Новий напад проти майже всіх VPN додатків свідомо руйнує їхню ціль
Вчені придумали атаку проти майже всіх додатків віртуальної приватної мережі
але потім далі:
Вчені вважають, що вона впливає на всі VPN додатки, коли вони підключені до ворожої мережі, і що немає способів запобігти таким атакам, окрім коли VPN користувача працює на Linux або Android.
Вчені вважають, що це впливає на всі VPN додатки, коли вони підключені до ворожої мережі …
Наш метод — запуск DHCP сервера в тій же мережі, що й цільовий VPN користувач …
Якщо ви підключені до ворожею мережі або погані хлопці знаходяться у вашій мережі, то їхній відомий ваш IP-адреса вже є
Я не буду занадто глибоко вникати у це після прочитання інших коментарів, але хіба правильно налаштоване VPN, яке контролює маршрути ваших пристроїв і використовує правильну аутентифікацію сервера, не буде взагалі цим цікавитись?
Ці сенсаційні статті — це абсурд. Просто не використовуйте DHCP на головному мережевому інтерфейсі. Пакети DHCP зазвичай не маршрутизуються.
Не підключайтеся до публічних мереж з лише VPN додатком.
Я використовую роутер із вбудованим VPN, щоб виступати репетитором для публічної мережі (наприклад, готелі). Тоді це не відрізняється від роботи у домашній мережі при використанні VPN.
Я ніколи не підключаюсь безпосередньо до незахищеної мережі з ПК або телефону.
Це завжди було можливим і досить поширеним нападом. Не потрібно навіть запускати DHCP сервер. Достатньо ARP-спуфінгу як шлюзу і імітації шлюзу для мережі шляхом переспрямування всього трафіку до реального шлюзу, що дозволяє перехоплювати пакети і навіть MITMити деякий SSL трафік, якщо потрібно.
Ця атака легко працює на практично всіх домашніх і малого бізнесу мережах, і якщо я правильно розумію цю статтю, це фактично те ж саме. Нічого нового. Просто нові люди дізнаються про старі атаки, які все ще працюють.
Якщо у вас хороше мережеве обладнання і керовані комутатори, ви можете виявити і навіть заблокувати злоякісні DHCP сервери і ARP-спуфінг. Але… це вимагає певних інвестицій, які більшість людей не робитиме.
Підказка: я робив це час від часу протягом останніх 20+ років, щоб перевірити, чи це працює, і досі працює.
Чи працює це на Fake Block?
О, вау, нічого нового не знайшли і опублікували про це статтю. Будь-яка мережа, якою ви не володієте, є ворожою мережею. Завжди слід вважати, що вас спостерігають, коли ви не у своєму домі або на своїй мережі.
Прочитав це як “Novell” і дуже заплутався
Ось як це — винна лише NordVPN!
Є спосіб обійти проблему маршрутизації через route injection. Коли видається оренда, той IP може бути використаний клієнтом як статичний, після отримання оренди. Просто переключіть клієнта використовувати цей IP статично, і він ігноруватиме будь-який маршрут, запропонований опцією 121.
Отже, Android — єдина платформа, яка реально захищена від цієї досить простої уразливості?
Тільки Android захищений?
Тільки Android?
Вау!