真实IP泄漏-WebRTC泄漏漏洞

网络资源 admin 1年前 (2023-03-09) 671次浏览 0个评论

在讨论在线隐私和VPN时,WebRTC的漏洞和漏洞经常会出现。

您可以通过此POC检查您的VPN是否泄漏:http:ip.voidsec.com

尽管WebRTC问题经常与VPN服务讨论,但这实际上是Web浏览器的一个漏洞——火狐、Opera、Chrome和Brave。

那么什么是webrtc?

WebRTC代表“Web实时通信”。这基本上允许在浏览器中进行语音、视频聊天和P2P共享(实时通信),而无需添加额外的浏览器扩展–此处将在维基百科上进一步介绍。

虽然此功能可能对某些用户有用,但它会对使用VPN的任何人构成威胁,并试图在不显示真实IP地址的情况下保持在线匿名。

WebRTC漏洞

WebRTC的基本漏洞是,即使您使用VPN,您的真实IP地址也可以通过Firefox、Chrome、Opera和Brave浏览器的stun请求暴露出来。

Daniel Roesler于2015年在他的Github页面上暴露了这一漏洞,他在其中指出:

  • Firefox and Chrome have implemented WebRTC that allow requests to STUN servers be made that will return the local and public IP addresses for the user. These request results are available to javascript, so you can now obtain a users local and public IP addresses in javascript.
  • Additionally, these STUN requests are made outside of the normal XMLHttpRequest procedure, so they are not visible in the developer console or able to be blocked by plugins such as AdBlockPlus or Ghostery. This makes these types of requests available for online tracking if an advertiser sets up a STUN server with a wildcard domain.

本质上,这意味着任何站点都可以简单地执行一些javascript命令,通过Web浏览器获取您的真实IP地址。

VPN会保护我不受WebRTC泄漏的影响吗?

答:也许吧。

就像浏览器指纹一样,WebRTC问题也是Web浏览器的一个漏洞。因此,最好通过您的浏览器修复漏洞来解决问题的根本原因,我们将在下面介绍。

尽管如此,还是有一些vpn可以防止webrtc的漏洞。我测试了两个通过防火墙规则保护用户免受WebRTC泄漏的VPN:

  • Perfect Privacy – Perfect Privacy VPN客户端配置为防止WebRTC漏洞。我用Windows和Mac OS测试过这个。
  • expressvpn–expressvpn最近更新了其软件,以进一步保护用户免受WebRTC泄漏。我在Windows和Mac OS上测试了更新后的软件,并验证了它可以防止WebRTC泄漏。

注意–考虑到WebRTC漏洞是一个棘手的问题,最好还是在浏览器中修复该问题,而不是仅仅依靠VPN进行保护。

WebRTC解决方案

以下是处理WebRTC问题的三种不同选项:

1.在浏览器(firefox)中禁用webrtc,仅使用具有禁用webrtc功能的浏览器。(说明如下。)

2。如果无法禁用WebRTC,请使用浏览器附加组件或扩展。(禁用WebRTC在基于Chrome和Chromium的浏览器(如Brave浏览器)中是不可能的。)

注意:浏览器附加组件和扩展是不是100%有效。即使有了附加组件,浏览器中仍然存在漏洞,可以用正确的stun代码显示真实的IP地址。(因此不要使用铬。)

三。使用VPN防止WebRTC泄漏,例如完美隐私(完美隐私审查)或ExpressVPN(ExpressVPN审查)。

WebRTC修复程序和加载项

以下是各种浏览器的不同修复程序。

Firefox WebRTC

禁用webrtc在firefox中非常简单。首先,在URL栏中键入about:config,然后点击enter。然后,同意警告消息并单击“我接受风险!“

然后,在搜索框中键入“media.peerconnection.enabled”。双击首选项名称将值更改为“false”。

就这样。webrtc在firefox中是完全禁用的,您不必担心webrtc泄漏。

Chrome WebRTC(桌面版)

由于WebRTC不能在Chrome(桌面)中被禁用,所以附加组件是唯一的选项(对于那些不想放弃使用Chrome的人)。

如上所述,重要的是要记住浏览器附加组件不是100%有效的。换句话说,在某些情况下,您可能仍然容易受到WebRTC IP地址泄漏的攻击。尽管如此,这里还是有一些附加组件值得考虑:

  • WebRTC leak prevent
  • uBlock Origin

另一个明显的解决办法是停止使用chrome

Chrome WebRTC(移动版)

在您的Android设备上,打开url chrome://flags/禁用chrome中的webrtc。

向下滚动找到“webrtc stun origin header”–然后禁用它。为了安全起见,您还可以禁用WebRTC硬件视频编码/解码选项,尽管这可能不是必需的。

注意:Android用户也可以安装Firefox,并通过上述步骤禁用WebRTC。

Opera WebRTC

与Chrome一样,解决Opera中WebRTC漏洞的唯一方法(目前为止)是使用扩展。

首先,将扩展名“webrtc leak prevent”下载到Opera浏览器。

然后在WebRTC防漏扩展的高级选项中,选择“禁用非代理UDP(强制代理)”,然后单击“应用设置”。

同样,因为这是一个扩展解决方案,所以它不是100%安全或有效的。

Brave WebRTC

因为Brave浏览器是基于Chromium的,所以即使您使用的是VPN,它也很容易受到WebRTC IP地址泄漏的攻击。

在BRAVE浏览器中有两种方法可以阻止WebRTC:

方法1)通过Fingerprinting Protection–转到Preferences>Shields>Fingerprinting Protection>然后选择Block all Fingerprinting。这应该解决所有WebRTC问题——至少在brave(Windows、Mac OS和Linux)的桌面版本上是如此。

方法2)转到“首选项>安全性>WebRTC IP处理策略”,然后选择“禁用非代理UDP”。这也应该阻止BRAVE浏览器中的WebRTC IP泄漏。

注意:我看到一些用户抱怨说,尽管进行了上述更改,WebRTC在iOS上并没有被阻止。brave的开发人员似乎已经确认了这个问题,并正在进行修复工作。

WebRTC浏览器漏洞结论

WebRTC漏洞突出了一个非常重要的概念,对于那些通过各种隐私工具寻求更高级别的在线匿名性和安全性的人来说。

浏览器通常是链中的薄弱环节。

WebRTC的问题还表明,我们的隐私设置可能存在其他漏洞,我们甚至不知道这些漏洞。(WebRTC问题直到2015年才公开。)

另一个需要注意的问题是浏览器指纹。这在这里起到了作用,因为向浏览器添加更多的扩展和附加组件实际上使您更容易识别和跟踪。因此,这是另一个简单使用火狐并手动禁用webrtc的原因,而不是将chrome与附加组件一起使用。(另一种选择是使用Tor浏览器,但它也有一些风险和缺点,如Tor指南中所讨论的那样。)

保持安全!


原文;

https://zhuanlan.zhihu.com/p/78654149


VPS小白 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:真实IP泄漏-WebRTC泄漏漏洞
喜欢 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址