Casa > Ciber Noticias > Clientes BitTorrent, Los proveedores de VPN expuestas a Port Falla Vulnerabilidad
CYBER NOTICIAS

Los clientes de BitTorrent, Los proveedores de VPN expuestas a Port Falla Vulnerabilidad

bittorrent-vulnerabilidadUna nueva vulnerabilidad ha sido descubierta. Afecta a algunos servicios de VPN y se puede aprovechar para conocer las direcciones IP reales. Entre los usuarios que están en peligro por esta falla son los usuarios activos de BitTorrent. La vulnerabilidad, apodado 'Port fall', puede poner en riesgo su privacidad. Algunos investigadores creen incluso que el fallo es de carácter jurídico.

¿Qué servicios están en riesgo por la falla?

El problema influye en cualquiera de los servicios que permiten el reenvío de puertos. Según los investigadores de la Perfecto Privacidad, que descubrió Puerto Falla, la fuga IP puede poner en peligro la privacidad de cualquier usuario. La víctima no tiene por qué utilizar el reenvío de puertos. Es el atacante que necesita para su instalación.

Los ingenieros de seguridad han investigado el error a través de nueve proveedores de VPN eminentes que incluyen el reenvío de puertos. Los resultados de la investigación señalan que cinco de ellos son propensos a un ataque a través de la explotación de la vulnerabilidad. Los investigadores han informado a los proveedores de servicios para que puedan solucionar el problema antes de que ocurra algo malo. Sin embargo, es importante tener en cuenta que más servicios VPN es probable que sean vulnerables a la vulnerabilidad puerto de fallo.

Más para leer:
uTorrent liado con Crypto Herramienta Minería moneda
BitTorrent Acusado de obtención de información del usuario

La vulnerabilidad Puerto Falla Explicación

Estos son los requisitos necesarios para que un ataque tenga lugar:

  • El atacante debe tener una cuenta activa en el mismo proveedor de VPN como la víctima.
  • El atacante debe saber VPN IP de salida de la víctima (fácil de obtener).
  • El atacante necesita para configurar el reenvío de puertos.

Una vez que estos se cumplan, la fuga IP puede iniciarse. Estos son los pasos, según lo explicado por los investigadores de Perfect Privacidad:

1. La víctima está conectado al servidor VPN 1.2.3.4.
2. Tabla de enrutamiento de la víctima se verá algo como esto:
0.0.0.0/0 -> 10.0.0.1 (interna vpn gateway ip)
1.2.3.4/32 -> 192.168.0.1 (antigua puerta de enlace predeterminada)
3. El atacante se conecta al mismo servidor 1.2.3.4 (sabe la salida de la víctima a través de IRC o por otros medios)
4. El atacante se activa el reenvío de puertos en el servidor 1.2.3.4, ejemplo de puerto 12345
5. El atacante recibe la víctima para visitar 1.2.3.4:12345 (por ejemplo, mediante la incrustación en un sitio web)
6. Esta conexión revelará IP real de la víctima al atacante a causa de la "1.2.3.4/32 -> 192.168.0.1" ruta vpn.

ADVERTENCIA

Los investigadores advierten que todos los protocolos de VPN, como IPSec, OpenVPN, PPTP, y todos los sistemas operativos se ven afectados por la falla.

Debe aplicar uno de los siguientes proveedores de VPN afectados:

Tener múltiples direcciones IP, permitir conexiones entrantes a ip1, conexiones de salida a través de ip2-ipx, tener portforwardings en ip2-ipx
El Cliente conectar conjunto de servidores de reglas de firewall lado para bloquear el acceso de IP real del Cliente a portforwardings que no son su propia.

¿Por qué se ve afectado BitTorrent?

La explicación es muy simple. El protocolo BitTorrent es implementado por los programas cliente como uTorrent. Los usuarios ejecutan estos programas para descargar contenido y compartirlo con otros usuarios (comunidades peer-to-peer). A pesar de que los torrentes han provocado muchas cuestiones jurídicas y de derechos de autor, que todavía están en uso por millones de usuarios en todo el mundo. usuarios de uTorrent menudo aplican los servicios de VPN para proteger sus direcciones IP reales,

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo