关闭浏览器自带的WebRTC功能,防止暴露真实IP

现在的隐私问题已经非常重要了,每个人都应该学会保护好自己的隐私。当我们开启加速器遨游整个互联网的时候,你是否想过这是不是安全的,会不会暴露自己的IP地址呢?

2015年,TorrentFreak 报告了一个 WebRTC 的安全漏洞,该漏洞会致使安装有 WebRTC 的用户泄露真实 IP。即使用户已经使用虚拟私人网路。对于那些使用代理和加速器的朋友们来说,即使你用加速器或者代理来科学上网,依然会暴露自己的IP。当然,这是有前提的,特别是使用这几个Web浏览器(Firefox,Opera和Chrome)。

WebRTC,名称源自网页即时通信(英语:Web Real-Time Communication)的缩写,是一个支持网页浏览器进行实时语音对话或视频对话的 API。它于2011年6月1日开源并在Google、Mozilla、Opera支持下被纳入万维网联盟的 W3C 推荐标准。

关闭浏览器自带的WebRTC功能,防止暴露真实IP

WebRTC漏洞影响

通过该漏洞,网站管理员可以轻易地通过WebRTC看到用户的真实IP地址,即使用户使用VPN来隐藏自己的IP。该漏洞影响了支持WebRTC的浏览器,包括Google Chrome和Firefox等常见的浏览器。网络安全研究员Paolo Stagno测试了70个VPN提供商,发现其中有16个通过WebRTC泄漏了用户的IP(23%)。

WebRTC漏洞原理

WebRTC采用STUN(Session Traversal Utilities for NAT)、TURN和ICE等协议栈对VoIP网络中的防火墙或者NAT进行穿透,用户发送请求至服务器,STUN服务器会返回用户所用系统的IP地址和局域网地址。

返回的请求可以通过JavaScript获取,但由于这个过程是在正常的XML/HTTP请求过程之外进行的,所以在开发者控制台看不到。这意味着,这个漏洞的唯一要求就是浏览器要支持WebRTC和JavaScript。

检查你的浏览器是否暴露了IP

1、连接VPN代理

2、访问 https://ip.voidsec.com 地址

关闭浏览器自带的WebRTC功能,防止暴露真实IP

3、如果在 WebRTC 下看到了IP地址,无论是局域网地址还是公网IP,则说明你已经暴露了身份信息!

如何解决WebRTC泄漏本地IP?

其实,此漏洞仅在使用代理或者VPN的时候才会出现,因为在不使用的情况下,那不能叫暴露。解决方法:

1、Chrome 安装插件禁用WebRTC,详见教程https://www.11zhang.com/254.html
2、Firefox 修改配置禁用WebRTC,详见教程:https://www.11zhang.com/253.html
当关闭浏览器自带的WebRTC功能,或者安装插件禁用WebRTC之后,再次打开 https://ip.voidsec.com 地址,我们看下IP Info,是不是没有IP了。
关闭浏览器自带的WebRTC功能,防止暴露真实IP

更多隐私检测

●检测IP泄漏:https://ipleak.net
●检测WebRTC泄漏:https://www.expressvpn.com/webrtc-leak-test
●检测WebRTC泄漏:https://diafygi.github.io/webrtc-ips/
●检测WebRTC泄漏:https://www.privacytools.io/webrtc.html
●检测WebRTC泄漏:https://www.perfect-privacy.com/webrtc-leaktest/
●检测WebRTC泄漏:https://browserleaks.com/webrtc
●设备信息检测:https://do-know.com/privacy-test.html
●IP污染检测:https://ipleak.com/full-report
●DNS查询记录泄漏:https://www.dnsleaktest.com
●DNS查询记录泄漏:https://dnsleak.com

✅来源:十一张博客
© 版权声明
THE END
如果觉得这篇文章对您有帮助,不妨考虑请我喝杯奶茶😄
点赞5赞赏 分享
评论 抢沙发
头像
评论人工审核通过显示,请勿重复提交!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容