Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
|
etiquetas: vpn , tráfico , seguridad , encriptación , espío , leviathan security
De todos modos con lo barato y senciloo que es pillar el primer VPS de Lowendbox y hacer un túnel SSH con SOCKS, no sé por qué la gente paga y se flipa tanto con VPNs de terceros
Si tu tienes un CPD con server DHCP y una VPN en este, con el server solo pueden entrar a donde, en teoría, no se debería poder entrar.
¿Conocías alguna técnica para comprometer todo el tráfico de una VPN a través de DHCP?
De todos modos con lo barato y senciloo que es pillar el primer VPS de Lowendbox y hacer un túnel SSH con SOCKS, no sé por qué la gente paga y se flipa tanto con VPNs de terceros
Tanto una VPN como un servidor SSH con SOCKS pueden ser de pago y de terceros... o no. Una VPN es más segura que un proxy SOCKS y, desde luego, es mucho más sencillo montarte una VPN como WireGuard… » ver todo el comentario