Rò rỉ lưu lượng VPN bằng máy chủ DHCP giả mạo

Một cuộc tấn công mới có tên là "TunnelVision" có thể định tuyến lưu lượng truy cập bên ngoài đường hầm mã hóa của VPN, cho phép kẻ tấn công kiểm soát lưu lượng không được mã hóa mà không bị phát hiện.
{
"lightbox_close": "Close",
"lightbox_next": "Next",
"lightbox_previous": "Previous",
"lightbox_error": "The requested content cannot be loaded. Please try again later.",
"lightbox_start_slideshow": "Start slideshow",
"lightbox_stop_slideshow": "Stop slideshow",
"lightbox_full_screen": "Full screen",
"lightbox_thumbnails": "Thumbnails",
"lightbox_download": "Download",
"lightbox_share": "Share",
"lightbox_zoom": "Zoom",
"lightbox_new_window": "New window",
"lightbox_toggle_sidebar": "Toggle sidebar"
}


Dựa trên việc lạm dụng tùy chọn 121 của giao thức tự động cấp phát địa chỉ (DHCP), cho phép định cấu hình các tuyến tĩnh không phân lớp trên hệ thống của khách hàng những kẻ tấn công đã thiết lập... https://whitehat.vn/threads/ro-ri-luu-luong-vpn-bang-may-chu-dhcp-gia-mao.17951/