• Уменьшение отступа

    Обратная связь

    (info@ru-sfera.pw)

Брешь в безопасности VPN.Утечка реального ip пользователя.


Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
радио-alicegustaw-spenelly-Casey-49204.jpeg

Блин,прикольная дырка!Зашёл под VPNом на и он в действительности показал мой реальный айпи (правда я выключил все блокираторы скриптов).Перевод статьи оставляет желать лучшего,но смысл понятен.


Пользователи VPN сталкиваются массовый брешь в безопасности, как веб-сайты могут легко увидеть свои домашние IP-адреса через WebRTC. Уязвимость ограничен, поддерживающих браузеров, таких как Firefox и Chrome, и, кажется, влияют только на пользователей Windows. К счастью, дыра в безопасности относительно легко исправить.
Откровения Snowden ясно дали понять, что конфиденциальности в Интернете, конечно, не дано.
Просто несколько дней назад мы узнали, что канадское правительство десятков популярных файлообменных сайтов.
Поскольку эти истории делают заголовки во всем мире интерес в , таких как VPN, увеличилось, так как даже обычные пользователи Интернета не нравится мысль о том, шпионили.
К сожалению, даже лучшие услуги VPN не может гарантировать 100% безопасность. На этой неделе весьма относительно недостаток безопасности показал, что это легко увидеть реальные IP-адреса многих пользователей VPN с помощью функции WebRTC.
С помощью нескольких строк кода веб-сайты могут делать запросы к и войдите VPN IP-адрес пользователей и "скрытый" домашний IP-адрес, а также локальные сетевые адреса.
Уязвимость затрагивает WebRTC, поддерживающих браузеров, включая Firefox и Chrome и, кажется, ограничивается машин Windows.

Демо опубликованы на GitHub разработчиком позволяет людям на недостаток безопасности.

IP-адрес утечка
nkoreaip.png



Демо утверждает, что плагины браузера не может блокировать уязвимости, но, к счастью, это не совсем верно. Есть несколько простых решений, доступных для патч дыру в безопасности.
Chrome пользователи могут установить расширения или , который, как сообщается, блокировать уязвимости.
Firefox пользователи должны иметь возможность блокировать запрос с аддоном . Кроме того, они могут ввести "о: конфигурации" в адресной строке и установить "media.peerconnection.enabled", чтобы ложно.


Снимок.PNG

TF спросил различных провайдеров VPN, чтобы поделиться своими мыслями и советы по уязвимости. рассказала нам, что в настоящее время изучают вопрос, чтобы увидеть то, что они могут сделать с их стороны для ее решения.

сообщил нам, что они получили предупреждение, вместе с инструкциями о том, как остановить утечку браузера. Бен Ван Дер Пелт, генеральный директор TorGuard, в дальнейшем нам сообщили, что туннелирования VPN через маршрутизатор является еще одним исправить.

"Возможно, лучший способ быть защищен от WebRTC и подобных уязвимостей запустить VPN туннель непосредственно на маршрутизаторе. Это позволяет пользователю быть подключен к VPN напрямую через Wi-Fi, не оставляя никакой возможности изгоев сценария обход программного обеспечения VPN туннеля и найти свое реальное IP ", говорит Ван дер Пелт.

"Во время наших пользователей тестирование Окна, которые были соединены с помощью VPN-маршрутизатора не были уязвимы для утечек WebRTC IP даже без каких-либо исправлений браузера", добавляет он.

Хотя приведенные выше исправления всех зарегистрированных на работу, утечка напоминанием, что анонимность никогда не должны считать само собой разумеющимся.

Как это часто бывает с такого типа уязвимостей, VPN и прокси-пользователи должны регулярно проверять, если их надежность соединения. Это также включает в себя тестирование на .

Источник:
 
Верх Низ