringir el uso de VPN.
Sea como fuere, las tecnologías de detección de VPN existen, y aunque no todas las páginas recurran a ellas siempre es interesante conocerlas. Así, si alguna vez te encuentras con una página que te pida desactivar la VPN o te bloquee el acceso, podrás saber cómo han logrado saber que estás utilizándola.
Además de técnicas de detección de uso de VPN, al final del artículo también te diremos un par de ellas que sirven para identificarte a ti aunque uses una VPN. Así, no importará si tienes esta capa de privacidad activa, porque seguirán pudiendo saber que eres tu.
Índice de Contenidos (10)
Listas negras de direcciones IP
Análisis del ASN y tipo de red
Fugas de DNS, WebRTC y IPv6
Discrepancias entre latencia y zona horaria
Detección de protocolos VPN
Cookies, sesiones iniciadas y rastreo entre plataformas
Análisis de tu comportamient online
No detectan una VPN, pero te detectan a ti
Browser fingerprinting
Inspección profunda de paquetes de datos
Listas negras de direcciones IP
Una de las técnicas de detección de VPNs más populares es la de buscar la dirección IP que estás utilizando en bases de datos de direcciones que se sabe que usan estos servicios, algo así como una lista negra de direcciones IP que se atribuyen a VPNs. Estas bases de datos suelen ser mantenidas y gestionadas por servicios comerciales de detección especializados.
Todos los servicios de VPN tienen sus propios servidores en decenas de países del mundo, y estos servidores tienen direcciones IP concretas. Hay empresas que cuando detectan estas direcciones, y meterlas en una base de datos que luego ofrece a otras empresas que necesiten verificar si hay conexiones de este tipo.
Para detectar estas direcciones pueden buscar esas que sean usadas por un número muy grande de usuarios, o porque sean direcciones de rangos de centros de datos y no de ISPs residenciales.
Análisis del ASN y tipo de red
Además de esto, debes saber que dirección IP del mundo pertenece a un bloque gestionado por un operador de red concreto, identificado mediante lo que se conoce como Número de Sistema Autónomo (ASN, por sus siglas en inglés). A partir de ese dato, un servidor web puede determinar fácilmente con qué proveedor de internet se está conectando el usuario.
Esto abre la puerta a algo llamado ASN fingerprint, con lo que pueden identificarse VPN comerciales. Lo hacen cruzando la información con bases de datos que distinguen entre IPs de operadores residenciales e IPs de centros de datos. Si tu dirección IP aparece registrada a nombre de un proveedor de hosting o de infraestructura cloud en lugar de a nombre de un ISP doméstico, la señal de alarma se dispara de inmediato.
Fugas de DNS, WebRTC y IPv6
A pesar de tener una VPN activa, a veces un fallo puede hacer que las consultas para traducir nombres de dominio en sus IPs no vayan por el túnel de cifrado, sino que salgan hacia el servidor DNS de tu ISP o sistema operativo. Si cuando esto pasa una web detecta tu IP aparente es de un país pero las consultas DNS de tu navegador son de un ISP de otro, la incoherencia hace evidente que usas VPN.
Las fugas por fallos en WebRTC son más sutiles y específicas del navegador. Es la tecnología que permite comunicaciones en tiempo real entre navegadores, y para establecer esa conexión se necesita saber tu IP real. A veces, para conseguirla se puede saltar el túnel de la VPN con consultas a servidores STUN, y si la IP filtrada no coincide con la pública, también puede deducir el uso de una VPN. La particularidad de este tipo de técnica es que no requiere que haya una llamada activa: cualquier página con JavaScript puede lanzar una solicitud STUN en silencio sin que el usuario lo sepa.
Las fugas por IPv6 son una de las técnicas más comunes y menos conocidas para detectar el uso de VPN. Muchas VPN solo tunelizán tráfico IPv4 pero dejan IPv6 sin cubrir, y esto expone tu dirección IP.
Discrepancias entre latencia y zona horaria
Algunas plataformas pueden buscar patrones temporales que no se ajusten al comportamiento habitual de los usuarios. Por ejemplo, una web puede detectar una latencia más alta de lo normal para el país desde el que te conectas, algo que indicaría que estás enrutando tu conexión desde una ubicación lejana. Aunque no es una comprobación del todo fiable, ya que los picos de latencia pueden deberse a razones legítimas.
También podría comparar la zona horaria del navegador con la de la región asociada a tu dirección IP. Así, si te conectas desde China pero tu navegador usa zona horaria española, puede deducirse que usas una VPN. Aunque tampoco es un método fiable, porque es fácil cambiar la zona horaria cuando navegas y vas a usar una VPN.
En Xataka
El uso de múltiples saltos de VPN es una técnica extrema para no dejar rastro en internet. Así funciona
Detección de protocolos VPN
Cada protocolo VPN tiene características únicas y reconocibles. OpenVPN, WireGuard o IKEv2 tienen un comportamiento distinto estableciendo conexión, además de distinta estructura de los encabezados y secuencias de bytes. También usan puertos específicos para establecer conexión.
Y con estos datos, también se puede detectar si usas una VPN. Las ISP y administradores de red pueden monitorizar los puertos que suelen usar las VPN y detectar si hay mucho tráfico cifrado en ellos, y también se pueden buscar el resto de características propias de cada protocolo VPN para detectar que estás usando una.
Cookies, sesiones iniciadas y rastreo entre plataformas
La VPN protege tu conexión, pero no tu identidad. Si estás conectado a una cuenta, como la de Google o Netflix, la plataforma te reconocerá aunque cambies de IP mediante cookies persistentes que ya estaban almacenadas en tu ordenador antes de activar la VPN. Con esto, las webs pueden reconocerte aunque uses una VPN.
Análisis de tu comportamient online
Por último, algunas plataformas también pueden analizar otros rasgos de tu comportamiento online cuando te conectas y buscar rasgos que apunten al uso de una VPN. Por ejemplo, podrían detectar sesiones simultáneas desde diferentes regiones o cambios rápidos entre países.
También podrían comparar tu actividad actual con los datos históricos de sesiones anteriores que hayas tenido en esa web, e identificar comportamientos que no concuerden. Por ejemplo, si interactúas con contenido específico de un país mientras inicias sesión a través de una dirección IP de una región diferente.
En Xataka
Onion Over VPN: qué es y cómo usarlo con tu servicio de VPN
No detectan una VPN, pero te detectan a tiVamos ahora con otras técnicas que no van a detectar si usas una VPN. Sin embargo, las añadimos porque son utilizadas para detectarte e identificarte a ti aunque estés utilizando una VPN.
Browser fingerprintingEsta no es una técnica para identificar una VPN, pero sí puede identificarte como usuario aunque la uses. Aunque la VPN oculta tu IP, no cambia nada de lo que tu navegador dice sobre ti cuando visitas una web. Eso abre la puerta al "Browser fingerprinting", que es como se le llama a construir un perfil único a partir de las características de tu navegador y dispositivo.
Datos como la resolución de tu pantalla, las extensiones que tienes, tu sistema operativo, las fuentes que tienes instaladas y otras cosas similares pueden crear un perfil que te hace perfectamente reconocible. Y con esto, se te puede reconocer aunque cambies de IP usando una VPN.
Inspección profunda de paquetes de datosCuando usas una VPN, tanto los proveedores de internet o ISP como los administradores de red no pueden descifrar el tráfico, pero pueden reconocer si usas una VPN por los patrones característicos de una VPN. Para ello, pueden usar cortafuegos modernos que admiten inspecciones profundas de paquetes (DPI), un método con el que analizar el tráfico de la red en tiempo real.
La DPI buscará patrones que no coincidan con la actividad normal de internet, como tamaños de paquetes de datos constantes, intervalos de transmisión uniformes, o sesiones cifradas especialmente largas entre puntos finales. Estas son características que pueden apuntar al uso de una conexión VPN.
En Xataka Basics | Guía para configurar tu router a fondo: dónde colocarlo, cómo configurarlo y sus principales funciones
– La noticia
Las webs saben que usas VPN aunque no sepan quién eres: las técnicas que usan para detectarla y bloquearte
fue publicada originalmente en
Xataka
por
Yúbal Fernández
.


