The Most “Legitimate” Way for Attackers to Move Inside Your Network When enterprises review major security incidents, one uncomfortable pattern appears again and again: Attackers didn’t break into the internal network — they logged in. And in a large percentage of cases, that “login” happened through a VPN. This article explains a critical but often…
Category: VPN
About VPN
為什麼 VPN 是橫向移動的起點
攻擊者最喜歡的「合法入口」 在多數企業的資安事件回顧中,常常會出現一個令人不安的共同點: 攻擊者不是「突破」內網,而是「登入」內網。 而這個「登入」的入口,非常高比例就是 VPN。 這篇文章要說清楚一件事: VPN 本身不是漏洞,但它經常成為「橫向移動(Lateral Movement)」的最佳起點。 一、先釐清什麼是「橫向移動」 橫向移動(Lateral Movement)是什麼? 簡單說: 攻擊者在取得一個合法或半合法的內部存取點後,於內網中橫向擴散,逐步接管更多系統與權限。 典型流程是: 👉 VPN 通常就是第 1 步與第 2 步的交會點。 二、VPN 的設計,天生適合「初始存取」 VPN 的基本信任模型 VPN 的核心假設是: 一旦驗證成功,使用者就屬於內部的一部分。 這對「正常員工」很方便,對「攻擊者」更方便。 三、為什麼 VPN 這麼容易被用來當起點? 1️⃣ VPN 憑證與帳密極易被取得 常見來源包括: 一旦 VPN 憑證或帳密被取得: 攻擊者獲得的是「合法登入能力」,不是漏洞利用。 2️⃣ VPN 驗證通常只做一次 結果是: 信任一次給完,而且長時間有效。 3️⃣ VPN 連線後,內網通常「過度開放」 在許多企業內網中: 👉 VPN 後面的世界,往往缺乏第二道防線。 四、VPN 與橫向移動的「完美配合」…
Zero Trust vs VPN
From “Trusted Network Access” to “Verified Every Request” For many enterprises, VPN has long been the default solution for remote access.Then, as organizations grew more distributed and cloud-centric, new problems emerged: This is when Zero Trust entered the conversation. But a common question remains: Is Zero Trust just a newer version of VPN?Do we still…
Zero Trust 與 VPN 的差異
從「連進內網就信任」到「每一次存取都要驗證」 在多數企業的資安演進歷程中,VPN 幾乎都是第一個被採用的「遠端存取解法」。直到某一天,企業開始面臨以下狀況: 於是,Zero Trust(零信任) 開始被頻繁提起。 但很多人心中仍然有一個疑問: Zero Trust 是不是只是「比較新的 VPN」?我們到底還需不需要 VPN? 這篇文章會用企業實務角度,清楚說明Zero Trust 與 VPN 的核心差異、適用場景與轉換思維。 一、先說結論(給很忙的人) VPN 解決的是「怎麼進內網」Zero Trust 解決的是「你能不能做這件事」 兩者解決的問題,從根本就不同。 二、VPN 的核心設計思維 VPN 的基本模型 VPN 的邏輯是: 只要你通過驗證,進入內網,就被當成可信任的一份子 VPN 真正信任的是什麼? 一旦連線成功: 三、VPN 在現代企業的結構性問題 1️⃣ 連線成功 = 信任過大 👉 信任是「一次給完」的 2️⃣ 橫向移動風險極高 👉 VPN 是橫向移動的最佳起點 3️⃣ 與雲端 / SaaS 架構不合拍 結果: 四、Zero Trust 的核心設計思維…
OPNsense VPN Overview: IPsec, OpenVPN, and WireGuard
🧭 1. Introduction OPNsense offers three major VPN solutions, each suited for different connectivity models: Type Protocol Use Case Highlights IPsec IKEv2 / ESP Site-to-Site Enterprise-grade, interoperable OpenVPN SSL/TLS Remote Access Flexible, user-friendly WireGuard UDP / Curve25519 Cloud / Mobile Fast, lightweight, modern 🧩 2. IPsec VPN 🔹 Overview Operates on the network layer (Layer…
OPNsense VPN 系統完整介紹:IPsec、OpenVPN、WireGuard
🧭 一、前言 在現代企業環境中,VPN(Virtual Private Network)是實現跨地安全連線的核心技術。OPNsense 內建三種主流 VPN 解決方案: VPN 類型 加密協定 適用場景 特點 IPsec IKEv2 / ESP 網站對網站、企業 VPN 穩定、相容性高 OpenVPN SSL/TLS 使用者遠端存取 易管理、多平台 WireGuard UDP + Curve25519 現代化輕量 VPN 高速、設定簡單 以下將分別介紹三者的運作原理與在 OPNsense 的實際應用。 🧩 二、IPsec VPN 1️⃣ 原理與特色 IPsec (Internet Protocol Security) 是最傳統且被廣泛採用的 VPN 協定,運作在 OSI 第三層(Network Layer),直接對 IP 封包進行加密與認證。 它透過 IKE (Internet Key…
Building a Secure OpenVPN Server on OPNsense — Step-by-Step Practical Guide
Author: Rico WuEnvironment: OPNsense 25.xUse case: Remote work, branch office connectivity, employee VPN 1️⃣ Why OPNsense + OpenVPN? OpenVPN is an open-source, SSL-based VPN protocol that’s secure, cross-platform, and reliable.OPNsense provides a built-in GUI for managing OpenVPN — allowing administrators to quickly deploy: This makes OPNsense a strong, cost-free VPN gateway for modern hybrid work….
在 OPNsense 上建立與設定 OpenVPN:完整實務指南
作者: Rico Wu環境: OPNsense 25.x應用場景: 遠端辦公、跨地分公司連線、行動員工 VPN 一、為什麼選擇 OPNsense + OpenVPN? OpenVPN 是一款開源、安全且穩定的 VPN 解決方案,而 OPNsense 內建完整的 OpenVPN 管理介面,可快速建立: 與傳統 VPN 相比,OpenVPN 使用 TLS/SSL 驗證機制,可確保連線安全並支援跨平台(Windows / macOS / Linux / iOS / Android)。 二、建立 OpenVPN 伺服器(Server) 🔹 步驟 1:建立憑證授權中心(CA) 1️⃣ 前往 System → Trust → Authorities → +Add2️⃣ 設定如下: → 儲存 ✅ 🔹 步驟 2:建立伺服器憑證…
Avoiding Disconnection When Redirecting Default Gateway in OpenVPN Static Key Mode
💡 Introduction In small office environments or for quick site-to-site links, it’s common to deploy OpenVPN in Static Key Mode.This setup is simple — it only requires a shared key file and no certificate authority. It’s ideal for lightweight, point-to-point encrypted tunnels. However, when you want laptop users to route all traffic through the OpenVPN…
OpenVPN Static Key 模式下設定 Default Gateway 的陷阱與正確做法
💡 前言 在企業內部或小型環境中,我們有時會為了簡化設定,採用 OpenVPN 的靜態金鑰模式(Static Key Mode)。這種架構只需要一個 secret key,不需憑證與 CA 架構即可建立安全的點對點加密通道,非常適合固定主機間的連線。 不過,若希望讓使用者(特別是筆電使用者)所有網路流量都經由 OpenVPN 伺服器轉送,就會遇到一個經典問題: 一旦使用者接受 default gateway,VPN 反而會斷線。 本文將深入分析問題的根源與正確的設定方式,讓你能穩定實現「全流量走 VPN」的需求。 🔍 問題現象:為什麼會斷線? 在 OpenVPN 中,如果客戶端把預設閘道改成 VPN(例如 route 0.0.0.0 0.0.0.0 10.40.0.1),那麼所有封包——包含控制通道本身(UDP 37000)——都會被導進 VPN 隧道。 由於連線尚未完全建立,控制封包出不去,VPN 立即中斷。這就是論壇上常見的「設定 default gateway 後無法連線」問題。 ⚙️ Static Key 模式的特性 靜態金鑰模式是最精簡的 OpenVPN 架構: 換句話說,「讓流量全走 VPN」這件事,在 static key 模式中只能靠客戶端手動完成。 ✅ Server 端設定範例 🔸 系統層設定…