新攻击利用恶意 DHCP 服务器泄露 VPN 流量

阅读量25635

发布时间 : 2024-05-08 11:02:25

一种名为“TunnelVision”的新攻击可以将流量路由到 VPN 加密隧道之外,从而使攻击者能够窥探未加密的流量,同时保持安全 VPN 连接的外观。

攻击者设置一个恶意 DHCP 服务器来更改路由表,以便所有 VPN 流量直接发送到本地网络或恶意网关,而不会进入加密的 VPN 隧道。

报告中写道:“我们的技术是在与目标 VPN 用户相同的网络上运行 DHCP 服务器,并将我们的 DHCP 配置设置为将自身用作网关。”

在 Linux 上使用网络命名空间将网络接口和路由表与系统的其他部分隔离,防止恶意 DHCP 配置影响 VPN 流量。

配置 VPN 客户端以拒绝所有不使用 VPN 接口的入站和出站流量。

至于 VPN 提供商,我们鼓励他们增强客户端软件以实施自己的 DHCP 处理程序或集成额外的安全检查,以阻止应用有风险的 DHCP 配置。

本文转载自:

如若转载,请注明出处: https://www.bleepingcomputer.com/news/security/new-tunnelvision-attack-leaks-vpn-traffic-using-rogue-dhcp-servers/

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66