The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Серия атак TunnelCrack, направленных на перехват трафика VPN

11.08.2023 10:04

Группа исследователей из Нью-Йоркского университета разработала два метода атаки на VPN, представленных под именем TunnelCrack. Выявленные уязвимости позволяют злоумышленнику, контролирующему беспроводную точку доступа или локальную сеть жертвы, перенаправить на свой сервер запросы к целевому хосту, в обход VPN-туннеля. Атака может быть совершена, например, при подключении через не заслуживающего доверия интернет-провайдера или развёрнутую атакующими беспроводную сеть. В результате атаки злоумышленник может организовать перехват незашифрованного пользовательского трафика (соединения устанавливаемые через HTTPS остаются защищены).

Выявленные методы атаки:

  • LocalNet (CVE-2023-36672, CVE-2023-35838) - метод основан на том, что большинство VPN-клиентов допускают прямые обращения к локальной сети. Атака сводится к тому, что подконтрольный атакующему шлюз выдаёт жертве IP-адрес из подсети, в которой находится целевой хост, трафик к которому необходимо перехватить. Сетевой стек системы пользователей считает, что хост находится в прямой достижимости и направляет трафик напрямую на шлюз атакующего, а не через VPN.

    Например, если необходимо перехватить трафик к сайту target.com, который имеет IP-адрес 1.2.3.4, атакующий при подключении клиента к беспроводной или локальной сети определяет диапазон 1.2.3.0/24 в качестве локальной сети и назначает жертве адрес из этого диапазона. Если VPN-клиент допускает прямые обращения к локальной сети, запрос к 1.2.3.4 уходит напрямую на хост атакующего.

  • ServerIP (CVE-2023-36673, CVE-2023-36671) - метод основан на том, что многие VPN-клиенты не шифруют трафик к IP-адресу своего VPN-сервера, чтобы избежать повторного шифрования пакетов. Суть атаки в том, что атакующий, контролирующий локальную сеть и DNS-сервер, может назначить для домена, запросы к которому требуется перехватить, IP-адрес, совпадающий с IP-адресом VPN-сервера. При обращении к целевому домену VPN-клиент посчитает, что имеет место обращение к VPN-серверу и отправит пакеты через VPN-туннель без шифрования.

    Например, если пользователь использует VPN-сервер vpn.com с адресом 2.2.2.2 и необходимо перехватить трафика к хосту target.com, имеющему адрес 1.2.3.4, атакующий, при наличии контроля над используемым клиентом DNS-сервером, может в DNS выставить для vpn.com адрес перехватываемого хоста 1.2.3.4 (как у target.com). Для обеспечения работоспособности VPN атакующий организует проброс шифрованных запросов к реальному VPN-серверу, попутно анализируя отправляемые вне шифрованного VPN-туннеля запросы к сайту target.com.

Исследователи изучили подверженность атакам 67 VPN-клиентов и пришли к выводу, что первый метод атаки проявляется во всех проверенных VPN-клиентах для iOS, в 87.5% VPN-клиентах для macOS, 66.7% для Windows, 35.7% для Linux и 21.4% для Android. Второй метод атаки затрагивает 88.2% VPN-клиентов для Linux, 81.8% для Windows, 80% для macOS, 80% для iOS и 30% для Android. Наличие проблем также подтверждено в VPN-продуктах компании Cisco: Cisco AnyConnect Secure Mobility Client, Cisco Secure Client AnyConnect VPN и Cisco Secure Client.

Информация об уязвимостях была отправлена производителям VPN в апреле и мае. Исправленные версии уже выпущены такими сервисами, как Mozilla VPN, Surfshark, Malwarebytes, Windscribe и Cloudflare WARP. Из подверженных проблеме VPN упоминаются Mullvad VPN, Clario VPN, WireGuard для Windows, Nord Security VPN, Avira Phantom VPN, Ivanti VPN. Инструкция по проведению экспериментальных атак для проверки своих систем на подверженность уязвимостям опубликована на GitHub.



 
  1. Главная ссылка к новости (https://sec.cloudapps.cisco.co...)
  2. OpenNews: Большинство VPN-приложений для Android не заслуживают доверия
  3. OpenNews: Анализ запроса ненадлежащих полномочий в VPN-приложениях для Android
  4. OpenNews: Опасная уязвимость в реализациях LZO/LZ4, затрагивающая ядро Linux, FFmpeg, OpenVPN и другие проекты
  5. OpenNews: В SoftEther VPN найдено 11 уязвимостей
  6. OpenNews: Уязвимость, позволяющая вклиниваться в TCP-соединения, осуществляемые через VPN-туннели
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59586-vpn
Ключевые слова: vpn, attack, tunnelcrack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (73) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Страдивариус (?), 11:15, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +7 +/
    Чё? Уязвимость называется: don't trust host by its IP. Известна с глубоких 90-х.

    Я ещё пачку уязвимостей придумал, если вы подключаетесь к недоверенному провайдеру VPN. Впрочем все они так же основаны на том, что IP - это не то, что надо.

     
     
  • 2.18, Аноним (-), 12:35, 11/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Грубо говоря, если атакующий может прописывать вашему хосту роуты как хочет - вы уже основательно нарываетесь. И впн в этом случае мало поможет - можно придумать более 9000 способов обмануть его маршрутизацией. Туда же и DNS-leak баянный.


    ...а вон тот тунель прописаный by-IP и с мануальным прописыванием роутов это явно не проберет :)

     
     
  • 3.20, Аноним (20), 12:48, 11/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +5 +/
    Хорошо, что есть HTTPS, который, как мы знаем по заветам экспертов опеннет - не нужон.
     
     
  • 4.51, Аноним (-), 10:27, 12/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Хорошо, что есть HTTPS, который, как мы знаем по заветам экспертов опеннет
    > - не нужон.

    В результате атакующий как минимум...
    1) Знает что вы ходили - вон туда. VPN свою функцию не выполнил раз.
    2) Может прицельно зарубить загрузку ресурса. VPN свою функцию не выполнил два.
    3) При удачном сочетании звезд (например роскомовский сертификат, или глупая апликуха не чекающая серты, таких легион) - произвести атаку даже и на HTTPS.
    4) Это все течет довольно много данных о вашей активности.

    Вопрос: а зачем вам тогда VPN был нужен? :)

     
     
  • 5.57, GGG (?), 08:49, 13/08/2023 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 6.66, Аноним (-), 00:46, 14/08/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.32, Бывалый смузихлёб (?), 15:42, 11/08/2023 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +/
    В итоге проблемы в статье упираются в горе-оптимизации, которые позволяют системе самой убрать защиты
    Или это целенаправленно-оставленные дыры, особенно на фоне распространения всяких цысокс обилием дыр
     
     
  • 4.41, Аноним (41), 21:35, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Это особенности работы маршрутизации.
     
  • 3.40, Sw00p aka Jerom (?), 20:56, 11/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    килсвич на внешний интерфейс
     
  • 2.23, Аноним (23), 13:02, 11/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +4 +/
    Да тут вопрос вообще принципиальный - Что такое недоверенный провайдер?
     
     
  • 3.31, 1 (??), 13:46, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Ну сосед же ! Ты же к его роутеру присосалсяю
     
  • 3.38, scriptkiddis (?), 19:24, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Давайте так, можно список доверенных провайдеров. И кто назначал и как им доверенность?
     
  • 3.55, Аноним (-), 19:12, 12/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    > Да тут вопрос вообще принципиальный - Что такое недоверенный провайдер?

    Например, цепляешься ты к вафле в кафешме. Она открытая, кто угодно может твой траф менять как угодно. И гарантий что вон тот тип с ноутом не хаксор и не отредиректит тебя и твой DHCP немного - примерно ноль.

    Впрочем и обычному провайдеру доверять особо не следует. Вон например господа в DNS врут, редиректят на свои сайты-заглушки, врезают рекламу и делают еще более 9000 милых вещей. Можете конечно "доверять" им - но тогда про вас Цукерберг все правильно написал.

     
  • 3.71, Товарищ майор (ok), 09:33, 14/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Провайдер имеющий лицензию РКН на ведение своей деятельности.
     
  • 3.78, Страдивариус (?), 01:59, 04/09/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Да тут вопрос вообще принципиальный - Что такое недоверенный провайдер?

    У меня написано провайдер VPN, а не просто провайдер. Тот, который сделан и админится не тобою лично, очевидно.

     

  • 1.2, YetAnotherOnanym (ok), 11:16, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • –2 +/
    Гасится простейшими скриптами на атакуемом хосте.
     
     
  • 2.10, Аноним (10), 11:40, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +5 +/
    осталось лишь установить эти простейшие скрипты на миллиарды устройств
     
  • 2.21, Аноним (20), 12:50, 11/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +4 +/
    Вот бы таике простейшие скрипты в iOS и Андроид без рута.
     
     
  • 3.56, Аноним (-), 19:14, 12/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    > Вот бы таике простейшие скрипты в iOS и Андроид без рута.

    Человек, если тебя приковали на цепь - есть плохие новости. Убежать ты в случае чего как раз и не сможешь. И будешь наиболее уязвимым как раз.

     
  • 3.61, Аноним (61), 21:00, 13/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Вот бы таике простейшие скрипты в iOS и Андроид без рута.

    Чтобы это было надёжно и стабильно, это тогда надо поменять идейку вендора в фундаменте операционки.

    А тогда эффективнее девайс на другой операционке.

    Короче: сабж сделан так, что для серьёзки не пригоден бай дезайн. Только поиграться, да пивка с доставкой заказать.

     
     
  • 4.72, Товарищ майор (ok), 09:35, 14/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Девайсы не уязвимые бай дезигн, не пригодны для нормальной эксплуатации в обычной жизни бай дезигн.
     
  • 2.25, Аноним (23), 13:05, 11/08/2023 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +/
    Атакуемый хост уже знает что атакуем?
     
     
  • 3.34, YetAnotherOnanym (ok), 16:21, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Атакуемый хост уже знает что атакуем?

    Узнает, или, как минимум, заподозрит, когда получит по dhcp адрес не из rfc1918. Это простейший пример.

     
     
  • 4.36, Электрон (?), 16:59, 11/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    Почему же не может по DHCP выдаваться белый (глобальный) IPv4 конечному устройству из своего диапазона адресов, честно арендуемых?
    У меня так и было, подсеть /26, так еще можно было себе статически неиспользуемый адрес взять, благо свободных много было.
     
     
  • 5.39, YetAnotherOnanym (ok), 19:41, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Свой диапазон тоже можно в скрипте прописать. А когда ТД в кафе вдруг выдаёт белый IP, то это повод задуматься.
     
     
  • 6.48, Электрон (?), 02:16, 12/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    В целом соглашусь, годная эвристика для типа-антивируса. Только большинство её не поймет.
     
  • 4.73, Товарищ майор (ok), 09:37, 14/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Не все провайдеры выдают IP из rfc1918.
     
  • 2.58, Аноним (58), 11:27, 13/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    А такое, чем гасить ?
    https://cnews.ru/link/n533617
     
     
  • 3.60, YetAnotherOnanym (ok), 19:44, 13/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    А разве мой комментарий относился к этой статье?
     

  • 1.3, Аноним (3), 11:16, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +1 +/
    А ведь при достаточном контроле сети (ISP) никак не проверишь, ты подключаешься, или посредник притворяется тобой.
     
     
  • 2.8, Аноним (8), 11:27, 11/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    У меня для тебя есть новости
     
     
  • 3.9, Аноним (3), 11:35, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    О чём и речь, что с твоей стороны и с удалённой стороны всё будет абсолютно обычным, а как оно на самом деле тебе не видно.
     
     
  • 4.26, Аноним (23), 13:07, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    mitm это называется
    полно провайдеров в деревнях, кторые подрубаю клиентов
    по статическому ip без всякой авторизации
     
  • 2.50, Бум (?), 07:54, 12/08/2023 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +1 +/
    Как не проверить? SSL, IPSEC ключи/сертификаты, всё в зашифрованном виде ходит. А если в свой роутер подключаете кабель провайдера, то по умолчанию вы должны этот порт в серую зону вывести и всё что уходит/приходит дальше вашей домашней сети должно само собой быть подозрительным. Атаки описанные в статье "нууу, атакующий должен сидеть сзади вашего системника возле порта сетевой карты", и "нууу трафик должен быть http", и "нууу вы не должны шифровать трафик до VPN при инкапсуляции", и "и тогда мы сможем вас атаковать!" Обалденная атака!
     
     
  • 3.67, Аноним (-), 00:48, 14/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Как не проверить? SSL, IPSEC ключи/сертификаты, всё в зашифрованном виде ходит.

    IPSec застрянет на первом же нате или фаерволе, так что ты его сам же и отключишь. Или останешься без доступа к своим ресурсам. Уж как там тебе удобно.

     
     
  • 4.75, Tron is Whistling (?), 09:21, 16/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Давно NAT-T с инкапсуляцией в UDP отменили?
     
  • 2.62, Аноним (61), 21:03, 13/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Читай про SSL/TLS.
     
     
  • 3.65, Аноним (3), 22:56, 13/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Как часто ты проверяешь хеши любимых сайтов? А если они при этом меняют серты регулярно или даже используют околорандомные cdn-серты? А теперь, ты готов делать это для каждого подключения без исключений?
     

  • 1.4, Аноним (10), 11:19, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +1 +/
    > атакующий, контролирующий локальную сеть и DNS-сервер

    Защититься просто: не используем DNS-сервер, "любезно предоставленный" провайдером. Только DNSCrypt, только хардкор.

     
     
  • 2.7, Аноним (3), 11:25, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    Провайдерский так-то пореже отваливается. Ну и ничто не мешает проксировать твой dnscrypt, а так днс серверу митм устроили одним из первых шагов.
     
     
  • 3.12, Аноним (10), 11:50, 11/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    проксируй на здоровье. DNSCrypt - про неизменяемость ответов-запросов и их нечитаемость митмом
     
     
  • 4.13, Аноним (3), 11:57, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Это смотря какой митм. А самое интересное, что все публичные сервера dnscrypt подконтрольны определённым группам. Ну и когда я проверял защиту от вмешательства в трафик, только примерно 1% серверов работал, как надо.
     
     
  • 5.14, Аноним (10), 12:05, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    В интернете всё кому-то подконтрольно. Вопрос лишь в том, кому ты доверяешь больше: 1) мутному DNS-серверу, пришедшему из wifi-сети, 2) провайдерскому DNS от тащмайора, 3) или сверхпопулярным 1.1.1.1/8.8.8.8/whatever, в которых ты растворяешься среди миллиардов таких же юзеров, а владельцы на другом конце земного шара срть на тебя хотели.
     
     
  • 6.16, Аноним (16), 12:29, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    Так срать хотели, что "селе в убыток" сервер держат. Помнится shodan стал NTP-сервером из общепринятого пула затем, чтобы получать уведомления о появлении устройств в сети и сканировать их когза они появляются.
     
     
  • 7.27, Аноним (23), 13:11, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    какова вероятность попасть на этот убыточный днс-сервер?
    ааа.. точно! они держат тучу убыточных сервров, как и tor node,
    чтобы поймать того васяна
     
  • 7.64, Аноним (61), 21:23, 13/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Есть интернет вещи. Которые ходят за обновлениями, плагинами, купленной хомяком функциональности. И есть статистика по доменам. Ради этой пары обстоятельств стоило поднять такие DNS/NTP сервера.

    Это часть инфраструктуры огромного, развесистого бизнеса. Ну и Васька с Иваном если зайдут, то тоже неплохо.

     
  • 3.19, Аноним (-), 12:37, 11/08/2023 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +1 +/
    > Провайдерский так-то пореже отваливается. Ну и ничто не мешает проксировать
    > твой dnscrypt, а так днс серверу митм устроили одним из первых шагов.

    Зато гадости делает почаще. Особенно провайдерский. Особенно в Эрафии, где половина блоков росглавжандарма на этом держится.

     
     
  • 4.28, Аноним (23), 13:13, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    этого везде хватает по миру.. зри в корень!
    Страшно не то что контролируют, а то что продают инфу всем кому не попадя
    а может и под заказ
     
     
  • 5.33, Аноньимъ (ok), 15:43, 11/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Если не продаю, а по дружбе, то не страшно конечно.
     
     
  • 6.43, Аноним (43), 22:18, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    По дружбе? Это дебилы..
    Дебилы с доступом к данным? Тогда не страшно
     
     
  • 7.46, Аноньимъ (ok), 23:36, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > По дружбе? Это дебилы..
    > Дебилы с доступом к данным? Тогда не страшно

    Ну чего сразу дебилы, не такие уж в ЦРУ дебилы сидят.

     
  • 5.54, Аноним (-), 18:37, 12/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > этого везде хватает по миру.. зри в корень!
    > Страшно не то что контролируют, а то что продают инфу всем кому не попадя
    > а может и под заказ

    Когда шпионят - это пассивная агрессия. А когда hijack'ают трафик и пытаются лечить что правильно - уже таки активная. Другой уровень эскалации и угроз.

     
     
  • 6.74, Аноним (74), 13:40, 14/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > А когда hijack'ают трафик

    Это безусловная опасность с вытекающими последствиями.
    Думаю равнодушных тут не будет

    Но вот сбор персональных данных, может быть применен для разработки масштабной операции, например по отьему всего имущества, вот тут отложенные последствия с более тяжким итогом

     
     
  • 7.76, Аноним (-), 20:04, 16/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Может быть. А может и не быть. Вон то - уже есть, и не оставляет свободы для иллюзий и трактовок. Это просто агрессия. Надлежит отвечать на удар ударом. Можете как вариант подставить другую щеку, но вам и ее набьют как показала практика.
     
  • 3.47, Электрон (?), 02:15, 12/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > Провайдерский так-то пореже отваливается.

    dnscrypt-proxy что на Golang, позволяет хоть десять зекрал-резолверов прописать, выберется лучший по пингу. Советую начать использовать.

     

  • 1.5, Аноним (16), 11:21, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +2 +/
    >атакующий, контролирующий локальную сеть и DNS-сервер

    DNS же пускается через VPN-туннель. Неактуально.

     
     
  • 2.11, Аноним (11), 11:44, 11/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    Даже на этапе лукапа адреса VPN сервера, да?
    меджик.гиф
     
     
  • 3.15, Аноним (16), 12:26, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    На этапе lookup-а IP-адреса VPN-сервера вариант атаки 1 не работает.
     
     
  • 4.22, Аноним (11), 12:59, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    А для атаки 1 и не написано, что нужен DNS сервер. Мы, теоритически, можем заранее знать атакуемую подсеть
     
  • 2.29, Аноним (23), 13:18, 11/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    похоже если атакущий контролирует сеть и днс-сервер
    не атакующий, а предатель из своих ))
     

  • 1.6, Аноним (16), 11:24, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +1 +/
    >Атака сводится к тому, что подконтрольный атакующему шлюз выдаёт жертве IP-адрес из подсети, в которой находится целевой хост, трафик к которому необходимо перехватить.

    WireGuard следует записанным в конфиге подсетям буквально. Для него эта атака неприменима.

     
     
  • 2.24, Аноним (24), 13:03, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >Из подверженных проблеме VPN упоминаются ... WireGuard для Windows

    Виндовый, видимо, не следует.

     
     
  • 3.68, Аноним (-), 02:04, 14/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >>Из подверженных проблеме VPN упоминаются ... WireGuard для Windows
    > Виндовый, видимо, не следует.

    Маздай он и есть маздай. Нельзя сделать винду приватной и безопасной - это заведомо провальное начинание.

     

  • 1.30, Аноним (23), 13:22, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    А если внутри впн идет туннель впн или трафик tor?
     
     
  • 2.35, Аноним (35), 16:58, 11/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    Мы сделали тебе туннель в туннеле через туннель, чтоб твой трафик ходил через прокси в торе поверх впн...
     
     
  • 3.44, Аноним (43), 22:21, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Тафтология.. Сынок, конец недели
    Или прими 50 капель. Отдохни
     
  • 2.69, Аноним (-), 02:05, 14/08/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > А если внутри впн идет туннель впн или трафик tor?

    Поздравляю с открытием. В этой вселенной возможно почти бесконечное количество абстракций. И вы все правильно понимаете - атакующие не могут предусмотреть все.

     

  • 1.37, Электрон (?), 17:05, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Какая то несерьезная academia пошла. Ни тебе example.com, ни example TLD в примерах. Ссылаются на действующие сайты компаний.
     
     
  • 2.42, Аноним (35), 21:39, 11/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    А что поделать, если современному человеку проще один раз сказать про фейсбук, чем сто раз объяснять, почему не открывается example.com...
     

  • 1.53, Аноним (53), 17:21, 12/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +2 +/
    Доверенных сетей больше не существует. Пора уже закрыть эту тему.
     
     
  • 2.59, Аноним (-), 14:53, 13/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Клиентский и серверный сертификат всегда были будут 100% безопасными. нО это же надо настроивадьь.. ату этих аноноф, да святись зеленый замочек
     
  • 2.63, Аноним (61), 21:17, 13/08/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Доверенных сетей больше не существует. Пора уже закрыть эту тему.

    И VPN та самая затычка. Но погромисты иногда выдумывают искусственные ограничения, думая, что можно упростить, а оно нельзя упростить.

    И, видимо, дефолтный клиент многих сервисов, заточненный под простого хомячка, видимо, часто сделан для сказочных условий у честных людей. Без учёта прочих возможностей.

     

  • 1.70, Аноним из Украины (?), 03:24, 14/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    1 Траффик TOR далеко не анонимный и в случае проблем анонимные пользователи оче... большой текст свёрнут, показать
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру