Client Beta Test

ARM Version Release 9

Benutzername und Passwort in den Log-Dateien!
Passwort:
Hier stand mein Passwort von PP
Benutzername: Hier stand mein Benutzername von PP



0:55:14 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269314,I,TCPv4_CLIENT link local: (not bound)
10:55:14 | ManagementInterfaceParser (server=frankfurt2) | SUCCESS: 'SOCKS Proxy' password entered, but not yet verified
10:55:14 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269314,D,MANAGEMENT: CMD 'password [...]'
10:55:14 | ManagementInterfaceParser (server=frankfurt2) | SUCCESS: 'SOCKS Proxy' username entered, but not yet verified
10:55:14 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269313,D,MANAGEMENT: CMD 'username "SOCKS Proxy" Benutzername'
10:55:14 | ManagementInterfaceParser (server=frankfurt2) | sending: 'password "SOCKS Proxy" Passwort'
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | sending: 'username "SOCKS Proxy" Benutzername'
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >PASSWORD:Need 'SOCKS Proxy' username/password
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269313,I,TCP connection established with [AF_INET]37.58.58.239:508
10:55:13 | OpenVPNConnection (server=frankfurt2) | openvpn connection state changed
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >STATE:1678269313,TCP_CONNECT,,,,,,
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269313,,MANAGEMENT: >STATE:1678269313,TCP_CONNECT,,,,,,
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269313,I,Attempting to establish TCP connection with [AF_INET]37.58.58.239:508
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269313,,Socket Buffers: R=[131072->131072] S=[131072->131072]
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269313,I,TCP/UDP: Preserving recently used remote address: [AF_INET]37.58.58.239:508
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269313,,Incoming Control Channel Encryption: Using 256 bit message hash 'SHA256' for HMAC authentication
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269313,,Incoming Control Channel Encryption: Cipher 'AES-256-CTR' initialized with 256 bit key
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269313,,Outgoing Control Channel Encryption: Using 256 bit message hash 'SHA256' for HMAC authentication
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269313,,Outgoing Control Channel Encryption: Cipher 'AES-256-CTR' initialized with 256 bit key
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | SUCCESS: 'Auth' password entered, but not yet verified
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269313,D,MANAGEMENT: CMD 'password [...]'
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | SUCCESS: 'Auth' username entered, but not yet verified
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269313,D,MANAGEMENT: CMD 'username "Auth" Benutzername'
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | sending: 'password "Auth" Passwort'
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | sending: 'username "Auth" Benutzername'
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >PASSWORD:Need 'Auth' username/password
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | SUCCESS: hold release succeeded
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269313,D,MANAGEMENT: CMD 'hold release'
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | SUCCESS: hold flag set to OFF
10:55:13 | Session | waiting for state change
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | sending: 'hold release'
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | >LOG:1678269313,D,MANAGEMENT: CMD 'hold off'
10:55:13 | OpenVPNConnection (server=frankfurt2) | openvpn connection state changed
10:55:13 | ManagementInterfaceParser (server=frankfurt2) | sending: 'hold off'





10:13:47 | ManagementInterfaceParser (server=hamburg1) | >LOG:1678266827,D,MANAGEMENT: CMD 'username "Auth" Benutzername'
10:13:47 | ManagementInterfaceParser (server=hamburg1) | sending: 'password "Auth" Passwort'
10:13:47 | ManagementInterfaceParser (server=hamburg1) | sending: 'username "Auth" Benutzername'
10:13:47 | ManagementInterfaceParser (server=hamburg1) | >PASSWORD:Need 'Auth' username/password
10:13:47 | ManagementInterfaceParser (server=hamburg1) | SUCCESS: hold release succeeded
10:13:47 | ManagementInterfaceParser (server=hamburg1) | >LOG:1678266827,D,MANAGEMENT: CMD 'hold release'
10:13:47 | ManagementInterfaceParser (server=hamburg1) | SUCCESS: hold flag set to OFF
10:13:47 | Session | waiting for state change
10:13:47 | ManagementInterfaceParser (server=hamburg1) | sending: 'hold release'
10:13:47 | ManagementInterfaceParser (server=hamburg1) | >LOG:1678266827,D,MANAGEMENT: CMD 'hold off'
10:13:47 | OpenVPNConnection (server=hamburg1) | openvpn connection state changed
10:13:47 | ManagementInterfaceParser (server=hamburg1) | sending: 'hold off'
10:13:47 | ManagementInterfaceParser (server=hamburg1) | END
 
Benutzername und Passwort stehen auch in den Log-Dateiein bei Release 8
Passwort:
Hier stand mein Passwort von PP
Benutzername: Hier stand mein Benutzername von PP

17:53:59 | ManagementInterfaceParser (server=zurich3) | SUCCESS: 'Auth' password entered, but not yet verified
17:53:59 | ManagementInterfaceParser (server=zurich3) | >LOG:1678208039,D,MANAGEMENT: CMD 'password [...]'
17:53:59 | ManagementInterfaceParser (server=zurich3) | SUCCESS: 'Auth' username entered, but not yet verified
17:53:59 | ManagementInterfaceParser (server=zurich3) | >LOG:1678208038,D,MANAGEMENT: CMD 'username "Auth" Benutzername'
17:53:59 | ManagementInterfaceParser (server=zurich3) | sending: 'password "Auth" Passwort'
17:53:58 | SubCommand | Command: ['/usr/sbin/networksetup', '-setv6off', 'Wi-Fi'] , Success: True
17:53:58 | SubCommand | Command: ['/usr/sbin/networksetup', '-setv6off', 'Thunderbolt Bridge'] , Success: True
17:53:58 | SubCommand | Command: ['/usr/sbin/networksetup', '-setv6off', 'Ethernet'] , Success: True
17:53:58 | SubCommand | Command: ['/usr/sbin/networksetup', '-getdnsservers', 'Wi-Fi'] , Success: True
17:53:58 | SubCommand | Command: ['/usr/sbin/networksetup', '-getdnsservers', 'Thunderbolt Bridge'] , Success: True
 
Last edited by a moderator:
Habe das Gefühl, daß die Benutzer mit dieser pre-alpha Version ziemlich beansprucht werden.
Zusammenarbeit ist alles.
Mal sehen was am Schluss heraus kommt.
 
Habe das Gefühl, daß die Benutzer mit dieser pre-alpha Version ziemlich beansprucht werden.
Wie sieht es aus, wenn der Client so in 3-4 Wochen die Endversion erreicht und Bugfrei ist, kann man dann den alten Client auch weiter benutzen? Gibt es da noch updates für Server usw. was es jetzt auch gibt? Oder geht es mit dem dann nicht mehr.

Und die ganzen anderen Sachen, die man mit haken anklicken kann wie z. B. der Leak, das win in einer VM unter Linux die Firewall umgehen kann, das die ip über upnp/snmp weitergegeben wird, oder alle anderen Sachen. Werden die bei gelegenheit von euch noch getestet? Also das der Angriff erfolgreich klappt ohne Client, und nach installieren des Clienten dann erfolgreich vom Clienten verhindert werden. Das Fachwissen um den Angriff durchzuführen sollte ja vorhanden sein.

edit: Wieder Copy Failed aber der client ist gestartet. K.a. was das für schöne bugs hervorrufen wird.
 

Attachments

  • Copy-failed-neue-version.jpg
    Copy-failed-neue-version.jpg
    51.1 KB · Views: 9
Last edited by a moderator:
@Ghost Gut gesehen mit dem username/password, ist weg in der nächsten version.


edit: Wieder Copy Failed aber der client ist gestartet. K.a. was das für schöne bugs hervorrufen wird.
Sollte kein Problem sein, das ist die config backup funktion, wenn der client noch nicht installiert war dann fehlt ihm die Datei, ist im nächsten update gefixed.

Und die ganzen anderen Sachen, die man mit haken anklicken kann wie z. B. der Leak, das win in einer VM unter Linux die Firewall umgehen kann, das die ip über upnp/snmp weitergegeben wird, oder alle anderen Sachen. Werden die bei gelegenheit von euch noch getestet? Also das der Angriff erfolgreich klappt ohne Client, und nach installieren des Clienten dann erfolgreich vom Clienten verhindert werden. Das Fachwissen um den Angriff durchzuführen sollte ja vorhanden sein.
Naja, das sind so Sachen, die hab ich hier getestet, und im Endeffekt: snmp z.b ist eine Firewall rule, wenn die in den Windows Firewall rules eingetragen ist dann funktioniert das auch, also da kann nicht viel schiefgehen. Genauso deadrouting: Wenn die route erstellt wurde und man sieht die mit route print -4, funktioniert das, da braucht man dann nix mehr zu testen.

Die bugs die wir im moment haben sind der übliche Kleinkrams, das sieht jetzt immer dramatisch aus weil der client dann direkt ganz nicht geht oder mit hässlicher Fehlermeldung crasht, aber im Endeffekt sind das alles triviale Sachen der Kategorie "achso ja, auf manchen Rechnern ists anderes als auf anderen". Der komplizierte Teil funktioniert ja soweit, auf Computern wo der Client läuft, da läuft er ja auch relativ gut.

Also ich bin ziemlich guter Dinge, hab angefangen den Linux Installer zu bauen, weil der Rest ja soweit geht :)



Grüße
Lars
 
Last edited:
Also, wenn der Client keine Verbindung feststellen kann, sollte der client auch was sagen, wie z. B. keine Verbindung vorhanden oder so,
niht nur wenn er was findet die ip... sagen und sonst nix.

Habe ich das mit enforce primariy ip richtig Verstanden? Wenn ja, bekommt man die Standart-ip vom server, sonst eine der vielen
alternativ-ips? Ist das ausschalten nicht besser das man zwar den server benutzt aber die selbe alternativ-ip, so lange die
verbindung besteht? Oder hat man dann bei jedem mal aufrufen einer Seite immer eine random ip?

Man könnte Offline-server als offline anzeigen, jetzt aktuell war Bucharest offline im alten clienten, im neuen stand da nix das der nicht da ist.
Vielleicht bin ich auch zu sehr das alte Interface gewohnt, aber da klicke ich auf z. B. Amsterdam4 und bin drauf, dann auf z. B. Dallas und habe ein hop gemacht. Beim neuen Clienten kämpfe ich damit. Oder geht das einfacher und ich sehe es nicht?

Edit: Vor allem, wenn ich aus macht der Gewohnheit jedes mal andere Server verwende. Das immerzu neu hinzufügen und entfernen kann man bestimmt mit einer "Erweiterte Serverliste" wie beim alten clienten auch umgehen?

edit2: Kann man doch bestimmt als "Alternative Serveransicht" einbauen, jeder Server mit einfack anklicken und Verbinden wie im alten Clienten auch. Und mit der Geschwindigkeit vom neuen wäre das super.
 
Last edited by a moderator:
Also, irgendwann hatte ich mit dem leak-protection probleme. Irgendwie ist der nicht mehr auf einen server gekommen. Und wenn wenn man die VM oft genug neu startet verschwinden die server aus der liste roflmao

(Bin ich froh das es Galgenhumor gibt, deinstalliere mal den clienten und installiere den neu)

edit: und wenn ich dann rechtsklick auf den Client mache, das leere SErverfenster nicht zu sondern auf den windowsdesktop klicke, ist ja das fenster weg. Sobald ich wieder rechtsklick auf die App mache öffnet er die noch nicht geschlossene leere Serverlsite statt dem Standart Add-server, Show app, Exit app.
 

Attachments

  • leere-serverliste.jpg
    leere-serverliste.jpg
    22.7 KB · Views: 9
  • leere-serverliste-2.jpg
    leere-serverliste-2.jpg
    6.3 KB · Views: 9
@SirAlkohol Interessant, installiert mal nicht neu und lass mal kurz diesen zustand!

Siehst du den "add server" button? und wenn du da draufklickst ist die Server Liste leer?
Kannst du mal einen screenshot davon machen? wieviel hops hast du schon drin?
Was hast du unter Preferences eingestellt? Ipsec oder Openvpn? Was hast du bei "maximum Cascading Hops"?
 
sorry, zu spät

edit: Also, ja, ich hatte den add server. Da war nix gewesen. alles leer.
hops erlaubt bis 4, ich hatte mal probehalber 1 server + Bucharest, auf den er sich nicht verbunden hatte, aber auch keine fehlermeldung kam.
Ich bin bei den standarteinstellungen gewesen, ds war openvpn.

edit2: Also das klassische Profil zerschossen oder so.

edit3: Achja, selbst wenn ich den server mit namen wie Amsterdam oder Dallas suche, hat er nichts gehabt. MIt etwasglück ist das vielleicht sogar in einer der Logs gewesen?

Neu installiert. ich habe jetzt auch Lan-Verbindung 1, 2, 3 und Perfect-privacy VPN 1, 2, 3, 4. Ist das normal in einer sonst leeren vm?

edit5: Wenn ich Leak Protection auf Permanent habe, kann ich mich mit den Log-in daten nicht einloggen, da muss ich erstmal auf Tunnel/disabled gehen oder k.a. vielleicht wenn ich mich gleich auf den server verbinde. K.a. ob man das ändern kann oder nicht.
 
Last edited by a moderator:
15 Min Zeitlimitfürs edidieren.

Client deinstalliert. Windowsfirewall zurück gesetzt, neu installiert. Es geht kein Ping, kein Winupdate, auch der Webbrowser macht nichts. (edit: Also bevor ich den aktuellen client installiert habe, das man sauber von vorne anfangen kann)
 

Attachments

  • aktuell-geht-wenig.jpg
    aktuell-geht-wenig.jpg
    114.9 KB · Views: 6
ARM Version Release 9

Leak Protection funktioniert nicht!
Es ist auf "Permanent" gestellt und trotzdem kann ich ohne VPN "surfen"

Custom DNS funktioniert nicht, ich bekomme plötzlich Cloudflarenet DNS Server

Auf Permanent gestellt, kann trotzdem ohne VPN surfen!

Bildschirm­foto 2023-03-08 um 21.32.24.png

Bildschirm­foto 2023-03-08 um 21.33.17.png
Firefox
Bildschirm­foto 2023-03-08 um 21.31.36.png
Safari
Bildschirm­foto 2023-03-08 um 21.31.54.png
 
ARM Version Release 9

Wenn Leak Protection auf "Permanent" konfiguriert ist, kann man trotzdem surfen, aber nur auf die Seiten von Perfect Privacy!!!


Bildschirmfoto 2023-03-08 um 21.50.42.png

Gut dass ich nicht schreibe, was ich denke!!!
 
@Ghost : Die cloudflare dns server sind deine custom dns server, das ist die 1.1.1.1, die forwarden von der 1.1.1.1 über viele exit ips zu den eigentlichen resolvern. wenn du die 8.8.8.8 einträgst siehst du ja auch viele google ips im dns leak check
 
Ich bin total frustriert.
Ich gebe mir Mühe zu helfen und trotzdem nur Rückschläge.

Ich schreibe dir hier, obwohl ich nicht mit VPN verbunden bin und die Leak Protection auf Permanent konfiguriert ist.

Bildschirm­foto 2023-03-08 um 21.59.45.png
Bildschirm­foto 2023-03-08 um 21.59.53.png
 
kann man trotzdem surfen, aber nur auf die Seiten von Perfect Privacy!!!
Wait, what? das macht überhaupt keinen sinn.. sicher?

Ich mein das firewalling ist keine magic, ihr habt gesehen das der Client open source ist oder?

https://github.com/perfect-privacy/vpn-client/blob/main/core/leakprotection/leakprotection_macos.py
Das sind keine 130 Zeilen macos Firewalling, da ist nix drin das nur zugriff zu unserer website erlauben würde.


ch bin total frustriert.
Ich gebe mir Mühe zu helfen und trotzdem nur Rückschläge.
Ne sei mal nicht, ich bin relativ zufrieden muss ich sagen, da ist jetzt halt 1x nerviger shit drin, der nicht so einfach zu debuggen ist, aber wir sind doch gut auf dem weg
 
Bildschirmfoto 2023-03-08 um 22.02.04.png


Bildschirmfoto 2023-03-08 um 22.02.26.png

Bildschirm­foto 2023-03-08 um 22.07.31.png


Bin nicht mit VPN verbunden und kann PP Seiten aufrufen.......
Leak Protection auf "Permament"
Getestet mir Safari und Firefox
 
Last edited by a moderator:
Habe mich wohl mal bei den Zugansdaten vertippt. Keine Fehlermeldung wenn ich auf log-in klicke. Vielleicht noch einbauen das ein Falscher Benutzername/passwort oder so kommt?

edit: ich habe noch eine 2te vm. Also eingeloggt, den leakschutz auf program und mal tunnel gestellt. Jetzt gerade programm.
Habe das programm beendet, es ging kein ping raus. Also programm wieder gestartet und wollte mich auf den server verbinden, hat das gedauert. Nichts mehr wie mit dem neuen clienten. Sonder gefühlt länger als mit dem alten clienten. K.a. wie man das debuggen kann.
edit2: jetz tgeht es wieder. Ich krieg es mit der leak-protection nicht hin das es klappt wie ich es will. Jetzt programm gestartet, kein server verbunden, aber ich kann immernoch pingen. Kann es sein, das es beim beenden und neu starten da was nicht sauber abarbeitet?
Eben check connection gemacht, jetzt ist der leakschutz drinnen -__-
 
Last edited by a moderator:
Wo kann ich im neuen Client die DNS-server sehen?

Ich kann bei den servern auch neue hops hinzu fügen aber keine/den letzten löschen, da muss ich alles disconnecten. Aber wie gesagt, wenn man alternativ das
alte interface anbietet mit dynamischen hop anklicken/wegklicken und allen servern in einer liste zum scrollen bin ich glücklich.

Also, hop3 dazu. Jetzt hat er sich nicht mehr verbunden. scheint sich neu zu verbinden, von ganz vorne. Und hier war kurz ein "Remove" button. Nachdem
ich die beiden anderen Server gelöscht habe (alles disconnect) hat er sich auch nicht mehr zum ersten Server verbunden. Da ging nix mehr. Btw, leak-protection auf Permanent.
Und aus der kleinen App (die mit rechtsklick) ging es. Aber der zweite hop will jetzt nicht mehr. Da ist irgendwo der Wurm drinnen.

(sorry wenn ich alles immer mal so zwischendrinn schreibe, aber das ist ja ein Beta-Test) (Und wie gesagt, das ist 'ne neue VM, also niht die alte von vorher wo es mir das Profil zerschossen hat)
 
Ich habe jetzt den Release 9 (ARM) deinstalliert.
Resultat: Surfen nur auf PP Seiten möglich, alles andere dicht!

Bin sprachlos.

@PP Frank
Du schaffst das!
Bin trotzdem guter Dinge, dass es ein geiler neuer PP-Manager wird
 
Back
Top