Size: a a a

2021 September 30

P

Pupsoid in PfSense
источник

И

Иван in PfSense
да хер его знает.. говорит из дома не пашет, от родителей пашет, написал что выходит сообщене когда к впн подключаешься, что порт(ы) заблокированы
источник

P

Pupsoid in PfSense
ещё раз говорю, криво настроен nat и gre у провайдера.......ровно таже проблема когда через сенс два pptp соединения поднять незя
источник

F╳

Frank ╳ Sandow in PfSense
Да там похоже не криво настроен, а DPI в разрыв, без байпаса :)
источник

И

Иван in PfSense
да понял я вас, человек же попросил уточнить - уточнил как мог :)
источник

P

Pupsoid in PfSense
поднимите опенвпн и не парьтесь
источник

И

Иван in PfSense
а я то тут причем?
источник

И

Иван in PfSense
я не из тех кто идет к венерологу и говорит, а вот у друга......
источник

P

Pupsoid in PfSense
источник

P

Pupsoid in PfSense
ровно та же херня у прова твоего друга
источник

P

Pupsoid in PfSense
если получит статику домой, проблема уйдет ровно так же быстро как появилась
источник

P

Pupsoid in PfSense
@werter_l не сомневался тебя увидеть в той теме)))
источник

P

Pupsoid in PfSense
я там тебе ссылку на али выше кинул
источник

П

Петр in PfSense
А я видел, записал себе, и скажу спасибо ещё раз ">)
Доброе утро
источник

Silent Хиль in PfSense
будь из тех кто говорит "тебе давно пора лечиться отказаться от пптп" потому как пптп в 2021ом году это капец
источник

P

Pupsoid in PfSense
++++, но всегда есть куча но
источник

P

Pupsoid in PfSense
@renft @Mara3matik уберите млять медленный, уже давным давно все по теме
источник

Silent Хиль in PfSense
эти но давно уже перекрывают любые другие:

Безопасность протокола PPTP
PPTP был объектом множества анализов безопасности, в нём были обнаружены различные серьёзные уязвимости. Известные относятся к используемым протоколам аутентификации PPP, устройству протокола MPPE и интеграции между аутентификациями MPPE и PPP для установки сессионного ключа. Краткий обзор данных уязвимостей:

MSCHAP-v1 совершенно ненадёжен. Существуют утилиты для лёгкого извлечения хешей паролей из перехваченного обмена MSCHAP-v1
MSCHAP-v2 уязвим для словарной атаки на перехваченные challenge response пакеты. Существуют программы, выполняющие данный процесс
В 2012 году было показано, что сложность подбора ключа MSCHAP-v2 эквивалентна подбору ключа к шифрованию DES, и был представлен онлайн-сервис, который способен восстановить ключ за 23 часа
При использовании MSCHAP-v1, MPPE использует одинаковый RC4 сессионный ключ для шифрования информационного потока в обоих направлениях. Поэтому стандартным методом является выполнение XOR’а потоков из разных направлений вместе, благодаря чему криптоаналитик может узнать ключ
MPPE использует RC4 поток для шифрования. Не существует метода для аутентификации цифробуквенного потока и поэтому данный поток уязвим для атаки, делающей подмену битов. Злоумышленник легко может изменить поток при передаче и заменить некоторые биты, чтобы изменить исходящий поток без опасности своего обнаружения. Данная подмена битов может быть обнаружена с помощью протоколов, считающих контрольные суммы
источник

M

Marazmatik in PfSense
Медленный режим в 30 секунд мешает
Анонимный опрос
44%
Да
8%
Нет
48%
Мне все равно
Проголосовало: 25
источник

F╳

Frank ╳ Sandow in PfSense
Будьте, как бензин :) Который всегда дорожает :)
источник