Новый атака практически против всех VPN-приложений нейтрализует их основную функцию

Новый атака практически против всех VPN-приложений нейтрализует их основную функцию

Исследователи разработали атаку против почти всех приложений виртуальной частной сети

а затем ниже:

Исследователи считают, что она влияет на все VPN-приложения, когда они подключены к враждебной сети, и что единственный способ защититься — запуск VPN на Linux или Android.

Исследователи считают, что это влияет на все VPN-приложения, когда они подключены к враждебной сети…

Наш метод — запуск DHCP-сервера в той же сети, что и целевой пользователь VPN…

Если вы подключены к враждебной сети или злоумышленники на вашей сети, ваш исходящий IP уже известен им.

Я не буду слишком подробно раскрывать это после прочтения других комментариев, но разве правильно настроенное VPN, которое контролирует маршруты устройства и использует правильную аутентификацию сервера, не будет заботиться об этом?

Эти сенсационные статьи — смешны. Просто не используйте DHCP на основном интерфейсе сети. DHCP-пакеты обычно не маршрутизируются.

Не подключайтесь к публичным сетям через только VPN.

Я использую маршрутизатор с встроенным VPN, который повторяет публичную сеть (например, отели). Тогда это ничем не отличается от домашней сети при использовании VPN.

Я никогда не подключаюсь напрямую к небезопасной сети с ПК или телефоном.

Это всегда было возможным и довольно распространенным видом атаки. Не нужно даже запускать DHCP-сервер. Достаточно arp-spoof как шлюз и работать в качестве шлюза, перенаправляя весь трафик к реальному шлюзу, при этом инспектируя пакеты и даже осуществляя MITM некоторые SSL-трафики по желанию.

Эта атака легко работает на большинстве домашних и малых бизнес-сетей, и если я правильно понимаю, это фактически то же самое по эффективности. Ничего нового. Просто новые люди узнают о старых атаках, которые все еще работают. :wink:

Если у вас хорошее сетевое оборудование и управляемые коммутаторы, вы можете обнаружить и даже блокировать rogue DHCP-серверы и ARP spoof-атаки. Но это требует инвестиций, которых большинство не сделает.

Совет: я делал это время от времени последние 20+ лет, чтобы проверить, работает ли это. До сих пор работает.

Работает ли это на Fake Block?

О, вау, ничего нового не нашли, а о том опубликовали статью. Любая сеть, которую вы не владеете — враждебная. Всегда assuming, что вас наблюдают, когда вы вне домашней сети.

Прочитал это как “Novell” и очень запутался

Вот как это — NordVPN в этом виноваты только!

Есть способ обойти проблему внедрения маршрутов. Когда выдается аренда, этот IP можно использовать как статическую привязку после получения аренды. Просто переключить клиента на статическое использование выданного IP, игнорируя любые маршруты, предложенные опцией 121.

Значит, Android — единственная платформа, у которой VPN действительно защищены от этой довольно простой уязвимости?

Только Android безопасен?

Только Android?

Вау!