连接到恶意VPN

我连接到已知是恶意的VPN。 networking上的众多机器(包括VPN服务器)本身都受到影响。 我应该采取什么预防措施来保护自己?

假设您在黑客会议期间连接到活跃的敌对networking,例如酒店WLAN。 所有的stream量将被监控,并可能被拦截。

  • 确保你了解了内核和networking补丁
  • 设置您的防火墙拒绝全入站
  • 假设所有不受诸如SSL,SSH或DNS-SEC等不可抵赖性技术的networking连接都将受到中间人的约束,甚至其中一些将会是中间人(man-in-the-middle)。
  • 不要相信你给的DNS服务器,他们更有可能被攻陷。
  • 当心无形的networking代理(DNS,HTTP,IRC,你的名字)
  • 无论您在VPN服务器上使用什么凭证都将被捕获
  • 在连接之前禁用任何进行后台轮询的应用程序,例如电子邮件,即时消息和社交networking客户端。

要记住的关键是,VPN只是打开一个networking连接(或它应该),而不是恶意软件代码的渠道。

当我参加技术会议,他们正在教授networking分析时,我假设以上都是。 在这些情况下(通常),这更像是白帽,但这仍然是一个好习惯。

如果VPN服务器本身是恶意的,请确保您可以覆盖它提供的任何路由指令。 多个客户端/服务器对强制通过VPN路由所有stream量,以帮助防止意外泄漏的数据通过不安全的networking,这使得它嗅探您的所有stream量的首要位置。

确保您的可信SSL证书列表是最新的,特别是今年早些时候的Comodo经销商妥协。 据我所知,几个浏览器硬编码撤销所涉及的证书(如mail.google.com),即使VPN阻止访问CRLs,如果您使用的是最新版本,您的浏览器可能会拒绝这些证书。 否则,你可能会被一个MITM攻击所困扰,这些攻击通过一个明显有效的证书来欺骗这些网站。

另外,不要以明文forms发送任何你想要与攻击者保持联系的VPN,因为攻击者可能读取了通过VPN发送的所有信息。 这包括会话cookie,明文电子邮件和网站密码等。在连接之前检查是否有任何自动连接(例如pop / imap电子邮件客户端)被禁用。

在连接之前和之后logging一些SSL证书的指纹,看看他们是否以某种方式改变了SSL连接。 如果您使用ssh并且突然警告您主机密钥指纹已更改,请勿继续连接。 在主机文件中设置几个站点,检查来自dig / nslookup的连接结果是否匹配,以testingDNS中毒/代理是否将您redirect到不正确的站点。