{"id":6568,"date":"2024-05-08T22:13:04","date_gmt":"2024-05-08T20:13:04","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6568"},"modified":"2024-05-08T22:13:04","modified_gmt":"2024-05-08T20:13:04","slug":"tunnelvision-vpn-ranjivost","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/05\/08\/tunnelvision-vpn-ranjivost\/","title":{"rendered":"TunnelVision VPN ranjivost"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>TunnelVision<\/em> je bezbjednosna ranjivost (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-3661\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-3661<\/em><\/a>) koju je <a href=\"https:\/\/www.leviathansecurity.com\/blog\/tunnelvision\" target=\"_blank\" rel=\"noopener\">otkrila kompanija <em>Leviathan Security Group<\/em><\/a> koja uti\u010de na <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>VPN<\/em> servise<\/a> sa punim i podijeljenim tunelima na <em>Windows<\/em>, <em>Linux<\/em>, <em>macOS<\/em> i <em>iOS<\/em>. Napad funkcioni\u0161e tako \u0161to manipuli\u0161e <em>DHCP<\/em> serverom kako bi zamijenio podrazumijevana pravila rutiranja za <em>VPN<\/em> saobra\u0107aj, preusmjeravaju\u0107i ga kroz <em>DHCP<\/em> server umjesto kroz <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovani<\/a> tunel. Ovo omogu\u0107ava napada\u010du da pro\u010dita, ispusti ili modifikuje procurjeli saobra\u0107aj dok \u017ertva ostaje povezana i sa svojim <em>VPN<\/em> servisom i sa internetom.<\/span><\/p>\n<div id=\"attachment_6571\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6571\" class=\"size-full wp-image-6571\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/TunnelVision-vulnerability.jpg\" alt=\"TunnelVision\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/TunnelVision-vulnerability.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/TunnelVision-vulnerability-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/TunnelVision-vulnerability-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/TunnelVision-vulnerability-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/TunnelVision-vulnerability-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/TunnelVision-vulnerability-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/TunnelVision-vulnerability-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6571\" class=\"wp-caption-text\"><em>TunnelVision VPN ranjivost; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/08\/tunnelvision-vpn-ranjivost\/#TUNNELVISION_RANJIVOST\">TUNNELVISION RANJIVOST<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/08\/tunnelvision-vpn-ranjivost\/#FUNKCIONISANJE_RANJIVOSTI\">FUNKCIONISANJE RANJIVOSTI<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/08\/tunnelvision-vpn-ranjivost\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/08\/tunnelvision-vpn-ranjivost\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"TUNNELVISION_RANJIVOST\"><\/span><strong><span style=\"font-size: 14pt;\"><em>TUNNELVISION<\/em> RANJIVOST<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>TunnelVision<\/em> napad je novootkrivena tehnika koja omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da zaobi\u0111u servise virtuelne privatne mre\u017ee (<em>VPN<\/em>), \u0161to rezultira curenjem podataka saobra\u0107aja iz <em>VPN<\/em> tunela. Napad funkcioni\u0161e tako \u0161to koristi ugra\u0111ene funkcije <em>Dynamic Host Configuration Protocol \u2013 DHCP<\/em>, koji se obi\u010dno koristi za automatsko dodjeljivanje <em>IP<\/em> adresa na mre\u017eama. Zlonamjerni akteri mogu da manipuli\u0161u <em>DHCP<\/em> opcijama, prisiljavaju\u0107i saobra\u0107aj van <em>VPN<\/em> tunela i izla\u017eu\u0107i ga potencijalnom prislu\u0161kivanju. Ranjivost je dobila oznaku <em>CVE-2024-3661<\/em> sa <em>CVSS<\/em> ocjenom 7.6 od 10.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pojedinci i organizacije na\u0161iroko prihvataju <em>VPN<\/em> servise kao sredstvo za obezbje\u0111ivanje njihove internet komunikacije, posebno kada pristupaju javnim <em>WiFi<\/em> mre\u017eama ili rade na daljinu. Primarna funkcija VPN <em>servisa<\/em> je stvaranje \u0161ifrovanog i privatnog kanala preko interneta, \u0161tite\u0107i na taj na\u010din korisnike od potencijalnog prislu\u0161kivanja. Me\u0111utim, sa pojavom <em>TunnelVision<\/em> ranjivosti, ovaj fundamentalni princip bezbjednosti je doveden u pitanje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cOvo je posebno opasno za ljude koji se oslanjaju na VPN da bi ih za\u0161titili, kao \u0161to su novinari i politi\u010dki disidenti. Sre\u0107om, ve\u0107ina korisnika koji koriste komercijalne VPN-ove \u0161alje internet saobra\u0107aj koji je uglavnom HTTPS (u stvari, oko 85%). HTTPS saobra\u0107aj izgleda kao besmislica napada\u010dima koji koriste TunnelVision, ali oni znaju kome \u0161aljete te besmislice, \u0161to mo\u017ee biti problem. Ako internet lokacija koristi HTTP, onda postaje mogu\u0107e vidjeti sve \u0161to govorite, kao i kome to govorite.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; Leviathan Security Group &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Implikacije <em>TunnelVision<\/em> napada su dalekose\u017ene i za pojedina\u010dne korisnike i za organizacije koje se oslanjaju na <em>VPN<\/em> servise za bezbjednu komunikaciju. Osjetljive informacije kao \u0161to su li\u010dni podaci, korporativne tajne i vladine komunikacije mogu biti ugro\u017eene ako napada\u010di uspje\u0161no iskoriste ovu ranjivost. Napad slu\u017ei kao o\u0161tar podsjetnik na razvoj prijetnji u sajber bezbjednosti i potrebu da se ostane proaktivan u za\u0161titi digitalne bezbjednosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"FUNKCIONISANJE_RANJIVOSTI\"><\/span><strong><span style=\"font-size: 14pt;\">FUNKCIONISANJE RANJIVOSTI<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Napad <em>TunnelVision<\/em> je tehnika koju napada\u010di koriste za otkrivanje i presretanje <em>VPN<\/em> (virtuelne privatne mre\u017ee) saobra\u0107aja manipulisanjem serverom <em>Dinamic Host Configuration Protocol \u2013 DHCP<\/em> koji dodjeljuje <em>IP<\/em> adrese ure\u0111ajima koji poku\u0161avaju da se pove\u017eu na lokalnu mre\u017eu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napada\u010di postavljaju la\u017eni <em>DHCP<\/em> server na istoj mre\u017ei kao ciljani korisnik sa <em>VPN<\/em> klijentom i koriste opciju 121 u svojoj <em>DHCP<\/em> konfiguraciji da zaobi\u0111u podrazumijevana pravila rutiranja, uzrokuju\u0107i da se <em>VPN<\/em> saobra\u0107aj preusmjerava preko <em>DHCP<\/em> servera napada\u010d umjesto preko legitimnog prolaza (eng. <em>gateway<\/em>). Treba napomenuti da <em>Android<\/em> nema podr\u0161ku za <em>DHCP<\/em> opciju 121, to je jedini operativni sistem koji nije pogo\u0111en <em>TunnelVision<\/em> napadima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada se saobra\u0107aj \u017ertve usmjeri preko <em>DHCP<\/em> servera napada\u010da, oni mogu da \u010ditaju, ispu\u0161taju ili mijenjaju procurjeli saobra\u0107aj dok \u017ertva odr\u017eava svoju vezu i sa <em>VPN<\/em> servisom i sa internetom. Posljedica je da se saobra\u0107aj \u017ertve razotkrije i izlo\u017ei za presretanje. Ova tehnika je mo\u017eda bila mogu\u0107a za izvesti od 2002. godine i potencijalno bi mogla da uti\u010de na sve vrste <em>VPN<\/em> aplikacija kada su povezane na neprijateljsku mre\u017eu, bez poznatih na\u010dina da se to sprije\u010di osim u slu\u010dajevima kada <em>VPN<\/em> korisnika radi na <em>Linux<\/em> ili <em>Android<\/em> sistemima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cNa\u0161a tehnika je da pokrenemo DHCP server na istoj mre\u017ei kao ciljani VPN korisnik i da tako\u0111e postavimo na\u0161u DHCP konfiguraciju da se koristi kao mre\u017eni prolaz. Kada saobra\u0107aj do\u0111e do na\u0161eg prolaza, koristimo pravila za proslje\u0111ivanje saobra\u0107aja na DHCP serveru da bismo proslijedili saobra\u0107aj do legitimnog prolaza dok ga osmatramo.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; Leviathan Security Group &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>TunnelVision<\/em> napad predstavlja zna\u010dajnu prijetnju za <em>VPN<\/em> korisnike, jer koristi ugra\u0111enu funkciju <em>DHCP<\/em> protokola za presretanje njihovog internet saobra\u0107aja i pra\u0107enje njihove komunikacije. Uticaj ove ranjivosti je dalekose\u017ean, sa potencijalnim posljedicama u rasponu od zabrinutosti za privatnost do kr\u0161enja podataka i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/17\/man-in-the-middle-attack-mitm\/\" target=\"_blank\" rel=\"nofollow noopener\">napada \u010dovjek u sredini<\/a> (eng. <em>Man-in-the-Middle Attack \u2013 MitM<\/em>). Istra\u017eivanje je pokazalo i da mnogi <em>VPN<\/em> provajderi trenutno daju obe\u0107anja svojim klijentima koja njihova tehnologija ne mo\u017ee da ispuni.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cVPN-ovi nisu dizajnirani da vas dr\u017ee bezbjednijim na va\u0161oj lokalnoj mre\u017ei, ve\u0107 da bi va\u0161 saobra\u0107aj bio bezbjedniji na Internetu. Kada po\u010dnete da dajete uvjeravanja da va\u0161 proizvod \u0161titi ljude da ne vide va\u0161 saobra\u0107aj, postoji uvjeravanje ili obe\u0107anje koje se ne mo\u017ee ispuniti.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; Lizzie Moratti, Leviathan Security Group &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Da bi se za\u0161titili od <em>TunnelVision<\/em> napada, korisnici bi trebalo da budu svjesni svog mre\u017enog okru\u017eenja, da koriste pouzdane mre\u017ee kada se povezuju preko <em>VPN<\/em> servisa i primjenjuju dodatne bezbjednosne mjere kao \u0161to su za\u0161titni zidovi i sistemi za otkrivanje upada. Tako\u0111e je klju\u010dno za proizvo\u0111a\u010de operativnog sistema da omogu\u0107e mre\u017ene prostore imena (eng. <em>network namespaces<\/em>) ili druge sli\u010dne za\u0161titne funkcije u svojim operativnim sistemima kako bi sprije\u010dili da ova vrsta napada dobije upori\u0161te na ure\u0111ajima korisnika.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kada je rije\u010d o <em>TunnelVision<\/em> ranjivosti koja uti\u010de na VPN korisnike, neophodno je razumjeti rizike i preduzeti neophodne mjere za ubla\u017eavanje potencijalnih napada. Iako ne postoji pouzdano rje\u0161enje, primjena odre\u0111enih najboljih praksi mo\u017ee pomo\u0107i u smanjenju rizika da se postane \u017ertva ove vrste napada.<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Klju\u010dno je biti svjestan uslova potrebnih za uspje\u0161an <em>TunnelVision<\/em> napad. Ranjivost koristi kombinaciju osjetljivog <em>VPN<\/em> klijenta koji koristi pravila rutiranja na nivou sistema bez za\u0161tite od curenja i automatske <em>DHCP<\/em> konfiguracije na ciljnom ure\u0111aju. Stoga je onemogu\u0107avanje automatske <em>DHCP<\/em> konfiguracije osnovni prvi korak u za\u0161titi va\u0161e <em>VPN<\/em> veze,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kori\u0161\u0107enje pouzdanog i bezbjednog dobavlja\u010da <em>VPN<\/em> usluga mo\u017ee pomo\u0107i u smanjenju rizika od <em>TunnelVision<\/em> napada. Ugledni provajderi obi\u010dno primjenjuju sna\u017ene bezbjednosne mjere kako bi za\u0161titili svoje korisnike od takvih ranjivosti. Pored toga, mogu ponuditi funkcije poput za\u0161tite od <em>DNS<\/em> curenja ili <em>IPv6<\/em> podr\u0161ke koje dodatno pobolj\u0161avaju privatnost i sigurnost na mre\u017ei,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Preporu\u010dena praksa je da se koristi poseban mre\u017eni interfejs za <em>VPN<\/em> saobra\u0107aj umjesto da se korisnici oslanjaju na podrazumijevane tabele rutiranja sistema. Ovaj pristup mo\u017ee pomo\u0107i da se sprije\u010di manipulisanje pravilima rutiranja od strane zlonamjernih aktera, jer \u0107e sav saobra\u0107aj biti preusmjeren preko <em>VPN<\/em> veze. Me\u0111utim, ovo mo\u017ee zahtjevati dodatnu konfiguraciju i pode\u0161avanje u zavisnosti od operativnog sistema i <em>VPN<\/em> klijenta,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Za korisnike Linux operativnog sistema, omogu\u0107avanje mre\u017enih prostora imena smatra se najefikasnijim rje\u0161enjem za za\u0161titu od <em>TunnelVision<\/em> napada. Mre\u017eni imenski prostori pru\u017eaju na\u010din da se kreiraju izolovana mre\u017ena okru\u017eenja koja mogu pomo\u0107i u spre\u010davanju manipulacije rutiranjem od strane zlonamjernih aktera. Me\u0111utim, ovaj pristup mo\u017eda nije izvodljiv za druge operativne sisteme (ne-<em>Linux<\/em> operativne sisteme) i zahteva napredne vje\u0161tine konfigurisanja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izbjegavanje javnih <em>WiFi<\/em> mre\u017ea ili njihovo oprezno kori\u0161\u0107enje je od su\u0161tinskog zna\u010daja, jer su one glavne mete za <em>TunnelVision<\/em> napade zbog svoje otvorene prirode i lako\u0107e kojom napada\u010di mogu da dobiju pristup mre\u017enom saobra\u0107aju ure\u0111aja. Ako se moraju koristiti javne <em>WiFi<\/em> mre\u017ee, razmisliti o kori\u0161\u0107enju <em>VPN<\/em> usluge za \u0161ifrovanje svih podataka koji se prenose preko mre\u017ene veze.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Ukratko, iako ne postoji jedinstveno rje\u0161enje koje garantuje potpunu za\u0161titu od <em>TunnelVision<\/em> napada, implementiranje najboljih praksi kao \u0161to je onemogu\u0107avanje automatske <em>DHCP<\/em> konfiguracije, kori\u0161\u0107enje pouzdanog i bezbjednog <em>VPN<\/em> provajdera, omogu\u0107avanje mre\u017enih prostora (za korisnike Linux operativnog sistema) i izbjegavanje javnih <em>WiFi<\/em> mre\u017ea mogu pomo\u0107i u smanjenju rizika da se postane \u017ertva ove ranjivosti. Potrebno je biti informisan o bezbjednosnim a\u017euriranjima operativnog sistema i dobavlja\u010da <em>VPN<\/em> klijenata kako korisnici\u00a0 bili sigurni da su za\u0161ti\u0107eni od bilo kakvih potencijalnih prijetnji.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>TunnelVision je bezbjednosna ranjivost (CVE-2024-3661) koju je otkrila kompanija Leviathan Security Group koja uti\u010de na VPN servise sa punim i podijeljenim tunelima na Windows, Linux, macOS i iOS. Napad funkcioni\u0161e tako \u0161to manipuli\u0161e DHCP&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6571,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1190,1197,1194,1199,1196,1167,1195,1192,1198,1193,1189,1191],"class_list":["post-6568","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cve-2024-3661","tag-dhcp","tag-encryption-bypass","tag-internet-safety","tag-malicious-gateway","tag-network-security","tag-online-privacy","tag-rogue-dhcp-server","tag-secure-connections","tag-traffic-interception","tag-tunnelvision-attack","tag-vpn-security"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6568","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6568"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6568\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6571"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}