新攻击利用恶意 DHCP 服务器泄露 VPN 流量

一种名为“TunnelVision”的新攻击可以将流量路由到 VPN 加密隧道之外,从而使攻击者能够窥探未加密的流量,同时保持安全 VPN 连接的外观。

攻击者设置一个恶意 DHCP 服务器来更改路由表,以便所有 VPN 流量直接发送到本地网络或恶意网关,而不会进入加密的 VPN 隧道。

报告中写道:“我们的技术是在与目标 VPN 用户相同的网络上运行 DHCP 服务器,并将我们的 DHCP 配置设置为将自身用作网关。”

在 Linux 上使用网络命名空间将网络接口和路由表与系统的其他部分隔离,防止恶意 DHCP 配置影响 VPN 流量。

配置 VPN 客户端以拒绝所有不使用 VPN 接口的入站和出站流量。

至于 VPN 提供商,我们鼓励他们增强客户端软件以实施自己的 DHCP 处理程序或集成额外的安全检查,以阻止应用有风险的 DHCP 配置。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐