The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Атака TunnelVision, позволяющая перенаправить VPN-трафик через манипуляции с DHCP"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Подсказка: Ссылки "<<" и ">>" открывают первые и последние 10 сообщений.
. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..." +1 +/
Сообщение от Ivan_83 (ok), 07-Май-24, 23:07 
Это не так работает :)

В ОС есть общая таблица маршрутизации.
Чем более длинный префикс - тем более приоритетный маршрут.
Вот у вас локалка до роутера 192.168.1.0/24, и роутер выдал вам дефолтный 0.0.0.0/0 через себя в инет.
Вы запустили впн клиента и он условно добавил маршрут до своего 1.2.3.4/32 через роутер, потом удалил 0.0.0.0/0 через роутер и добавил 0.0.0.0/0 через роутер на том конце впн туннеля.
При этом вы всё ещё можете ходить по 192.168.1.0/24 потому что оно более приоритетно.
И это правильное поведение.
Бывают варианты когда есть галочка типа "блокировать весь траффик мимо впн туннеля", вот она должна добавлять фаервольные правила для фильтрации всего что мимо тунеля.


Есть ещё отдельная тема с name spaces в линухе и routing tables во фре.
В обоих случаях есть возможность назначить отдельным приложениям свои особенные таблицы маршрутизации.
На практике я бы сказал что это специфичная фича и лично я стараюсь такого избегать.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Атака TunnelVision, позволяющая перенаправить VPN-трафик через манипуляции с DHCP, opennews, 07-Май-24, 11:31  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру