L2TP macOS authentication failed error message

hi guys

I have two Synology routers (router1 and router2) and two internet connections (ISP1 and ISP2). I set up L2TP VPN on both routers and I use it with the macOS built in L2TP VPN client. My problem is that I’m getting “authentication failed” error message but only when I try to connect from router1/ISP1 to router2/ISP2. (both works from outside)

To sum up:
– when I’m connected to router2 and ISP2, I CAN connect via VPN to router1 and ISP1
– when I’m on my iPhone via cellular data, I CAN connect via VPN to BOTH router1/ISP1 and router2/ISP2 without problems
– when I’m connected to router1 and ISP1, I CANNOT connect via VPN to router2 and ISP2 (I get authentication failed error message).

yes the usernames, passwords and pre shared keys are correct. Checked 20 times and it works great from my phone via cellular data on both routers.
Both routers have the same firewall settings. I tried it even with firewall completely turned off, still does not work. Other settings are basically identical on both routers, except DHCP server.
I tried this on 3 different Macs and also a Windows machine. Same results across all devices.
Here is the Mac console log (changed domain name, username and IPs):

Tue May 12 03:57:13 2020 : publish_entry SCDSet() failed: Success!
Tue May 12 03:57:13 2020 : publish_entry SCDSet() failed: Success!
Tue May 12 03:57:13 2020 : l2tp_get_router_address
Tue May 12 03:57:13 2020 : l2tp_get_router_address 1.1.1.1 from dict 1
Tue May 12 03:57:13 2020 : L2TP connecting to server ‘domainname.com’ (111.222.333.444)…
Tue May 12 03:57:13 2020 : IPSec connection started
Tue May 12 03:57:13 2020 : IPSec phase 1 client started
Tue May 12 03:57:13 2020 : IPSec phase 1 server replied
Tue May 12 03:57:14 2020 : IPSec phase 2 started
Tue May 12 03:57:14 2020 : IPSec phase 2 established
Tue May 12 03:57:14 2020 : IPSec connection established
Tue May 12 03:57:14 2020 : L2TP sent SCCRQ
Tue May 12 03:57:14 2020 : L2TP received SCCRP
Tue May 12 03:57:14 2020 : L2TP sent SCCCN
Tue May 12 03:57:14 2020 : L2TP sent ICRQ
Tue May 12 03:57:18 2020 : L2TP received ICRP
Tue May 12 03:57:18 2020 : L2TP sent ICCN
Tue May 12 03:57:18 2020 : L2TP connection established.
Tue May 12 03:57:18 2020 : L2TP set port-mapping for en1, interface: 5, protocol: 0, privatePort: 0
Tue May 12 03:57:18 2020 : using link 0
Tue May 12 03:57:18 2020 : Using interface ppp0
Tue May 12 03:57:18 2020 : Connect: ppp0 <–> socket[34:18]
Tue May 12 03:57:18 2020 : sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0x37637f67> <pcomp> <accomp>]
Tue May 12 03:57:18 2020 : L2TP port-mapping for en1, interfaceIndex: 0, Protocol: None, Private Port: 0, Public Address: 100010b, Public Port: 0, TTL: 0.
Tue May 12 03:57:18 2020 : L2TP port-mapping update for en1 indicates no NAT. Public Address: 100010b, Protocol: None, Private Port: 0, Public Port: 0
Tue May 12 03:57:18 2020 : L2TP port-mapping for en1 inconsistent. is Connected: 1, Previous interface: 5, Current interface 0
Tue May 12 03:57:18 2020 : L2TP port-mapping for en1 initialized. is Connected: 1, Previous publicAddress: (0), Current publicAddress 100010b
Tue May 12 03:57:18 2020 : L2TP port-mapping for en1 fully initialized. Flagging up
Tue May 12 03:57:18 2020 : rcvd [LCP ConfReq id=0x1 <mru 1400> <asyncmap 0x0> <auth chap MS-v2> <magic 0xde6b537f>]
Tue May 12 03:57:18 2020 : lcp_reqci: returning CONFACK.
Tue May 12 03:57:18 2020 : sent [LCP ConfAck id=0x1 <mru 1400> <asyncmap 0x0> <auth chap MS-v2> <magic 0xde6b537f>]
Tue May 12 03:57:21 2020 : sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0x37637f67> <pcomp> <accomp>]
Tue May 12 03:57:21 2020 : rcvd [LCP ConfAck id=0x1 <asyncmap 0x0> <magic 0x37637f67> <pcomp> <accomp>]
Tue May 12 03:57:21 2020 : sent [LCP EchoReq id=0x0 magic=0x37637f67]
Tue May 12 03:57:21 2020 : rcvd [CHAP Challenge id=0x84 <643716088031d3013f0211690cb9707e>, name = “l2tpd”]
Tue May 12 03:57:21 2020 : sent [CHAP Response id=0x84 <164d2ddca2358fa7e577d18d54ba9c9e00000000000000009de68ce3accb5dd8d3fb9e3d652247843ed5a62869cf8c3500>, name = “User name”]
Tue May 12 03:57:21 2020 : rcvd [LCP EchoRep id=0x0 magic=0xde6b537f]
Tue May 12 03:57:22 2020 : rcvd [CHAP Failure id=0x84 “”]
Tue May 12 03:57:22 2020 : MS-CHAP authentication failed:
Tue May 12 03:57:22 2020 : sent [LCP TermReq id=0x2 “Failed to authenticate ourselves to peer”]
Tue May 12 03:57:22 2020 : Connection terminated.
Tue May 12 03:57:22 2020 : L2TP disconnecting…
Tue May 12 03:57:22 2020 : L2TP sent CDN
Tue May 12 03:57:22 2020 : L2TP sent StopCCN
Tue May 12 03:57:22 2020 : L2TP clearing port-mapping for en1
Tue May 12 03:57:22 2020 : L2TP disconnected

Thank you for taking the time to read this

خرید فیلترشکن

ناشناس در مقابل VPN – بهترین راه برای جستجوی خصوصی

تقریباً 6.5 دقیقه خواندن

یک تصور غلط رایج وجود دارد که حالت های "مرور خصوصی" – مانند ناشناس – از حریم شخصی آنلاین شما محافظت می کنند. منطقی است ، آنها "مرور خصوصی" خوانده می شوند ، چه کار دیگری باید انجام دهند؟ خوب ، اگر اخیراً این خبر را خوانده اید ، ممکن است دیده باشید که Google به طور خاص به دلیل حالت مرور خصوصی در دادخواست 5 میلیارد دلاری است.

واقعیت این است ، مرور خصوصی فقط شما را از سایر افرادی که دستگاهتان را به اشتراک می گذارند محافظت می کند. مرور خصوصی یک ویژگی عالی در دستگاه های اشتراکی ، مانند ایستگاه کاری یا رایانه مدرسه است ، اما اگر دستگاهی را با کسی به اشتراک نمی گذارید ، مرور خصوصی از خصوصی شما محافظت نمی کند.

اگر می خواهید از اطلاعاتی محافظت کنید از طریق دستگاه خود حرکت می کند ، سپس آنچه شما واقعاً می خواهید VPN است. هیچ مقایسه ای بین این دو وجود ندارد ، اما برای پاک کردن بحث "ناشناس در مقابل VPN" ، بیایید به نحوه عملکرد حالتهای مرور خصوصی بپردازیم ، و اینکه چرا مقایسه آنها با VPN مانند مقایسه سیب با بسکتبال است.

مرور خصوصی چیست؟ حالت؟

Google مرور خصوصی را توضیح می دهد:

  • جستجوهایی که انجام می دهید یا سایتهایی که بازدید می کنید در دستگاه شما ذخیره نمی شوند یا تاریخچه مرور آنها.
  • کوکی ها پس از بستن پنجره یا برگه مرور خصوصی شما حذف می شوند.
  • ممکن است نتایج جستجو و پیشنهادات خود را بر اساس موقعیت مکانی خود یا سایر جستجوهایی که در طول جلسه مرور فعلی انجام داده اید ، مشاهده کنید.

توجه: اگر شما برای استفاده از یک سرویس وب مانند Gmail به حساب Google خود وارد شوید ، ممکن است جستجوها و فعالیت مرور شما در حساب شما ذخیره شود.

آنچه در این یادداشت می گوید این است که ، مرورگر شما سوابق محلی جستجوهای شما ، پرونده هایی را که نگه می دارد ، ذخیره نمی کند. شما تاریخ سایت یا تاریخ جلسه را بارگیری می کنید شما ایجاد می کنید اما ، و این یک BUT بزرگ است ، اگر در حساب Google خود وارد شوید ، جستجوهای شما ، سابقه سایت و کوکی ها هنوز هم می توانند ذخیره شوند.

در بالای این ، داده های شما هنوز هم برای ISP ، تبلیغ کنندگان و مانیتور شبکه قابل مشاهده است. با مرورگر خصوصی ، حالت مرور خصوصی هیچ یک از اطلاعات شما را مبهم نمی کند و از آن محافظت نمی کند.

چگونه حالت مرور خصوصی کار می کند؟

بدون مرور خصوصی ، مرورگر شما به وب سایت ها و صاحبان آنها – انواع چیزهایی درباره دوست دارید از چه دستگاهی استفاده می کنید ، کجا هستید ، چه سایتی را بازدید کرده اید و چه موقع. وب سایت ها از این اطلاعات برای ارائه خدمات تبلیغی استفاده می کنند ، اما می تواند برای ردیابی موقعیت مکانی و عادات مرور شما نیز استفاده شود.

با مرور خصوصی ، پنجره مرورگر شما از بقیه سیستم عامل شما جدا می شود. قرار است با استفاده از مرورگر ، وب سایتها را ببیند که شما چه کسی هستید ، مسدود کردن کوکی ها و جلوگیری از دسترسی به سابقه مرور شما کمک می کند ، اما حتی هنگام استفاده از مرور خصوصی ، آزمایش حریم خصوصی Panopticlick EFF می تواند ببیند چه دستگاهی در آن هستم ، جایی که به آن وصل می شوم ، اگر من می توانم کوکی ها ، سیستم عامل من و یکسری اطلاعات شناسایی شخصی دیگر را بپذیرم.

 نتایج آزمون Panopticlick

نتایج عالی نبودند

در تصویر زیر می توانید تمام کوکی ها را مشاهده کنید که من در یک وب سایت با درآمد بالا انتخاب کردم. بهترین ویژگی مرور خصوصی این است که با بسته شدن پنجره مرورگر ، همه این کوکی ها را حذف می کند. تا زمانی که این اتفاق نیفتد ، همه اطلاعات توسط وب سایتهای اینترنتی از طریق وب سایت شما ارسال و دریافت می شود ، بنابراین همه افراد موجود در آن زنجیره می توانند ببینند که شما چه کاری انجام می دهید.

 ] این کوکی های زیادی برای "مرور خصوصی" است </em></p>
<h2 id= چگونه VPN از حریم شخصی من محافظت می کند؟

VPN با از بین بردن اتصالات مستقیم به شرکت های اطلاعات شخصی مرور برای محافظت از شما ، از حفظ حریم خصوصی شما کمک می کند. VPN آدرس IP خود را جایگزین کنید ، یکی از اصلی ترین راه هایی که اینترنت می داند شما کی هستید ، از کجا به سیستم متصل هستید و هنگام حرکت در اینترنت چه کاری انجام می دهید. VPN کوکی ها را مسدود نمی کند ، اما داده های گزارش کوکی ها را اشتباه می گیرد زیرا صاحب کوکی فکر می کند شما در جای دیگری هستید.

اگر از TunnelBear استفاده می کنید ، ما از سرورهای DNS رمزگذاری شده استفاده می کنیم ، بنابراین درخواست آدرس شما محافظت می شود. دانستن رمزگذاری شده DNS مهم نیست بلکه یک موتور جستجوی خصوصی است. اگر از قبل آدرس سایت مورد نظر خود را می دانید ، مانند tunelbear.com ، تایپ کردن در نوار آدرس شما را مستقیم به آن آدرس می برد ، اما هنوز یک درخواست DNS است که ISP شما می تواند ببیند.

چگونه به صورت خصوصی بمانید. آنلاین

ماندن آنلاین خصوصی کار ساده ای نیست. برخی از افراد از مسدود کننده های تبلیغاتی ، مرورگرهای آگاهانه برای حفظ حریم خصوصی و دسته های افزودنی استفاده می کنند. با وجود همه ابزارهای موجود ، متخصصان امنیتی هنوز هم قبول دارند که اضافه کردن VPN به لیست ابزارهای حفظ حریم خصوصی شما یک راه عالی برای محافظت از خود است.

استفاده از موتورهای جستجوگر آگاهانه در زمینه حفظ حریم خصوصی و خروج از حسابهای رسانه های اجتماعی شما شروع بسیار خوبی است. راهنمایی VPN شما را از فعالیت مرور خود فاصله می گیرد و تمام اطلاعاتی را که می فرستید و دریافت می کنید رمزگذاری کنید تا هیچ کس ، نه ارائه دهنده خدمات اینترنتی ، تبلیغ کنندگان یا هکرهای شما ، نتواند آنچه را بین دستگاه شما و سرور VPN اتفاق می افتد را ببینید.

TunnelBear [19659006] TunnelBear یک آزمایش رایگان با کاربرد آسان دارد که 500 مگابایت داده به شما می دهد تا بتوانید سرویس را امتحان کنید. برای به دست آوردن منافع امنیتی کامل ، اشتراک نامحدود اطمینان حاصل می کند که TunnelBear همیشه از شما محافظت می کند. TunnelBear را بارگیری کنید و از حریم شخصی خود محافظت کنید.

گرم و گرم ،
 تیم TunnelBear

SFTP over VPN

Hi all,

Anyone know whether it would be possible to setup a VPN (and if so how/who) to only take effect when using my FTP client?

As in, the rest of the traffic from this PC should not go over the VPN, the only part that matters is the FTP (Which connects via an IP so there is no DNS lookup involved)

edit: I have two connections so the alternative would be to just have one be VPN’d, but I dont know of any way to force the PC to use a particular connection for a particular application, I don’t want to disturb them too much because I’ve managed to get Steam to download over both at once and I dont want to break that!

خرید فیلترشکن

در کوله پشتی و لوازم جانبی سفر تا 50٪ صرفه جویی کنید

 عکس هدر فروش تابستانی بومی

ممکن است برنامه سفر تابستانی شما در انتظار باشد ، اما شما می توانید از این واقعیت استفاده کنید که محصولات مرتبط با سفر به همین دلیل ارائه می شوند. Nomatic در حال حاضر تخفیف هایی در حدود 50٪ در برخی از تجهیزات سفر برتر خود ارائه می دهد و ما برخی از بهترین پیشنهادها را برای شما انتخاب کرده ایم.

اگر شما فقط منتظر چراغ سبز هستید تا در جاده برخورد کند ، ممکن است شما به یک کوله پشتی خوب نیاز داشته باشید. خواه این یک تعطیلات آخر هفته در ساحل باشد یا پیاده روی به سمت وحشی ، Nomatic یک کوله پشتی محکم برای پاسخگویی به نیازهای شما دارد.

ما سه کوله پشتی را انتخاب کرده ایم که برای هر مناسبت مناسب است. اندازه آنها متفاوت است اما از نظر مقاومت در برابر آب ، با دوام هستند و انواع سازمانی مانند آستین لپ تاپ و جیب های مخفی ارائه می دهند. هرکدام از آنها نیز اندازه حمل دارند ، بنابراین هزینه های اضافی در پرواز را نیز تغییر می دهید.

20L بسته سفر قابل Expand

194 $ .99 صرفه جویی در 65 دلار .00

اکنون آن را بخرید

می توانید از طریق لینک زیر کلیه معاملات کوله پشتی را بررسی کنید.

همچنین ببینید: 10 بهترین برنامه سفر برای Android

لوازم جانبی مناسب برای سفرهای شما بسیار مهم هستند برای بهینه سازی سفر خود فروش Nomatic شامل برخی از معاملات مفید برای تجهیز شما می باشد.

توالت فرنگی 2.0 باریک ، بادوام و البته ضد آب است. این مجموعه از یک سازمان داخلی خوب برخوردار است و هم اکنون 34.99 دلار (50٪ تخفیف) در اختیار شما قرار می دهد.

یکی از دستی ترین لوازم سفر که می توانید یک کیسه خلاء باشد ، به شما امکان می دهد تا بیشتر وسایل مورد نیاز لباس خود را به صورت دستی بسته بندی کنید. اندازه چمدان گزینه Nomatic در حال حاضر فقط 14.99 دلار (50٪ تخفیف) دارد و نیازی به پمپ مکش ندارد. برای مسافر تجاری ، می توانید از همان سازمان دهنده پیراهن با همان قیمت 14.99 دلار نیز استفاده کنید (50٪ تخفیف) و لباس های تجاری خود را تردید کنید. چمدانی را ترجیح می دهید که دارای عناصر هوشمند باشد ، می توانید از بهترین محصولات چمدانهای هوشمند استفاده کنید.

Cannot access resources on LAN after connecting to L2TP IPsec VPN on Android 8

The question is in the title. One thing I should mention is that this problem does not exist on macOS or Windows.
I am not using any specific app. Just the built in L2TP client of Android.

خرید فیلترشکن

برنامه های دوستیابی Niche 100000 هزار کاربر را در نقض گسترده داده ها قرار می دهد

به رهبری نوام روتم و ران لوکار ، تیم تحقیقاتی vpnMentor یک نقض داده را کشف کرد که تصاویر فوق العاده حساس را از برنامه های بی شماری برای آشنایی با برنامه ها و برنامه های ارتباط برقرار کرد.

مانند 'Cougars' ، تاریخ ملاقات های عجیب و غریب ، شرط بندی ، و رابطه جنسی گروهی. حداقل یک برنامه به افراد مبتلا به STI ، مانند تبخال اختصاص داده شده است.

بر اساس تحقیقات ما ، برنامه ها یک توسعه دهنده مشترک دارند. در نتیجه ، رسانه های کاربر از هر برنامه در یک حساب وب سرویس های آمازون (AWS) ذخیره شده اند.

گذشته از میلیونها کاربر برنامه را در معرض خطر قرار دهد ، این نقض را نیز در معرض نمایش قرار داد. کل زیرساخت های AWS برنامه های مختلف از طریق اعتبار و رمزعبورهای سرپرست نا امن.

خلاصه اطلاعات نقض اطلاعات

برنامه ها 3somes ، Cougary ، Gay Daddy Bear ، Xpal ، BBW Dating ، Casualx، SugarD، Herpes Dating
دفتر مرکزی / موقعیت مکانی چین و ایالات متحده آمریکا
صنعت برنامه های دوستیابی
اندازه کل داده ها در گیگابایت 845 GB
تعداد کل پرونده ها 20،439،462
No. دامنه افراد در معرض تخمین زده می شود 100000s
دامنه جغرافیایی ایالات متحده و کشورهای دیگر
انواع داده های در معرض عکس ، شامل. بسیاری از ماهیت های گرافیکی ، جنسی. عکسهای چت خصوصی و معاملات مالی. ضبط صدا؛ داده های PII محدود
تأثیر احتمالی کلاهبرداری ، جعل ، جعل ، اخاذی ، حمله ویروسی ، و هک کردن
قالب ذخیره سازی داده سطل AWS S3

نمای کلی برنامه های تحت تأثیر

حساب AWS اشتباه تنظیم شده اطلاعات موجود متعلق به مجموعه گسترده ای از برنامه های دوستیابی طاقچه و طعنه است.

اینها شامل می شوند:

بر اساس تحقیقات ما ، به نظر می رسد برنامه ها یک توسعه دهنده مشترک ، را به دلایل زیر به اشتراک می گذارند. :

  • Gaydaddybear.com در یک حساب کاربری AWS همانند Ghuntapp.com
  • نامگذاری شده است ، طراحی وب ، آرم های مختلف در وب سایت های برنامه های مختلف
  • برخی از برنامه ها عنوان "Cheng Du New Tech Zone" را به عنوان یک توسعه دهنده میزبان در فروشگاه برنامه Google

شباهت های طراحی برای بسیاری از برنامه ها در وب سایت های آنها مشهود است:

 زنان زیبا و زیبا ، وب سایت برنامه نویسی زنانه

 وب سایت برنامه نویسی شکر d

Timeline of Discovery and Reaction Owner

گاهی اوقات ، میزان نقض داده ها و مالک داده ها واضح است ، و مسئله به سرعت حل شد اما این اوقات نادر است. بیشتر اوقات ، ما به روزهای تحقیق نیاز داریم تا بدانیم چه چیزی در معرض خطر است یا چه کسی اطلاعات را فاش می کند.

درک یک نقض و تأثیر احتمالی آن ، دقت و زمان زیادی را به خود می گیرد. ما برای انتشار گزارش های دقیق و قابل اعتماد تلاش می کنیم ، و اطمینان می دهیم که هر کسی که آنها را می خواند ، جدی بودن خود را می فهمد.

برخی از طرف های تحت تأثیر حقایق را انکار می کنند ، تحقیقات ما را نادیده می گیرند ، یا تأثیر آن را کم نمی کنند. بنابراین ، ما باید کاملاً دقیق باشیم و اطمینان حاصل کنیم که همه چیزهایی که می یابیم صحیح و دقیق است.

در این مورد ، پرونده های هر برنامه در یک سطل مخلوط AWS S3 مخفی ، به صورت مشترک ، به اشتراک گذاشته شد. حساب AWS. سطل های S3 پس از برنامه ی دوستیابی که از آن سرچشمه می گرفت نامگذاری شدند. ما در ابتدا فقط به یک – 3 نفر رسیدیم تا یافته های خود را ارائه دهیم.

3somes به سرعت پاسخ داد ، و درخواست جزئیات بیشتر در مورد نقض. ما با ارائه نشانی اینترنتی سطل تنظیم شده آنها پاسخ دادیم و ذکر کردیم که سایر سطل های متعلق به شرکت های خواهر مشهور آنها نیز باز هستند (بدون اینکه بگوییم کدام یک).

اگرچه ما هیچ ارتباط دیگری دریافت نکردیم ، در همان روز ، همه سطل های متعلق به هر برنامه دیگر نیز تأیید شده اند و فرضیه ما درباره توسعه دهنده مشترک را تأیید می کنند.

  • تاریخ کشف: 24 مه 24
  • تاریخ 3 روز با ما تماس گرفت: 26 مه 20 [19659031] تاریخ پاسخ: بیست و هفتم ماه مه 2020
  • تاریخ عمل: بیست و هفتم ماه مه 2020

نمونه ورود اطلاعات

سطل های S3 ترکیبی موجود در تعداد بسیار زیادی از داده ها ، با بیش از 20 میلیون پرونده در کل 845 گیگابایت.

پرونده ها بسیار حساس بودند ، از حساب کاربری بارگذاری شدند ، و با افشای جزئیات پروفایل های کاربر و مکالمات خصوصی در برنامه ها.

پرونده های رسانه ای ، مانند :

  • تصاویر و عکس ها
  • پیام های صوتی و ضبط های صوتی

در میان تصاویر و عکس های کاربران ، سطل های S3 همچنین حاوی تصاویری بود که نشان می داد مقدار زیادی از اطلاعات حساس. این موارد عبارتند از:

  • گپ های خصوصی بین کاربران
  • شواهدی از معاملات مالی بین کاربران
  • پیامهای تشکر شده به پدران قند

در حالی که سطل های S3 حاوی اطلاعات شخصی شناسایی نشده (PII) نبود ، بسیاری از پرونده های رسانه ای ، به طور مستقیم و غیرمستقیم ، اشکال مختلفی را در معرض نمایش قرار می دهند:

  • عکس هایی با چهره قابل مشاهده
  • نام کاربران
  • اطلاعات شخصی
  • داده های مالی

به دلایل اخلاقی ، ما هرگز مشاهده و بارگیری هر پرونده ذخیره شده در یک پایگاه داده نقض شده یا سطل AWS. در نتیجه ، محاسبه تعداد افراد در این نقض داده دشوار است ، اما ما تخمین می زنیم که حداقل 100000s بود – اگر نه میلیون ها نفر.

تصاویر زیر از سطل های S3 متعلق به برنامه های مختلف گرفته شده است. در حساب AWS آنها برای حفظ حریم شخصی کاربران ویرایش شده اند.

 عکس پیام تشکر از شما برای برنامه بابا شکر

 عکس پروفایل Xpal [19659071] عکس پروفایل Xpal

 برنامه یابی دوست با شکر پیام خصوصی

 عکس پروفایل برنامه یابی

 شکر بابا عکس پروفایل پروفایل برنامه یابی

 برنامه دوستیابی صفحه چت خصوصی

 مانع از عکس پروفایل برنامه برنامه نویسی

 معامله پرداخت بابا شکر

تأثیر نقض داده

اگرچه داده های برنامه های مربوط به دوستیابی و پشتیبانی از آن همیشه حساس و خصوصی هستند ، کاربران برنامه های در معرض این نقض داده ها به ویژه در برابر اشکال مختلف حمله ، زورگویی و موارد دیگر آسیب پذیر هستند.

در حالی که ارتباطات توسط افراد در رابطه با "پدر با شکر" ، رابطه جنسی گروهی ، وصل کردن ، و برنامه های ملاقات شرعی کاملاً قانونی و اجماع شده است ، [هکرهایجنایییامخرب می توانند از آنها در برابر کاربران سوء استفاده کنند تا اثر مخرب داشته باشند.

با استفاده از تصاویر از برنامه های مختلف ، هکرها می توانند پروفایل های جعلی را برای برنامه های دامداری ، برای جعل و سوء استفاده از کاربران ناخواسته ایجاد کنند.

هرگونه داده PII در معرض خطر خطرات بسیار بیشتری را برای کاربران ایجاد می کند. با توجه به ماهیت بسیاری از این برنامه ها – در برخی موارد شامل معاملات مالی ، شرط بندی و STI – با حضور شما در برنامه ، می توانست استرس بی نظیری را در زندگی شخصی شما ایجاد کند.

با آگاهی از این ، هکرها می توانند از تصاویر حاوی PII برای یافتن کاربران در رسانه های اجتماعی و تهدید به "افشای" فعالیت های خود در ملاء عام ، برای دوستان و خانواده استفاده کنید. متأسفانه ، این نوع باج گیری و اخاذی می تواند بسیار سودآور باشد.

با وجود تعداد زیادی کاربر از هر برنامه ای که در نقض داده ها قرار دارد ، مجرمان فقط باید تعداد کمی از مردم را متقاعد کنند تا هزینه آنها را بپردازد. [18659004] با انجام این کار ، آنها می توانند روابط بسیاری از افراد و زندگی شخصی و شخصی را از بین ببرند.

مشاوره از متخصصان

برنامه نویسان برنامه های دوستیابی می توانند به راحتی اگر برخی اقدامات امنیتی اساسی را برای محافظت از داده های در معرض اقدام کرده بودند ، از این نشت اجتناب می کردند. اینها شامل می شوند ، اما به این موارد محدود نمی شوند:

  1. تأمین سرورهای آن.
  2. اجرای قوانین دسترسی مناسب.
  3. هرگز سیستمی را که نیاز به تأیید اعتبار نداشته باشد ، باز نگذارید.

هر شرکتی می تواند نسخه دیگری را تکرار کند.

برای یک راهنمای عمیق تر درباره نحوه محافظت از مشاغل خود ، راهنمای ما برای تأمین وب سایت و پایگاه داده آنلاین خود را از هکرها بررسی کنید.

تهیه یک سطل باز S3

ذکر این نکته حائز اهمیت است که سطلهای باز ، که در دسترس عموم است عیب AWS نیست. آنها معمولاً نتیجه خطا توسط صاحب سطل هستند. آمازون دستورالعمل های مفصلی را در اختیار کاربران AWS قرار می دهد تا به آنها کمک کند تا سطل های S3 را ایمن سازند و آنها را به صورت خصوصی حفظ کنند.

در مورد برنامه های دوستیابی ، سریعترین راه برای رفع این خطا این است:

  • سطل را خصوصی کنید و تأیید اعتبار کنید.
  • بهترین روش های دسترسی و تأیید اعتبار AWS را دنبال کنید.
  • برای محافظت بیشتر در دسترسی به سطل S3 خود ، به سطوح بیشتری از محافظت در سطل S3 خود اضافه کنید.

برای کاربران برنامه های کاربردی

اگر استفاده می کنید. هر یک از برنامه ها نشان داده شده و نگران این هستند که چگونه ممکن است این نقض شما را تحت تأثیر قرار دهد ، مستقیماً با توسعه دهندگان تماس بگیرید تا بدانید چه اقداماتی را برای محافظت از داده های شما انجام می دهد.

برای کسب اطلاعات در مورد آسیب پذیری داده ها به طور کلی ، ما را بخوانید. راهنمای کامل برای حفظ حریم خصوصی آنلاین.

این به شما نشان می دهد که بسیاری از مجرمان سایبری کاربران اینترنت را هدف قرار می دهند ، و مراحلی را که می توانید برای ایمن ماندن استفاده کنید ، نشان می دهد.

چگونه و چرا ما نقض آن را کشف کردیم

کشف این نژاد دسترسی به حساب AWS برنامه های دوستانه به عنوان بخشی از یک پروژه عظیم نقشه برداری وب. محققان ما از اسکن بندر برای بررسی بلوک های خاص IP استفاده می کنند و سیستم های مختلفی را برای ضعف یا آسیب پذیری آزمایش می کنند. آنها هر ضعف را برای هر گونه اطلاعاتی كه فاش می شود ، بررسی می كنند.

تیم ما قادر به دستیابی به این سطل است زیرا كاملاً نا امن و رمز نشده است.

هر وقت نقص داده ها را پیدا كردیم ، ما از روشهای كارشناسی استفاده می كنیم تا صاحب بانک اطلاعات را تأیید کنید.

به عنوان هکرهای اخلاقی ، ما هنگام کشف نقص در امنیت آنلاین آنها ، ما موظف هستیم به یک شرکت اطلاع دهیم. ما به توسعه دهندگان دسترسی پیدا کردیم ، نه تنها آنها را در مورد آسیب پذیری آگاه سازیم بلکه راه هایی را ارائه می دهیم که بتوانند سیستم خود را ایمن سازند.

این اخلاق همچنین به این معنی است که ما مسئولیت مسئولیت را برعهده مردم داریم. ] کاربران برنامه ها باید از نقض داده ای آگاهی داشته باشند که اطلاعات زیادی را در معرض خطر قرار دهد.

هدف از این پروژه نقشه برداری وب کمک به کمک به اینترنت برای همه کاربران امن تر است.

ما هرگز اطلاعاتی را که در طول تحقیقات امنیتی ما با آنها روبرو می شویم ، ذخیره یا ذخیره نکنید

درباره ما و گزارش های قبلی

vpnMentor بزرگترین وب سایت بررسی VPN در جهان است. آزمایشگاه تحقیق ما یک سرویس تبلیغاتی خوب است که می کوشد در حالی که به سازمان های مربوط به محافظت از داده های کاربران خود آموزش می دهد ، به جامعه آنلاین کمک کند تا از خود در برابر تهدیدات سایبری دفاع کند.

تیم تحقیقاتی امنیت اخلاقی ما برخی از تأثیرگذارترین نشت داده ها را کشف و فاش کرده است. سالهای اخیر.

این شامل نشت عظیمی از داده ها است که در معرض کارتهای اعتباری ، شناسنامه های دولتی و تعداد بیشتری از شهروندان آمریکایی قرار دارد. ما همچنین فاش كردیم كه یك بستر یادگیری محبوب آنلاین ، حریم خصوصی و امنیت افراد در سراسر جهان را به خطر می اندازد. همچنین ممکن است بخواهید گزارش نشت VPN ما و گزارش آمار حفظ حریم خصوصی داده ها را بخوانید.

Stupid question about ISP seeing info

So let’s say I have a VPN server at home. I connect to it from a restaurant. The data packets from the restaurant to the house are encrypted right?

So the ISP has no way of knowing what the data packet contained?

خرید فیلترشکن

VPN disconnect?

My VPN connection had been working just fine for a month and a half until last Tuesday 05/05/2020. When I connect it says the tunnel enabled, then a few moments later it says:
‘session terminated by gateway’
‘tunnel disabled’
‘detached from key daemon’

I’ve restarted my modem, my router, everything. I’ve talked with our RMM support my work pays for and did some trouble shooting with them. I’ve plugged an Ethernet cord directly into the modem and it still kicks me off with the message above. I can tether to my phone and it works fine so the RMM support is saying it’s my internet provider and nothing on their end. I’ve spoke with my internet provider and they have no idea what the matter is.

Anyone have any tips to tell my internet provider or RMM support or does anyone have any help?!

خرید فیلترشکن

آدرس های IPRTC Security Hole Leaks Security Real

WebRTC یک فناوری گسترده است که آدرس های IP را نشت می دهد ، حتی آنهایی که توسط VPN محافظت می شوند.

سوءاستفاده گسترده از طریق WebRTC وارد می شود (کوتاه برای ارتباط وب در زمان واقعی ) و مرورگرهایی که از آن پشتیبانی کنید: Google Chrome (و سایر مرورگرهای ساخته شده از Chromium ، با عرض پوزش Brave!) ، Firefox ، Opera ، Vivaldi ، Microsoft Edge و اخیراً Safari.

این تهدید به وب سایت ها اجازه می دهد تا آدرس های IP بی نظیر شما را حتی با a VPN – اما برای اکثر مرورگرها راه حل و راه حل وجود دارد.

WebRTC چیست؟

اگر با WebRTC آشنا نیستید ، این فناوری است که ارتباطات در زمان واقعی را از طریق یک مرورگر وب ساده می کند. WebRTC یک پروتکل منبع باز است که از برنامه های مرورگر به مرورگر برای تماس صوتی ، گپ تصویری و اشتراک فایل پشتیبانی می کند. این افزونه با پشتیبانی گسترده ای است که از محبوب ترین مرورگرهای وب دسک تاپ و سیستم عامل های تلفن همراه استفاده می شود ، صرفه جویی در مرورگر اینترنت اکسپلورر و TOR.

آدرس های IP چگونه در حال نشت هستند؟

با سوراخ امنیتی WebRTC ، یک وب سایت می تواند به IP دسترسی پیدا کند. اطلاعات آدرس سرورهای STUN.

سرورهای STUN (Session Traversal Utilities for NAT) توسط VPN ها استفاده می شوند تا آدرس IP واقعی و محلی شما را به یک آدرس IP جدید عمومی روبرو کنند و برعکس. برای عملکرد صحیح ، سرور STUN در حین اتصال ، جدولی از IP عمومی VPN شما و IP محلی شما ("واقعی") را در اختیار شما قرار می دهد. متأسفانه ، آدرس IP "واقعی" و VPN شما با JavaScript از این درخواست ها خارج می شود. در همین حال ، روترهای بی سیم در خانه عملکرد مشابهی را در ترجمه آدرس های IP خصوصی به عموم و عقب تکرار می کنند.

یک محقق اهل سانفرانسیسکو ، دانیل روسلر ، برای نشان دادن چگونگی عملکرد این آسیب پذیری تظاهرات ارسال کرد. اگرچه نسخه نمایشی Roesler در ابتدا ادعا می کرد آسیب پذیری مرورگر غیرقابل حل است ، راه حل های مختلفی برای کاهش این مشکل وجود دارد.

چگونه می دانم من در حال بیرون آمدن هستم؟

آسان است که بگویید تنظیمات WebRTC مرورگر شما چیست؟ نشت آدرس IP شما. فقط یک تست نشت را روی دسک تاپ یا موبایل اجرا کنید. اگر بازگرداندن آدرس IP عمومی با آدرس IP VPN شما مطابقت ندارد ، شما دارای یک نشت هستید.

چه کسی تحت تأثیر قرار می گیرد و چگونه می توان سوراخ امنیتی WebRTC را برطرف کرد؟

این در درجه اول یک مشکل مرورگر وب است. بنابراین ، وفاداران مایکروسافت ، اندروید و اپل به همان اندازه در معرض خطر هستند. در حالی که دایناسور اینترنت اکسپلورر برای پشتیبانی از WebRTC خیلی قدیمی است (بنابراین از عیب کامل جلوگیری می شود) تقریباً به همه مرورگرهای وب نیاز به رفع مشکل دارند.

Firefox

Mozilla WebRTC را به طور پیش فرض در مرورگر Firefox خود در دسک تاپ و موبایل فعال می کند. غیرفعال کردن پروتکل یک تکه کیک است. در نوار آدرس ، را در مورد: پیکربندی تایپ کنید و media.peerconnection.enabled را به False تنظیم کنید.

Safari

اکنون که اپل WebRTC را اضافه کرده است مجموعه ویژگی های تجربی سافاری ، این واسطه IP را نیز نشت می کند. اما این مشکل ساده است. از تنظیمات برگزیده Safari ، به برگه Advanced بروید ، به پایین بروید و به Show menu در نوار منو بروید.

پس از نمایش در صفحه نوار منوی بسیار بالا (معمولاً بین "نشانک ها" و "پنجره" ، را انتخاب کنید. را انتخاب کنید. منوی کشویی نمایش WebRTC را نشان می دهد ، که می تواند بازشوی دوم را گسترش دهد. مطمئن شوید که Legacy WebRTC API هیچ علامت تیک در کنار آن را ندارد تا از غیرفعال شده اطمینان حاصل کند. اگر این گزینه غیرقابل دسترسی به نظر می رسد ، به این معنی که شما نمی توانید گزینه را فعال یا غیرفعال کنید ، بنابراین به احتمال زیاد ویژگی های تجربی را در Safari فعال نکرده اید. . این بدان معناست که WebRTC از قبل غیرفعال شده است.

Mobile: Chrome

در حالی که Chrome برای iOS به طور کامل یکپارچه فناوری (هنوز) نیست ، دستگاه های Android هنوز در معرض خطر هستند. chrome: // flags / # disable-webrtc را در نوار آدرس مرورگر. برای یافتن و غیرفعال کردن به پایین بروید. le عنوان سرچشمه WebRTC STUN . اما گزارش های توییتر در سال 2020 نشان می دهد که این کار دیگر 100٪ مؤثر نیست. ما توصیه می کنیم تا زمان تعیین مشکل مطمئن ، استفاده از این مرورگر را قطع کنید.

دسک تاپ: Chrome (Edge و اکثر مرورگرهای Chromium)

بیش از 20 مرورگر وب روی Chromium از جمله Microsoft Edge ، Opera ، Amazon Silk ، کار می کنند. Comodo Dragon ، Torch و Vivaldi.

Google Chrome (و سایر مرورگرهای وب که بر روی چارچوب Chromium ساخته شده اند) با یک چالش متفاوت روبرو هستند. WebRTC آنقدر در پلتفرم Chromium یکپارچه شده است که غیرفعال کردن پروتکل تقریباً غیرممکن است. خوشبختانه ، راه حلی وجود دارد که اگرچه 100٪ مؤثر نیست ، اما بسیار قابل اعتماد: پسوند.

WebRTC شبکه محدود کننده مستقیماً توسط Google منتشر شد تا در سال 2015 به کاهش مسئله کمک کند. از آن زمان پسوندهای اضافی از جمله نشت WebRTC نیز جلوگیری می کند. همانطور که قبلاً نیز ذکر شد ، برخی گزارش ها مبنی بر وجود نشت در موارد خاص وجود دارد. به این دلیل است که این برنامه های افزودنی فقط تنظیمات حریم خصوصی و امنیتی پروتکل را تنظیم می کنند ، نمی توانند WebRTC را به طور کلی غیرفعال کنند. بنابراین اگر به دنبال یک راه حل بی عیب و نقص هستید ، فکر کنید Chrome ، Microsoft Edge ، Opera و همه جز مرورگرهای مستقر در Chromium را رها کنید.

Brave

مرورگر Brave را اجرا کنید؟ خوش به حال شما ما طرفداران بزرگی نیز برای این مرورگر خاص مبتنی بر Chromium هستیم. این سکوی اول حریم خصوصی برای غیرفعال کردن WebRTC یک رویکرد دو قدم دارد.

WebRTC Handling

در نوار آدرس ، شجاع را تایپ کنید: // تنظیمات / ، روی نماد ذره بین کلیک کنید. در گوشه بالا سمت راست و وارد WebRTC . در کنار خط مشی مدیریت دستی IPRTC ، روی منوی کشویی کلیک کنید و فقط رابط پیش فرض عمومی را انتخاب کنید. ] سپر را از فهرست منوی خود بیاورید و به دنبال [اثر انگشت] باشید. بر روی کشویی کلیک کنید و مسدود کردن همه اثر انگشت را انتخاب کنید.

همچنین ، کسانی که از مرورگرهای آسیب دیده استفاده می کنند می توانند یک روتر خانگی بی سیم راه‌اندازی کنند تا به VPN خود وصل شوند. خدمات به طور مستقیم. این امر احتمال بروز نقص مبتنی بر نرم افزار (یا در این حالت یک مرورگر مبتنی بر) را از افشای اطلاعاتی در مورد کاربر بر می دارد.

Can you get in trouble for what other VPN users do?

So every so often I get a message from Google for instance that says “we have detected suspicious activities from your IP address and we need to verify that you are you” so I have to do a captcha or swap servers.

Can I get in trouble for what other uses using the same VPN server are doing?

خرید فیلترشکن