The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Серия атак TunnelCrack, направленных на перехват трафика VPN

11.08.2023 10:04

Группа исследователей из Нью-Йоркского университета разработала два метода атаки на VPN, представленных под именем TunnelCrack. Выявленные уязвимости позволяют злоумышленнику, контролирующему беспроводную точку доступа или локальную сеть жертвы, перенаправить на свой сервер запросы к целевому хосту, в обход VPN-туннеля. Атака может быть совершена, например, при подключении через не заслуживающего доверия интернет-провайдера или развёрнутую атакующими беспроводную сеть. В результате атаки злоумышленник может организовать перехват незашифрованного пользовательского трафика (соединения устанавливаемые через HTTPS остаются защищены).

Выявленные методы атаки:

  • LocalNet (CVE-2023-36672, CVE-2023-35838) - метод основан на том, что большинство VPN-клиентов допускают прямые обращения к локальной сети. Атака сводится к тому, что подконтрольный атакующему шлюз выдаёт жертве IP-адрес из подсети, в которой находится целевой хост, трафик к которому необходимо перехватить. Сетевой стек системы пользователей считает, что хост находится в прямой достижимости и направляет трафик напрямую на шлюз атакующего, а не через VPN.

    Например, если необходимо перехватить трафик к сайту target.com, который имеет IP-адрес 1.2.3.4, атакующий при подключении клиента к беспроводной или локальной сети определяет диапазон 1.2.3.0/24 в качестве локальной сети и назначает жертве адрес из этого диапазона. Если VPN-клиент допускает прямые обращения к локальной сети, запрос к 1.2.3.4 уходит напрямую на хост атакующего.

  • ServerIP (CVE-2023-36673, CVE-2023-36671) - метод основан на том, что многие VPN-клиенты не шифруют трафик к IP-адресу своего VPN-сервера, чтобы избежать повторного шифрования пакетов. Суть атаки в том, что атакующий, контролирующий локальную сеть и DNS-сервер, может назначить для домена, запросы к которому требуется перехватить, IP-адрес, совпадающий с IP-адресом VPN-сервера. При обращении к целевому домену VPN-клиент посчитает, что имеет место обращение к VPN-серверу и отправит пакеты через VPN-туннель без шифрования.

    Например, если пользователь использует VPN-сервер vpn.com с адресом 2.2.2.2 и необходимо перехватить трафика к хосту target.com, имеющему адрес 1.2.3.4, атакующий, при наличии контроля над используемым клиентом DNS-сервером, может в DNS выставить для vpn.com адрес перехватываемого хоста 1.2.3.4 (как у target.com). Для обеспечения работоспособности VPN атакующий организует проброс шифрованных запросов к реальному VPN-серверу, попутно анализируя отправляемые вне шифрованного VPN-туннеля запросы к сайту target.com.

Исследователи изучили подверженность атакам 67 VPN-клиентов и пришли к выводу, что первый метод атаки проявляется во всех проверенных VPN-клиентах для iOS, в 87.5% VPN-клиентах для macOS, 66.7% для Windows, 35.7% для Linux и 21.4% для Android. Второй метод атаки затрагивает 88.2% VPN-клиентов для Linux, 81.8% для Windows, 80% для macOS, 80% для iOS и 30% для Android. Наличие проблем также подтверждено в VPN-продуктах компании Cisco: Cisco AnyConnect Secure Mobility Client, Cisco Secure Client AnyConnect VPN и Cisco Secure Client.

Информация об уязвимостях была отправлена производителям VPN в апреле и мае. Исправленные версии уже выпущены такими сервисами, как Mozilla VPN, Surfshark, Malwarebytes, Windscribe и Cloudflare WARP. Из подверженных проблеме VPN упоминаются Mullvad VPN, Clario VPN, WireGuard для Windows, Nord Security VPN, Avira Phantom VPN, Ivanti VPN. Инструкция по проведению экспериментальных атак для проверки своих систем на подверженность уязвимостям опубликована на GitHub.



  1. Главная ссылка к новости (https://sec.cloudapps.cisco.co...)
  2. OpenNews: Большинство VPN-приложений для Android не заслуживают доверия
  3. OpenNews: Анализ запроса ненадлежащих полномочий в VPN-приложениях для Android
  4. OpenNews: Опасная уязвимость в реализациях LZO/LZ4, затрагивающая ядро Linux, FFmpeg, OpenVPN и другие проекты
  5. OpenNews: В SoftEther VPN найдено 11 уязвимостей
  6. OpenNews: Уязвимость, позволяющая вклиниваться в TCP-соединения, осуществляемые через VPN-туннели
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59586-vpn
Ключевые слова: vpn, attack, tunnelcrack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (73) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Страдивариус (?), 11:15, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Чё? Уязвимость называется: don't trust host by its IP. Известна с глубоких 90-х.

    Я ещё пачку уязвимостей придумал, если вы подключаетесь к недоверенному провайдеру VPN. Впрочем все они так же основаны на том, что IP - это не то, что надо.

     
     
  • 2.18, Аноним (-), 12:35, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Грубо говоря, если атакующий может прописывать вашему хосту роуты как хочет - вы уже основательно нарываетесь. И впн в этом случае мало поможет - можно придумать более 9000 способов обмануть его маршрутизацией. Туда же и DNS-leak баянный.


    ...а вон тот тунель прописаный by-IP и с мануальным прописыванием роутов это явно не проберет :)

     
     
  • 3.20, Аноним (20), 12:48, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Хорошо, что есть HTTPS, который, как мы знаем по заветам экспертов опеннет - не нужон.
     
     
  • 4.51, Аноним (-), 10:27, 12/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Хорошо, что есть HTTPS, который, как мы знаем по заветам экспертов опеннет
    > - не нужон.

    В результате атакующий как минимум...
    1) Знает что вы ходили - вон туда. VPN свою функцию не выполнил раз.
    2) Может прицельно зарубить загрузку ресурса. VPN свою функцию не выполнил два.
    3) При удачном сочетании звезд (например роскомовский сертификат, или глупая апликуха не чекающая серты, таких легион) - произвести атаку даже и на HTTPS.
    4) Это все течет довольно много данных о вашей активности.

    Вопрос: а зачем вам тогда VPN был нужен? :)

     
     
  • 5.57, GGG (?), 08:49, 13/08/2023 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 6.66, Аноним (-), 00:46, 14/08/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.32, Бывалый смузихлёб (?), 15:42, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В итоге проблемы в статье упираются в горе-оптимизации, которые позволяют системе самой убрать защиты
    Или это целенаправленно-оставленные дыры, особенно на фоне распространения всяких цысокс обилием дыр
     
     
  • 4.41, Аноним (41), 21:35, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это особенности работы маршрутизации.
     
  • 3.40, Sw00p aka Jerom (?), 20:56, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    килсвич на внешний интерфейс
     
  • 2.23, Аноним (23), 13:02, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Да тут вопрос вообще принципиальный - Что такое недоверенный провайдер?
     
     
  • 3.31, 1 (??), 13:46, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну сосед же ! Ты же к его роутеру присосалсяю
     
  • 3.38, scriptkiddis (?), 19:24, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Давайте так, можно список доверенных провайдеров. И кто назначал и как им доверенность?
     
  • 3.55, Аноним (-), 19:12, 12/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Да тут вопрос вообще принципиальный - Что такое недоверенный провайдер?

    Например, цепляешься ты к вафле в кафешме. Она открытая, кто угодно может твой траф менять как угодно. И гарантий что вон тот тип с ноутом не хаксор и не отредиректит тебя и твой DHCP немного - примерно ноль.

    Впрочем и обычному провайдеру доверять особо не следует. Вон например господа в DNS врут, редиректят на свои сайты-заглушки, врезают рекламу и делают еще более 9000 милых вещей. Можете конечно "доверять" им - но тогда про вас Цукерберг все правильно написал.

     
  • 3.71, Товарищ майор (ok), 09:33, 14/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Провайдер имеющий лицензию РКН на ведение своей деятельности.
     
  • 3.78, Страдивариус (?), 01:59, 04/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Да тут вопрос вообще принципиальный - Что такое недоверенный провайдер?

    У меня написано провайдер VPN, а не просто провайдер. Тот, который сделан и админится не тобою лично, очевидно.

     

  • 1.2, YetAnotherOnanym (ok), 11:16, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Гасится простейшими скриптами на атакуемом хосте.
     
     
  • 2.10, Аноним (10), 11:40, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    осталось лишь установить эти простейшие скрипты на миллиарды устройств
     
  • 2.21, Аноним (20), 12:50, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Вот бы таике простейшие скрипты в iOS и Андроид без рута.
     
     
  • 3.56, Аноним (-), 19:14, 12/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Вот бы таике простейшие скрипты в iOS и Андроид без рута.

    Человек, если тебя приковали на цепь - есть плохие новости. Убежать ты в случае чего как раз и не сможешь. И будешь наиболее уязвимым как раз.

     
  • 3.61, Аноним (61), 21:00, 13/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот бы таике простейшие скрипты в iOS и Андроид без рута.

    Чтобы это было надёжно и стабильно, это тогда надо поменять идейку вендора в фундаменте операционки.

    А тогда эффективнее девайс на другой операционке.

    Короче: сабж сделан так, что для серьёзки не пригоден бай дезайн. Только поиграться, да пивка с доставкой заказать.

     
     
  • 4.72, Товарищ майор (ok), 09:35, 14/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Девайсы не уязвимые бай дезигн, не пригодны для нормальной эксплуатации в обычной жизни бай дезигн.
     
  • 2.25, Аноним (23), 13:05, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Атакуемый хост уже знает что атакуем?
     
     
  • 3.34, YetAnotherOnanym (ok), 16:21, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Атакуемый хост уже знает что атакуем?

    Узнает, или, как минимум, заподозрит, когда получит по dhcp адрес не из rfc1918. Это простейший пример.

     
     
  • 4.36, Электрон (?), 16:59, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Почему же не может по DHCP выдаваться белый (глобальный) IPv4 конечному устройству из своего диапазона адресов, честно арендуемых?
    У меня так и было, подсеть /26, так еще можно было себе статически неиспользуемый адрес взять, благо свободных много было.
     
     
  • 5.39, YetAnotherOnanym (ok), 19:41, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Свой диапазон тоже можно в скрипте прописать. А когда ТД в кафе вдруг выдаёт белый IP, то это повод задуматься.
     
     
  • 6.48, Электрон (?), 02:16, 12/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В целом соглашусь, годная эвристика для типа-антивируса. Только большинство её не поймет.
     
  • 4.73, Товарищ майор (ok), 09:37, 14/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не все провайдеры выдают IP из rfc1918.
     
  • 2.58, Аноним (58), 11:27, 13/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А такое, чем гасить ?
    https://cnews.ru/link/n533617
     
     
  • 3.60, YetAnotherOnanym (ok), 19:44, 13/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А разве мой комментарий относился к этой статье?
     

  • 1.3, Аноним (3), 11:16, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А ведь при достаточном контроле сети (ISP) никак не проверишь, ты подключаешься, или посредник притворяется тобой.
     
     
  • 2.8, Аноним (8), 11:27, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    У меня для тебя есть новости
     
     
  • 3.9, Аноним (3), 11:35, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    О чём и речь, что с твоей стороны и с удалённой стороны всё будет абсолютно обычным, а как оно на самом деле тебе не видно.
     
     
  • 4.26, Аноним (23), 13:07, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    mitm это называется
    полно провайдеров в деревнях, кторые подрубаю клиентов
    по статическому ip без всякой авторизации
     
  • 2.50, Бум (?), 07:54, 12/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как не проверить? SSL, IPSEC ключи/сертификаты, всё в зашифрованном виде ходит. А если в свой роутер подключаете кабель провайдера, то по умолчанию вы должны этот порт в серую зону вывести и всё что уходит/приходит дальше вашей домашней сети должно само собой быть подозрительным. Атаки описанные в статье "нууу, атакующий должен сидеть сзади вашего системника возле порта сетевой карты", и "нууу трафик должен быть http", и "нууу вы не должны шифровать трафик до VPN при инкапсуляции", и "и тогда мы сможем вас атаковать!" Обалденная атака!
     
     
  • 3.67, Аноним (-), 00:48, 14/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Как не проверить? SSL, IPSEC ключи/сертификаты, всё в зашифрованном виде ходит.

    IPSec застрянет на первом же нате или фаерволе, так что ты его сам же и отключишь. Или останешься без доступа к своим ресурсам. Уж как там тебе удобно.

     
     
  • 4.75, Tron is Whistling (?), 09:21, 16/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Давно NAT-T с инкапсуляцией в UDP отменили?
     
  • 2.62, Аноним (61), 21:03, 13/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Читай про SSL/TLS.
     
     
  • 3.65, Аноним (3), 22:56, 13/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Как часто ты проверяешь хеши любимых сайтов? А если они при этом меняют серты регулярно или даже используют околорандомные cdn-серты? А теперь, ты готов делать это для каждого подключения без исключений?
     

  • 1.4, Аноним (10), 11:19, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > атакующий, контролирующий локальную сеть и DNS-сервер

    Защититься просто: не используем DNS-сервер, "любезно предоставленный" провайдером. Только DNSCrypt, только хардкор.

     
     
  • 2.7, Аноним (3), 11:25, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Провайдерский так-то пореже отваливается. Ну и ничто не мешает проксировать твой dnscrypt, а так днс серверу митм устроили одним из первых шагов.
     
     
  • 3.12, Аноним (10), 11:50, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    проксируй на здоровье. DNSCrypt - про неизменяемость ответов-запросов и их нечитаемость митмом
     
     
  • 4.13, Аноним (3), 11:57, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это смотря какой митм. А самое интересное, что все публичные сервера dnscrypt подконтрольны определённым группам. Ну и когда я проверял защиту от вмешательства в трафик, только примерно 1% серверов работал, как надо.
     
     
  • 5.14, Аноним (10), 12:05, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В интернете всё кому-то подконтрольно. Вопрос лишь в том, кому ты доверяешь больше: 1) мутному DNS-серверу, пришедшему из wifi-сети, 2) провайдерскому DNS от тащмайора, 3) или сверхпопулярным 1.1.1.1/8.8.8.8/whatever, в которых ты растворяешься среди миллиардов таких же юзеров, а владельцы на другом конце земного шара срть на тебя хотели.
     
     
  • 6.16, Аноним (16), 12:29, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так срать хотели, что "селе в убыток" сервер держат. Помнится shodan стал NTP-сервером из общепринятого пула затем, чтобы получать уведомления о появлении устройств в сети и сканировать их когза они появляются.
     
     
  • 7.27, Аноним (23), 13:11, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    какова вероятность попасть на этот убыточный днс-сервер?
    ааа.. точно! они держат тучу убыточных сервров, как и tor node,
    чтобы поймать того васяна
     
  • 7.64, Аноним (61), 21:23, 13/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Есть интернет вещи. Которые ходят за обновлениями, плагинами, купленной хомяком функциональности. И есть статистика по доменам. Ради этой пары обстоятельств стоило поднять такие DNS/NTP сервера.

    Это часть инфраструктуры огромного, развесистого бизнеса. Ну и Васька с Иваном если зайдут, то тоже неплохо.

     
  • 3.19, Аноним (-), 12:37, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Провайдерский так-то пореже отваливается. Ну и ничто не мешает проксировать
    > твой dnscrypt, а так днс серверу митм устроили одним из первых шагов.

    Зато гадости делает почаще. Особенно провайдерский. Особенно в Эрафии, где половина блоков росглавжандарма на этом держится.

     
     
  • 4.28, Аноним (23), 13:13, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    этого везде хватает по миру.. зри в корень!
    Страшно не то что контролируют, а то что продают инфу всем кому не попадя
    а может и под заказ
     
     
  • 5.33, Аноньимъ (ok), 15:43, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если не продаю, а по дружбе, то не страшно конечно.
     
     
  • 6.43, Аноним (43), 22:18, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    По дружбе? Это дебилы..
    Дебилы с доступом к данным? Тогда не страшно
     
     
  • 7.46, Аноньимъ (ok), 23:36, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > По дружбе? Это дебилы..
    > Дебилы с доступом к данным? Тогда не страшно

    Ну чего сразу дебилы, не такие уж в ЦРУ дебилы сидят.

     
  • 5.54, Аноним (-), 18:37, 12/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > этого везде хватает по миру.. зри в корень!
    > Страшно не то что контролируют, а то что продают инфу всем кому не попадя
    > а может и под заказ

    Когда шпионят - это пассивная агрессия. А когда hijack'ают трафик и пытаются лечить что правильно - уже таки активная. Другой уровень эскалации и угроз.

     
     
  • 6.74, Аноним (74), 13:40, 14/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > А когда hijack'ают трафик

    Это безусловная опасность с вытекающими последствиями.
    Думаю равнодушных тут не будет

    Но вот сбор персональных данных, может быть применен для разработки масштабной операции, например по отьему всего имущества, вот тут отложенные последствия с более тяжким итогом

     
     
  • 7.76, Аноним (-), 20:04, 16/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Может быть. А может и не быть. Вон то - уже есть, и не оставляет свободы для иллюзий и трактовок. Это просто агрессия. Надлежит отвечать на удар ударом. Можете как вариант подставить другую щеку, но вам и ее набьют как показала практика.
     
  • 3.47, Электрон (?), 02:15, 12/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Провайдерский так-то пореже отваливается.

    dnscrypt-proxy что на Golang, позволяет хоть десять зекрал-резолверов прописать, выберется лучший по пингу. Советую начать использовать.

     

  • 1.5, Аноним (16), 11:21, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >атакующий, контролирующий локальную сеть и DNS-сервер

    DNS же пускается через VPN-туннель. Неактуально.

     
     
  • 2.11, Аноним (11), 11:44, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Даже на этапе лукапа адреса VPN сервера, да?
    меджик.гиф
     
     
  • 3.15, Аноним (16), 12:26, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    На этапе lookup-а IP-адреса VPN-сервера вариант атаки 1 не работает.
     
     
  • 4.22, Аноним (11), 12:59, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А для атаки 1 и не написано, что нужен DNS сервер. Мы, теоритически, можем заранее знать атакуемую подсеть
     
  • 2.29, Аноним (23), 13:18, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    похоже если атакущий контролирует сеть и днс-сервер
    не атакующий, а предатель из своих ))
     

  • 1.6, Аноним (16), 11:24, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Атака сводится к тому, что подконтрольный атакующему шлюз выдаёт жертве IP-адрес из подсети, в которой находится целевой хост, трафик к которому необходимо перехватить.

    WireGuard следует записанным в конфиге подсетям буквально. Для него эта атака неприменима.

     
     
  • 2.24, Аноним (24), 13:03, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >Из подверженных проблеме VPN упоминаются ... WireGuard для Windows

    Виндовый, видимо, не следует.

     
     
  • 3.68, Аноним (-), 02:04, 14/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >>Из подверженных проблеме VPN упоминаются ... WireGuard для Windows
    > Виндовый, видимо, не следует.

    Маздай он и есть маздай. Нельзя сделать винду приватной и безопасной - это заведомо провальное начинание.

     

  • 1.30, Аноним (23), 13:22, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А если внутри впн идет туннель впн или трафик tor?
     
     
  • 2.35, Аноним (35), 16:58, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мы сделали тебе туннель в туннеле через туннель, чтоб твой трафик ходил через прокси в торе поверх впн...
     
     
  • 3.44, Аноним (43), 22:21, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Тафтология.. Сынок, конец недели
    Или прими 50 капель. Отдохни
     
  • 2.69, Аноним (-), 02:05, 14/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > А если внутри впн идет туннель впн или трафик tor?

    Поздравляю с открытием. В этой вселенной возможно почти бесконечное количество абстракций. И вы все правильно понимаете - атакующие не могут предусмотреть все.

     

  • 1.37, Электрон (?), 17:05, 11/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Какая то несерьезная academia пошла. Ни тебе example.com, ни example TLD в примерах. Ссылаются на действующие сайты компаний.
     
     
  • 2.42, Аноним (35), 21:39, 11/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А что поделать, если современному человеку проще один раз сказать про фейсбук, чем сто раз объяснять, почему не открывается example.com...
     

  • 1.53, Аноним (53), 17:21, 12/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Доверенных сетей больше не существует. Пора уже закрыть эту тему.
     
     
  • 2.59, Аноним (-), 14:53, 13/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Клиентский и серверный сертификат всегда были будут 100% безопасными. нО это же надо настроивадьь.. ату этих аноноф, да святись зеленый замочек
     
  • 2.63, Аноним (61), 21:17, 13/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Доверенных сетей больше не существует. Пора уже закрыть эту тему.

    И VPN та самая затычка. Но погромисты иногда выдумывают искусственные ограничения, думая, что можно упростить, а оно нельзя упростить.

    И, видимо, дефолтный клиент многих сервисов, заточненный под простого хомячка, видимо, часто сделан для сказочных условий у честных людей. Без учёта прочих возможностей.

     

  • 1.70, Аноним из Украины (?), 03:24, 14/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    1 Траффик TOR далеко не анонимный и в случае проблем анонимные пользователи оче... большой текст свёрнут, показать
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру