Publicado hace 10 días por ElCuñadoDelHacker a escudodigital.com

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.

Comentarios

jonolulu

Resumiendo: que alguien de tu red puede hacerte spoofing o sniffing. Menuda novedad, oiga. Quizá el problema es no saber qué es realmente una VPN.

De todos modos con lo barato y senciloo que es pillar el primer VPS de Lowendbox y hacer un túnel SSH con SOCKS, no sé por qué la gente paga y se flipa tanto con VPNs de terceros

l

#2 No es tan sencillo, aunque para eso sirven los bloqueos de peticiones y tal.
Si tu tienes un CPD con server DHCP y una VPN en este, con el server solo pueden entrar a donde, en teoría, no se debería poder entrar.

Cuñado

#2 Menuda novedad

¿Conocías alguna técnica para comprometer todo el tráfico de una VPN a través de DHCP?

De todos modos con lo barato y senciloo que es pillar el primer VPS de Lowendbox y hacer un túnel SSH con SOCKS, no sé por qué la gente paga y se flipa tanto con VPNs de terceros

Tanto una VPN como un servidor SSH con SOCKS pueden ser de pago y de terceros... o no. Una VPN es más segura que un proxy SOCKS y, desde luego, es mucho más sencillo montarte una VPN como WireGuard y redirigir todo tu tráfico a nivel de router (las VPN operan a capa de red o de transporte) que montarte un proxy (que opera a nivel de aplicación) y configurar todas las aplicaciones a través de las que te vayas a conectar (si es que lo permiten) o, llegado el caso, proxificar todos tus dispositivos.

l

Que putada. De todas formas, una red bien montada tendría que sudársela este ataque. Pero claro, bien montada.

Cuñado

#1 Una red bien montada puede evitarte un ataque por parte de un usuario sin permisos (habilitando DHCP snooping y validando las conexiones ARP) pero no que un administrador de red comprometa la privacidad de una VPN.