دراسة حالة التسرب 4: تسرب عندما يتعذر الوصول إلى خادم VPN

[ware_item id=33][/ware_item]

تعتمد حماية VPN لخصوصية وأمن المستخدم على قدرته على إرسال كل حركة المرور من خلال قناة مشفرة إلى خوادم VPN المرتبطة. عندما يواجه تطبيق VPN مشكلة في الوصول إلى الخادم المتصل به ، فقد يفشل في الاستجابة بشكل صحيح بطرق تحمي نشاط المستخدم عبر الإنترنت. تصف دراسة الحالة هذه من مختبر أبحاث الخصوصية لدينا أنواع التسربات هذه ، وكيفية اختبارها باستخدام أدوات اختبار تسرب ExpressVPN.


نظرة عامة على إمكانية الوصول إلى خادم VPN

في بعض الأحيان ، قد لا تتمكن تطبيقات VPN من الوصول إلى خادم VPN المتصل بها. يمكن أن يحدث هذا لعدة أسباب ، بما في ذلك:

  • أعمال الصيانة ، على سبيل المثال لبقع البرمجيات الأساسية
  • حجب
  • أخطاء الأجهزة
  • انقطاع مركز البيانات
  • طرق سيئة

عندما يحدث هذا ، سيفقد المستخدم المتصل بشبكة VPN اتصال الشبكة. يجب أن تلاحظ تطبيقات VPN هذه المشكلة بسرعة نسبية وتتخذ إجراءات لاستعادة اتصال المستخدم.

يجب اعتبار هذه التسريبات شديدة إلى حد ما ، حيث يوجد احتمال كبير لعدم تمكن تطبيق VPN من الوصول إلى خادم في وقت ما. في العالم الواقعي ، يكون احتمال حدوث هذه المشكلات مرتفعًا نسبيًا. يجب أن يضمن مزودو خدمة VPN عدم تسرب تطبيقاتهم في ظل هذه الظروف فحسب ، بل يجب أيضًا إعادة اتصال المستخدم بسرعة بخادم يمكن الوصول إليه. ومع ذلك ، فإن النقطة الأخيرة هي مشكلة تجربة المستخدم وتتجاوز نطاق دراسة حالة التسرب هذه.

قابلية التسرب

عندما يتعذر الوصول إلى خادم VPN ، قد تتصرف تطبيقات VPN بإحدى الطرق العديدة:

  • فشل في ملاحظة المشكلة ، وترك المستخدم دون اتصال الشبكة
  • اكتشف المشكلة وافصل المستخدم عن VPN بشكل دائم
  • اكتشف المشكلة ، وحاول توصيل المستخدم بخادم VPN آخر

في كل من هذه السيناريوهات ، قد يتسرب تطبيق VPN.

اختبار التسريبات

الاختبار اليدوي

اختبار التسريبات يدوياً في هذا الموقف صعب للغاية. بشكل عام ، لن يكون لديك أي سيطرة على خادم VPN نفسه ، وبالتالي لا يمكنك محاكاة مشكلة قابلية الوصول بسهولة.

بشكل عام ، أفضل طريقة لمحاكاة مشكلة قابلية الوصول هي استخدام جدران الحماية. يمكن القيام بذلك إما عن طريق استخدام جدران الحماية على جهاز الاختبار نفسه أو جدران الحماية على جهاز upstream ، على سبيل المثال جهاز توجيه أو مضيف الجهاز الظاهري. وبالتالي ، فإننا نعتبر هذه الخطوات مناسبة فقط لمستخدمي الطاقة المحاولة.

التلاعب بجدران الحماية

نعطي خطوات الاستنساخ أدناه التي تفترض أن المستخدم تلقى تعليمه في التلاعب بجدار الحماية. من أجل معالجة جدران الحماية ، نوصي بالأدوات التالية:

شبابيك: Netsh Advfirewall

ماك: تصفية الحزمة

لينكس: إيبتبلس

خطوات إعادة الإعداد

  • قم بتوصيل جهازك بـ VPN
  • حدد عنوان IP الخاص بخادم VPN
  • بدء التقاط الحزمة على جميع الواجهات ، على سبيل المثال باستخدام tcpdump
  • قم بإنشاء قاعدة جدار حماية لمنع كل حركة المرور الصادرة إلى عنوان IP الخاص بخادم VPN
  • انتظر حتى يلاحظ تطبيق VPN الكتلة ويستقر إلى حالة جديدة
  • وقف التقاط الحزمة
  • إزالة قاعدة جدار الحماية
  • افصل VPN
  • تحقق من التقاط حركة المرور للحزم التي خرجت من الجهاز بدون تشفير

ملاحظة: قد يكون التحقق من التقاط حركة المرور أمرًا صعبًا حيث يمكن أن يحدث ضوضاء ناتجة عن حركة مرور IP المحلية و ARP وحركة مرور أخرى مقبولة.

اختبار باستخدام أدوات اختبار تسرب ExpressVPN

تعد أدوات اختبار تسرب ExpressVPN مجموعة موسعة من أدوات Python مفتوحة المصدر المصممة لكلا اختبار التسرب اليدوي والآلي لتطبيقات VPN. يرجى الاطلاع على مقدمة الأدوات للحصول على إرشادات حول تنزيل الأدوات وإعدادها.

بمجرد قيامك بإعداد الأدوات ، تأكد من وجودك في دليل جذر الأدوات وتنفيذها:

./run_tests.sh -c configs / case_studies / vpn_server_reachability_leaks.py

ستؤدي هذه الاختبارات خطوات الاختبار اليدوي الموضحة أعلاه تمامًا. سيقومون بتحديد عنوان IP الخاص بخادم VPN تلقائيًا وإنشاء قواعد جدار الحماية لمنع الاتصال بخادم VPN. هذا سوف محاكاة فشل قابلية الوصول.

ستقوم الاختبارات بعد ذلك بمراقبة التسريبات لفترة من الوقت لمعرفة كيفية تفاعل خادم VPN. انهم يبحثون عن أنواع مختلفة من التسريبات والإبلاغ عن أي مشاكل.

دراسة حالة التسرب 4: تسرب عندما يتعذر الوصول إلى خادم VPN
admin Author
Sorry! The Author has not filled his profile.