ame

禁用 WebRTC 防止使用代理时泄露真实IP
什么是 WebRTC ? WebRTC实现了基于网页的视频会议,标准是WHATWG 协议,目的是通过浏览器提供简单...
扫描右侧二维码阅读全文
04
2019/01

禁用 WebRTC 防止使用代理时泄露真实IP

什么是 WebRTC ?

WebRTC实现了基于网页的视频会议,标准是WHATWG 协议,目的是通过浏览器提供简单的javascript就可以达到实时通讯(Real-Time Communications (RTC))能力。

为什么 WebRTC 会泄露

WebRTC采用STUN(Session Traversal Utilities for NAT)、TURN和ICE等协议栈对VoIP网络中的防火墙或者NAT进行穿透。用户发送请求至服务器,STUN服务器会返回用户所用系统的IP地址和局域网地址。

返回的请求可以通过JavaScript获取,但由于这个过程是在正常的XML/HTTP请求过程之外进行的,所以在开发者控制台看不到。这意味着,这个漏洞的唯一要求就是浏览器要支持WebRTC和JavaScript。

检查是否泄露

可以通过下面这些网站监测是否leak,如果你挂了代理还是出现了你运营商IP,那就是 WebRTC IP address leakage 了。

https://browserleaks.com/webrtc

01

https://www.xmyip.com/webrtc-leak-test

02

https://ip.voidsec.com/

03

关闭方案

chrome可以通过扩展关闭

Google Chrome and Chromium-based 的浏览器从 Chrome version 23 开始支持并默认开启 WebRTC 。

你可以通过 这个扩展防止你的IP泄露: WebRTC Network Limiter

firefox 可以在设置里关闭

禁止 RTCPeerConnection , 打开 about:config 并找到 media.peerconnection.enabled 设置成 false.

参考资料

https://blog.csdn.net/dj0379/article/details/52248369
https://t.me/ameisbest/406

Last modification:January 4th, 2019 at 11:04 pm

Leave a Comment