عدم امنیت در انواعی از VPN ها

آسیب پذیری Port Fail آدرس IP واقعی کاربران VPN را به خطر می اندازد

افراد از سرویس های شبکه خصوصی مجازی (VPN) برای پنهان کردن آدرس های IP استفاده می کنند هنگامیکه دسترسی به اینترنت ممکن است نیاز به توجه کردن به آسیب پذیری بتازگی کشف شده ای که  بسیاری از ارائه دهنگان VPN تحت تاثیر قرار داده ،داشته باشد.ممکن است این مشکل در خرید vpn و خرید کریو باشد که در vpn های parsvpn.online به کلی رفع شده

port-fail-vulnerability

اصطلاح آسیب پذیری  Port Fail مهاجمان را قادر می سازد تا آدرس های IP کسانی که از سرویس VPN برای مرور اینترنت استفاده می کنند را آشکار سازند، ارائه دهنده سرویس  Perfect Privacy از یک هشدار فرستاده شده در 26 نوامبر آگاه شد. آسیب پذیری باید انجام دادن با راه بسیاری ارائه دهندگان VPN سرویس های ارسال پورت ایفا کردند. این همه سیستم های عامل و پروتکل های VPM، شامل  OpenVPN, IPSec و  PPTP  تحت تاثیر قرار داد.

آسیب پذیری در خرید VPN به طور بلقوه گسترده

بر طبق هشدار، در خرید VPN پنج مورد از هر نه ارائه دهنده برجسته سرویس VPN که Perfect Privacy انتقاده کرده، به مهاجمان اجازه جمع آوری کردن آدرس های IP  افرادی که از سرویس های آنها استفاده می کنند داده اند.

ارسال VPN پورت یک تکنیک برای هدایت کردن اتصالات شبکه به دستگاه های مخصوص پشت یک روتر شبکه است. این وقتی که یک منبع روی اینترنت به اتصال مستقیم با یک کامپیوتر یا سرور پشت یک روتر یا یک شبکه فایروال نیاز دارد ضروری است. به عنوان مثال، سرور بازی در حال اجرای فردی پشت یک روتر ممکن است بخواهد تا از ارسال پورت استفاده کند برای اینکه قادر باشد بازیکنان دیگر را به سرور از طریق پورت مخصوص متصل کند.

بر طبق گفته Perfect Privacy، مسئله این است که بسیاری ارائه دهندگان سرویس VPN  که ارسال پورت را ارائه می دهند همینطور به مهاجمان  اجازه می دهند برای اینکه آدرس های IP آنهایی که از سرویس استفاده می کنند را آشکار کنند.

اجرای آسان و هدف گیری کردن آدرس های IP

به منظور آشکار کردن آدرس IP قربانی، یک مهاجم ابتدا نیاز به یک حساب کاربری با ارائه دهنده سرویس VPN دارد. مهاجم همچنین نیاز به پیدا کردن یک راه برای بدست آوردن آدرس IP خروجی قربانی دارد، به عنوان مثال، با فریب قربانی به یک وب سایت کنترل شده بوسیله مهاجم یا از طریق چت رله اینترنت.

برای انجام یک حمله، مجرمان سایبری ارسال پورت روی همان سرور VPN  که قربانی روی آن است راه اندازی می کنند و قربانی را برای دسترسی به پورت خاصی بر روی سرور فریب می دهند.

Perfect Privacy  گفته است: اگر کاربر دیگر (مهاجم) ارسال پورت را برای حساب کاربری او را روی همان سرور فعال کرده باشد ، او آدرس IP واقعی هرکاربر روی سرور VPN یکسان بوسیله فریب دادن او برای بازدید یک لینک که ترافیک او را به پورت تحت کنترلش هدایت کرده پیدا می کند .

آن شرکت گفته است: با گرفتن یک قربانی برای کلیک کردن به طور مثال روی فایل تصویری، مهاجمی که ارسال پورت را فعال کرده است قادر خواهد بود تا آدرس IP واقعی از قربانی را ببیند چون کاربران نیاز به آدرس IP واقعی آنها دارند به منظور اینکه متصل باشند.

خطر جدی حریم خصوصی و رفع با خرید کریو

در کریو افرادی که به طور معمول از سرویس های VPN استفاده می کنند به دلایل امنیتی و حفظ حریم خصوصی اینچنین عمل می کنند، بنابراین اخبار آسیب پذیری که گمنام ماندن کاربران را تضعیف می کند انتظار می رود از این قبیل سرویس های بزرگ بیاید. Darren Martyn یک توسعه دهنده و تست کننده نفوذ توضیح می دهد Port Fail به عنوان یک خطر بلقوه مهم حریم خصوصی است به خصوص برای افرادی که از سرویس های VPN برای پنهان کردن دانلود های BitTorrent خودشان استفاده می کنند.

در پست وبلاگ، Martyn تعیین کرده بود حمله نمونه نشان می دهد چطور شخصی می تواند کاربر Torrent را بوسیله حجم حسابهای کاربری ثبت نام شده روی VPN های آسیب پذیر و فعال کردن ارسال پورت آشکارکند. او تشریح کرد حمله اش آسان می باشد برای اینکه بوسیله هر شخصی با بودجه ای برای خرید حساب های کاربری VPN با ارائه دهندگان سرویس چندگانه به طرف خود بکشد.،او گفت، شرکت های دادرسی کپی رایت به طور خاص ممکن است آسیب پذیری Port Fail یک روش خوب بیابند برای اینکه بدنبال کاربران BitTorrent بروند.

ارائه دهندگان VPN نمی خواهند ترک کنند ، اما کاربران ممکن است مجبور به تغییر دادن شیوه ها باشند برای اینکه اثرات خود را پنهان کنند و از آسیب پذیری های امنیتی آگاه باقی بمانند. به طور مشابه، ارائه دهندگان فورا به تعمیر عیب ها احتیاج خواهند داشت تا از جرایم اینترنتی که کاربران آنها را تحت تاثیر قرار می دهد جلوگیری کنند.

منبع : وبسایت خرید VPN و خرید کریو parsvpn.online

Leave a Reply

Your email address will not be published. Required fields are marked *