Новий напад проти майже всіх VPN-додатків, що нейтралізує їхню ціль
Дослідники розробили атаку проти майже всіх додатків віртуальної приватної мережі
але потім далі:
Вважається, що це впливає на всі VPN-додатки, коли вони підключені до ворожої мережі, і що немає способів запобігти цьому, окрім як коли VPN користувача працює на Linux або Android.
Вважається, що це впливає на всі VPN-додатки, коли вони підключені до ворожої мережі…
Наша техніка полягає у запуску DHCP-сервера в тій самій мережі, що і цільовий користувач VPN…
Якщо ви підключені до ворожої мережі або зловмисники є у вашій мережі, ваш вихідний IP все одно відомий їм.
Я не збираюся занурюватися занадто глибоко у цю тему після прочитання інших коментарів, але хіба правильно налаштований VPN, який контролює маршрути і використовує правильну аутентифікацію сервера, не буде цікавитися цим зовсім?
Ці сенсаційні статті трохи абсурдні. Просто не використовуйте DHCP на основному мережевому інтерфейсі. Пакети DHCP зазвичай не маршрутизуються взагалі.
Не підключайтеся до громадських мереж за допомогою лише VPN-додатку.
Я використовую маршрутизатор із вбудованим VPN, щоб виступати у ролі репітеру для громадської мережі (наприклад, готелів). Тоді це не відрізняється від роботи у вашій домашній мережі під час використання VPN.
Я ніколи не підключаюсь безпосередньо до незахищеної мережі з будь-яким ПК або телефоном.
Це завжди було можливим і досить поширене. Не потрібно навіть запускати DHCP-сервер. Просто потрібно підробити ARP-запити як шлюз і діяти як шлюз, перенаправляючи весь трафік до реального шлюзу, але можливо навіть перехоплювати SSL-трафік і робити MITM, якщо потрібно.
Ця атака легко працює на майже всіх домашніх і малих бізнес-мережах, і, якщо я правильно розумію цю статтю, фактично є тим самим. Немає нічого нового. Лише нові люди дізнаються про старі атаки, які все ще працюють.
Якщо у вас добре мережеве обладнання та керовані комутатори, ви можете виявитися і навіть блокувати підроблені DHCP-сервери та ARP-атаки. Але… це вимагає трохи інвестицій, яких більшість людей не зробить.
Підказка: я робив це час від часу протягом останніх 20+ років, щоб перевірити, чи працює, і все ще працює.
Це працює на Fake Block?
О, вау, нічого нового не виявлено, і вони опублікували про це статтю. Будь-яка мережа, якою ви не володієте, є ворожою мережею. Завжди припускайте, що за вами спостерігають, коли ви поза домашній мережею.
Прочитав це як «Novell» і справді сплутався.
Ось так винна лише NordVPN!
Існує спосіб обійти проблему ін’єкції маршрутів. Коли видається оренда, цей IP можна використовувати як статичний прив’язаний після отримання. Просто переключіть клієнта на статичне використання видаденого IP, і він ігноруватиме будь-який маршрут, запропонований опцією 121.
Отже, Android — єдина платформа, яка дійсно захищена від цієї досить простої хакерської атаки?
Тільки Android безпечний?
Тільки Android?
Вау!
Радий, що ніколи не витрачав гроші на VPN.
ще глибше:
Коли додатки працюють на Linux, є налаштування, яке мінімізує ефекти, але навіть тоді TunnelVision може бути використаний для експлуатації бічного каналу, який може бути використаний для ідентифікації цільового трафіку і проведення цілеспрямованих атак відмови обслуговування.
2-4% користувачів десктопів посміхаються.
До речі, я використовую Arch.
Linux залишає перемогу.
Коротко — опції DHCP встановлюють більш конкретні маршрути через фізичний інтерфейс. Трафік не потрапляє до основного маршруту, встановленого VPN.
Цікаво! Дякую за посилання.