Mostrando entradas con la etiqueta VPN. Mostrar todas las entradas
Mostrando entradas con la etiqueta VPN. Mostrar todas las entradas

Usuarios de VPNs, atentos...


Sin lugar a dudas es uno de los servicios que más se utiliza en la actualidad para proteger de alguna forma la privacidad y navegar por Internet de forma anónima. Pero estos no están libres de problemas y se ha detectado uno que afecta a todos los servicios VPN compartidos, permitiendo conocer la dirección IP pública real de los usuarios.
La vulnerabilidad ha sido descubierta por Perfect Privacy y afecta sin ningún tipo de excepción a todos los sistemas operativos y protocolos VPN. El interés por el cifrado de las comunicaciones ha ido en aumento, provocado sobre todo por los fallos de seguridad existentes y la delicada seguridad que existe a la hora de enviar y recibir datos a través de Internet. Si eres un usuario de BitTorrent sabes de qué estamos hablando, ya que en muchos países se ha prohibido el uso de este servicio, recurriendo a estos para recuperar el acceso y continuar con la descarga de contenidos.
Los usuarios persiguen la finalidad de ocultar su dirección IP real, sin embargo, este descubrimiento a truncado por el momento las expectativas de los usuarios y por lo tanto el funcionamiento de los servicios VPN compartidos.
A pesar de todo hay que decir que el atacante debe encontrarse en el mismo servicio para llevar a cabo el ataques y así desvelar esta información de los usuarios. Todos los protocolos VPN (incluidos OpenVPN y IPSec) están afectados por el problema y el problema se extrapola a los sistemas operativos.

Los servicios VPN compartidos que ofrecen “port fowarding” son los afectados

Para sacar provecho de la vulnerabilidad se debe utilizar una acción muy sencilla y conocida por muchos: el port fowarding. Desviando el tráfico hacia un puerto específico, el atacante podría conocer la dirección IP del tráfico. Utilizando un ejemplo, si un atacante utiliza BitTorrent y activa esta función y existen usuarios en el mismo servicio que también hacen uso de este programa este conocería la dirección real de estos, algo que como ya hemos puntualizado con anterioridad, solo sucede en aquellos en los que se comparta la dirección IP.

Private Internet Access (PIA), Ovpn.to y nVPN han solucionado el problema

Antes de hacerse pública la vulnerabilidad, se ha otorgado un tiempo prudencial a los propietarios de estos servicios para tomar medidas y resolver el fallo de seguridad, algo que algunos ya han realizado. Según detallan los responsables, resulta algo tan sencillo (entre comillas) como establecer unas reglas en el cortafuegos de los servidores del servicio para resolver el problema.
El problema es que no todos los servicios han prestado atención al reporte y muchos aún son vulnerables.
Fuente: redeszone.net


Vísítanos en Underc0de

Terracota: la VPN que encubre acciones maliciosas


Terracota: Una red VPN que está comercialmente disponible en China está siendo utilizada por atacantes para enmascarar sus ataques a organizaciones alrededor del mundo, de acuerdo a un nuevo reporte de RSA.
El estudio, titulado  “Terracotta PVN: Enable of Advanced Threat Anonymity“, presenta cómo el servicio VPN es utilizado por varios actores que están llevando adelante diferentes ataques del tipo APT (Advanced Persistent Threats), incluyendo Shell_Crew y Deep Panda, para ingresar a servidores y lograr nodos.
RSA afirma que la red VPN “de soporte de malware”, que ha sido llamada Terracotta, ha adquirido hasta el momento 1.5000 nodos, principalmente de servidores Windows. Esto se alcanza subrepticiamente, mediante organizaciones comprometidas y que no están al tanto que sus sistemas han sido penetrados por atacantes que son capaces de ocultar sus actividades a través de la red VPN.
Lo que es notable de Terracotta, a diferencia de redes VPN similares, es que se origina en China y, además de conducir tráfico legítimo y potencialmente ilegítimo, ha sido utilizada para anonimizar y ofuscar actividad de APTs pertenecientes a grupos de atacantes,” explicó Peter Beardmore, Senior Consultant de RSA.
A menudo, los profesionales de ciberseguridad de grandes organizaciones (que tienen más chances de ser blanco de APTs) restringen o bloquean direcciones IP redes VPN conocidas. Los atacantes que utilizan la red Terracotta han sobrepasado efectivamente esa línea de defensa, ya que las prácticas de Terracotta son fundamentalmente diferentes de las redes VPN comerciales.
En su exhaustivo paper, cuyos hallazgos fueron presentados en la conferencia BlackHat que se desarrolla en Las Vegas, RSA describió que entre los blancos se encuentran algunos gobiernos occidentales y empresas.
Terracotta además es de gran atractivo para los atacantes ya que les permite enmascarar efectivamente sus actividades ilegaleshaciéndolos parecer como provenientes de fuentes auténticas. Incluso, cualquier intento de bloquear, restringir o detectar las direcciones IP son obstaculizados por el hecho de que se agregan nuevos nodos, que están alojados en servidores de organizaciones genuinas.
RSA afirma que es la primera vez que han observado actividades maliciosas de este tipo en una red VPN.
Fuente: welivesecurity.com
............................................................................................................................................................................
El tema de las VPN, y más allá de los distintos tipos, implica  el uso de túneles cifrados (en la mayoría de los casos)  resultando atractivas como alternativa de protección a nuestra privacidad o preservar el  anonimato cuando navegamos por Internet, siempre y cuando la montemos nosotros y utilicemos nuestro propio server; ya que los servicios de VPN (y más que nada los gratuitos) resultan poco confiables.
Alcanza con recordar: cuando el servicio es gratuito el producto eres tú.
Entre otras cosas, no solo podemos ser objeto de ataques MitM, sino que volviendo a ejercitar la memoria hagamos acuerdo del  caso de “Hola VPN” [la extensión para Google Chrome y Mozilla Firefox que permitía anonimizar nuestras incursiones por la red, con la particularidad que  en vez de salir a Internet a través de un Server Central utilizaba las conexiones a Internet de los usuarios] que terminó siendo una especie de gigantesca “botnet”. Ni que decir si el proveedor del servicio guarda registros de tráfico.
Quedáis avisados, sobre Terracota.