کاربران با استفاده از VPN تحت تاثیر Port Fail قرار می گیرند

Port Fail امنیت تعداد زیادی از کاربران که با خرید VPN و خرید کریو به دنبال افزایش امنیت هستند را تحت تهدیدی جدی به عنوان یک نقض در پروتکل های VPN است که آدرس IP کاربران را برای دسترسی خارجی از حمله مهاجان باز می گذارد.

نقض امنیتی با وجود خرید VPN

port-fail

نقض در ابتدا توسط ارائه دهنده (VPN  Perfect Privacy (PP به عنوان یک نقض موثر بر روی همه سیستم های عامل و پروتکل ها از جمله  L2TP/IPSec, OpenVPN, PPTP گزارش شده بود. البته در وی پی ان های parsvpn.online سعی در رفع این نقایص شده است.

Port fail

PP این نقض را “Port fail ” نامید زیرا این نقض تنها ارائه دهندگانی را که انتقال پورت (نقض بر کاربران PP تاثیر نمی گذارد) را ارائه میدهد تحت تاثیر قرار می دهد. بر طبق این گزارش، این نقض توانایی VPN برای پنهان کردن موقعیت مکانی کاربر و هویت را توسط افشای آدرس IP واقعی آنها تضعیف می کند. با این حال، این اطلاعات در صورتی ممکن است در دسترس قرار بگیرد که مهاجمان مجموعه ای خاص از معیارها را پیدا کرده باشد. باید راههایی برای جلوگیری از آن پیدا کرد در غیر این صورت خرید VPN و خرید کریو به بهبود وضعیت امنیتی شما کمکی نمی کند.

در ابتدا مهاجم باید یک حساب کاربری VPN با همان ارائه دهنده کاربر داشته باشد. دوم، مهاجم باید آدرس IP خروجی کاربر را بداند، که این می تواند از طریق یک تورنت یا کلاینت IRC، یا توسط توسط وب سایت های گمراه کننده ای که توسط مهاجم اداره می شود و کاربر را تشویق به استفاده از آنها می کند بدست آید. سوم، مهاجم نیاز به راه اندازی انتقال پورت دارد؛ این کار مشکلی نیست اگر کاربر انتقال پورت کاربر فعال شده باشد.

در اینجا مثالی از حمله با استفاده از این معیارها وجود دارد:

  • کاربر به سرور VPN متصل می شود به طور مثال “1.2.3.4”
  • جدول مسیریابی کاربر شبیه زیر خواهد بود :

0.0.0.0/0 -> 10.0.0.1 (internal VPN gateway IP) 1.2.3.4/32 -> 192.168.0.1 (old default gateway)

  • مهاجم به سرور مشابه (1.2.3.4) متصل می شود و سپس آدرس IP خروجی کاربر را از طریق torrent/IRC یا دیگر ابزارها بدست می آورند.
  • مهاجم انتقال پورت روی سرور “1.2.3.4” را با استفاده از به طور مثال پورت 12345 فعال می کند
  • کاربر برای بازدید از 2.3.4:12345 گمراه شده و بر روی یک لینک جاسازی شده کلیک می کند
  • هنگامیکه کاربر روی لینک کلیک می کند، مهاجم قادر به دسترسی به آدرس IP واقعی کاربر از طریق روتر VPN “1.2.3.4/32 -> 192.168.0.1” خواهد بود.

PP نقض را با 9 ارائه دهنده مشهور که انتقال پورت را ارائه می دادند تست کرده است . 5 مورد از این ارائه دهندگان در برابر نقض آسیب پذیر شناخته شدند، از جمله Private Internet Access (PIA) ، Ovpn.to و Nvpn. آنها در ابتدا درباره انتشار این گزارش مورد اخطار قرار گرفتند تا تعمیرات لازم را اجرا کنند. PP به طور روشن اعلام کرد بسیاری دیگر از ارائه دهندگان VPN نیز احتمالا در خطر هستند.

بعد از هشدار درباره این نقض، PIA اعلام کرد آنها قوانین اجرای فایروال در سطح سرور VPN را اجرا کرده اند تا از دسترسی به پورتهای منتقل شده از آدرس های IP واقعی مشتریان ممانعت نماید. این تعمیرات در طول 12 ساعت بعد از گزارش اولیه روی همه سرورهای آنها بکار رفته بود.

چگونگی جلوگیری از نشت های آدرس Port Fail IP

در اینجا دو راه برای کاربرانی که خرید VPN را داشته اند وجود دارد که می تواند از آنها در مقابل نقض Port Fail محافظت کند. کاربران میتوانند آیپی آدرس های چندگانه را با ست کردن کانکشن های ورودی به IP 1 و اکنکشن های خروجی به IP2-ipx و پورت فوروارد تنظیم شده به ip2-ipx پیاده سازی کنند. همچنین کاربران میتوانند از کلاینت VPN به عنوان قانون فایروال سمت سرور استفاده نمایند.  به صورتی که دسترسی از آیپی واقعی کلایت به پورتی که برای کاربر نیست را انتقال میدهد. اگر شما یک کاربر VPN هستید و درباره این نقض نگرانید، ما به شما توصیه می کنیم در اولین فرصت با ارائه دهنده سرویس خود تماس بگیرید. همچنین شما می توانید به سایت parsvpn.online مراجعه کرده اطلاعات مورد نیاز خود را پیدا کنید.

خرید VPN و خرید کریو در parsvpn.online

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *