03/05/2024

helpsoc

”helpsoc inform social agency, Sociālais info dienests ”rus-EC-latvija-word news, rus,multilang press"

перехват трафика VPN

08.2023 Группа исследователей из Нью-Йоркского университета разработала два метода атаки на VPN Серия атак TunnelCrack, направленных на перехват трафика VPN HELPSOC мнение: " Ну, каковы мерзавцы "! Вы только посмотрите, на этих "моральных уродов": Превратили ИТ лаборатории безопасности в рассадник заразы в"хакеряк" А, другие, лыбяться и умиляются им, от счастья: Благо: не попались в их ловушку! Здорово!: Подловили разработчиков программного обеспечения и ВПН сетей Правильно говорили Задорнов и Жириновский: Ну тупые! Да больше: больше, добавим, те кто умиляются: по истине Дебилы! [ more...] http://helpsoc.space/ugroziVPN2023

Группа исследователей из Нью-Йоркского университета разработала два метода атаки на VPN, представленных под именем TunnelCrack.

 

helpsoc.ru

HELPSOC мнение:
” Ну, каковы мерзавцы “!

Вы только посмотрите, на этих “моральных уродов”:

Превратили ИТ лаборатории безопасности в рассадник заразы в”хакеряк”

 

“Группа исследователей из Нью-Йоркского университета разработала два метода атаки на VPN”

Превратили науку в хакеряк, какой-то:
мол, мы ради безопасности, выявляем уязвимости и возможные атаки хакеров.

А на самом деле?

А на самом деле: создаеться оружие для атак, по факту тиражирования, утечек, праздного хваставства,

либо,
не отдавая отчета, об фактической разработке хакерских и подобных атак,
в реальных исследованиях в поиске уязвимостей,
выдавая оружие за защиту,

аналогично
с медицинскими лабораториями получающие новые и старые вирусы, например сибирской язвы, чумы, испанки, ковид covid-19, лихорадки и т. д.,
создающие по факту биологическое оружие.
Да еще и хвастаются своей бесстыдной безнравственностью.

А, другие,
лыбяться и умиляются им, от счастья:

Благо:
не попались в их ловушку!

Здорово!:
Подловили разработчиков программного обеспечения и ВПН сетей

Правильно говорили Задорнов и Жириновский:
Ну тупые!
Да больше: больше, добавим, те кто умиляются: по истине
Дебилы!

Да больше: больше, добавим, те кто умиляются: по истине
Дебилы!

И нет, Вам оправдания: в поощрении “тупых тварей”, которые приспособили технику и научные мозги во взлом компьютерного программного обеспечения серверов и ВПН сетей. компьютеров, смартфонов и сетевого оборудования по всему миру.

Выкиньте на помойку свою уверенность в помощи поиска уязвимостей для безопасности,
если это не нужно производству.

На самом деле,

Вы поощряете хакеров
в масштабе мирового лидера с печатающим станком в миллипрды долларов
с государственным бюджетом и мозгов в науке США.

Чем, эти твари, лучше пиратов, использующих i2p сети, Даркнет, и другие,

но под другими словами,

и в не сопоставимом объеме угроз безопасности, для населения.

Они решили зачистить ВПН для начала, и Вы их поощряете?

Читаем далее новость:

Выявленные уязвимости позволяют злоумышленнику, контролирующему беспроводную точку доступа или локальную сеть жертвы, перенаправить на свой сервер запросы к целевому хосту, в обход VPN-туннеля.

Атака может быть совершена, например, при подключении через не заслуживающего доверия интернет-провайдера или развёрнутую атакующими беспроводную сеть.

В результате атаки злоумышленник может организовать перехват незашифрвоанного пользовательского трафика (соединения устанавливаемые через HTTPS остаются защищены).

Выявленные методы атаки:

LocalNet (CVE-2023-36672, CVE-2023-35838) – метод основан на том, что большинство VPN-клиентов допускают прямые обращения к локальной сети.

Атака сводится к тому, что подконтрольный атакующему шлюз выдаёт жертве IP-адрес из подсети, в которой находится целевой хост, трафик к которому необходимо перехватить.

Сетевой стек системы пользователей считает, что хост находится в прямой достижимости и направляет трафик напрямую на шлюз атакующего, а не через VPN.

Например, если необходимо перехватить трафик к сайту targetcom, который имеет IP-адрес 1.2.3.4, атакующий при подключении клиента к беспроводной или локальной сети определяет диапазон 1.2.3.0/24 в качестве локальной сети и назначает жертве адрес из этого диапазона.

Если VPN-клиент допускает прямые обращения к локальной сети, запрос к 1.2.3.4 уходит напрямую на хост атакующего.

ServerIP (CVE-2023-36673, CVE-2023-36671) – метод основан на том, что многие VPN-клиенты не шифруют трафик к IP-адресу своего VPN-сервера, чтобы избежать повторного шифрования пакетов.

Суть атаки в том, что атакующий, контролирующий локальную сеть и DNS-сервер, может назначить для домена, запросы к которому требуется перехватить, IP-адрес, совпадающий с IP-адресом VPN-сервера.

При обращении к целевому домену VPN-клиент посчитает, что имеет место обращение к VPN-серверу и отправит пакеты через VPN-туннель без шифрования.

 

Например, если пользователь использует VPN-сервер vpn.com с адресом 2.2.2.2 и необходимо перехватить трафика к хосту targetcom, имеющему адрес 1.2.3.4,

атакующий, при наличии контроля над используемым клиентом DNS-сервером, может

в DNS выставить для vpn.com адрес перехватываемого хоста 1.2.3.4 (как у targetcom).

Для обеспечения работоспособности VPN атакующий организует проброс шифрованных запросов к реальному VPN-серверу,
попутно анализируя отправляемые вне шифрованного VPN-туннеля запросы к сайту targetcom.

Исследователи изучили подверженность атакам 67 VPN-клиентов и пришли к выводу, что первый метод атаки проявляется во всех проверенных VPN-клиентах
100% для iOS,
87.5% VPN-клиентах для macOS,
66.7% для Windows,
35.7% для Linux и
21.4% для Android.

Второй метод атаки затрагивает
88.2% VPN-клиентов для Linux,
81.8% для Windows,
80% для macOS,
80% для iOS и
30% для Android.

Наличие проблем также подтверждено в VPN-продуктах компании Cisco: Cisco AnyConnect Secure Mobility Client, Cisco Secure Client AnyConnect VPN и Cisco Secure Client.

Информация об уязвимостях была отправлена производителям VPN в апреле и мае. Исправленные версии уже выпущены такими сервисами, как:
Mozilla VPN,
Surfshark,
Malwarebytes,
Windscribe и
Cloudflare WARP.

Из подверженных проблеме VPN упоминаются

Mullvad VPN,
Clario VPN,
WireGuard для Windows,
Nord Security VPN,
Avira Phantom VPN,
Ivanti VPN.

Инструкция по проведению экспериментальных атак для проверки своих систем на подверженность уязвимостям опубликована на GitHub.

HELPSOC мнение:
” Ну, каковы мерзавцы “!
Нет это уже слишком!
Они еще и инструкции выложили!
Для кого и чего!
Мы видим, как ВПН загоняют в рамки и правила,
нужные, кому-то явно не без причины.

Мы также увидили реально стабильные работающие сервисы ВПН ( выше ), даже подходящие для исследований атак.

 

тэги: HELPSOC мнение:, usa США, Выявленные методы атаки:, inkam, 2023it, VPN, ВПН загоняют в рамки, ” Ну, каковы мерзавцы “!, Mullvad VPN, Clario VPN, WireGuard для Windows, Nord Security VPN, Avira Phantom VPN, Ivanti VPN. Mozilla VPN, Surfshark, Malwarebytes, Mullvad VPN, ,
Windscribe, Cloudflare WARP.

tags: HELPSOC мнение:, usa США, Выявленные методы атаки:, inkam, 2023it, VPN, ВПН загоняют в рамки, ” Ну, каковы мерзавцы “!, Mullvad VPN, Clario VPN, WireGuard для Windows, Nord Security VPN, Avira Phantom VPN, Ivanti VPN. Mozilla VPN, Surfshark, Malwarebytes, Mullvad VPN, ,
Windscribe, Cloudflare WARP.

 

HELPSOC