Новий напад проти майже всіх VPN додатків свідомо руйнує їхню ціль

Новий напад проти майже всіх VPN додатків свідомо руйнує їхню ціль

Вчені придумали атаку проти майже всіх додатків віртуальної приватної мережі

але потім далі:

Вчені вважають, що вона впливає на всі VPN додатки, коли вони підключені до ворожої мережі, і що немає способів запобігти таким атакам, окрім коли VPN користувача працює на Linux або Android.

Вчені вважають, що це впливає на всі VPN додатки, коли вони підключені до ворожої мережі …

Наш метод — запуск DHCP сервера в тій же мережі, що й цільовий VPN користувач …

Якщо ви підключені до ворожею мережі або погані хлопці знаходяться у вашій мережі, то їхній відомий ваш IP-адреса вже є

Я не буду занадто глибоко вникати у це після прочитання інших коментарів, але хіба правильно налаштоване VPN, яке контролює маршрути ваших пристроїв і використовує правильну аутентифікацію сервера, не буде взагалі цим цікавитись?

Ці сенсаційні статті — це абсурд. Просто не використовуйте DHCP на головному мережевому інтерфейсі. Пакети DHCP зазвичай не маршрутизуються.

Не підключайтеся до публічних мереж з лише VPN додатком.

Я використовую роутер із вбудованим VPN, щоб виступати репетитором для публічної мережі (наприклад, готелі). Тоді це не відрізняється від роботи у домашній мережі при використанні VPN.

Я ніколи не підключаюсь безпосередньо до незахищеної мережі з ПК або телефону.

Це завжди було можливим і досить поширеним нападом. Не потрібно навіть запускати DHCP сервер. Достатньо ARP-спуфінгу як шлюзу і імітації шлюзу для мережі шляхом переспрямування всього трафіку до реального шлюзу, що дозволяє перехоплювати пакети і навіть MITMити деякий SSL трафік, якщо потрібно.

Ця атака легко працює на практично всіх домашніх і малого бізнесу мережах, і якщо я правильно розумію цю статтю, це фактично те ж саме. Нічого нового. Просто нові люди дізнаються про старі атаки, які все ще працюють. :wink:

Якщо у вас хороше мережеве обладнання і керовані комутатори, ви можете виявити і навіть заблокувати злоякісні DHCP сервери і ARP-спуфінг. Але… це вимагає певних інвестицій, які більшість людей не робитиме.

Підказка: я робив це час від часу протягом останніх 20+ років, щоб перевірити, чи це працює, і досі працює.

Чи працює це на Fake Block?

О, вау, нічого нового не знайшли і опублікували про це статтю. Будь-яка мережа, якою ви не володієте, є ворожою мережею. Завжди слід вважати, що вас спостерігають, коли ви не у своєму домі або на своїй мережі.

Прочитав це як “Novell” і дуже заплутався

Ось як це — винна лише NordVPN!

Є спосіб обійти проблему маршрутизації через route injection. Коли видається оренда, той IP може бути використаний клієнтом як статичний, після отримання оренди. Просто переключіть клієнта використовувати цей IP статично, і він ігноруватиме будь-який маршрут, запропонований опцією 121.

Отже, Android — єдина платформа, яка реально захищена від цієї досить простої уразливості?

Тільки Android захищений?

Тільки Android?

Вау!