Раздача Отключение определения IP-адреса через WebRTC

Статус
В этой теме нельзя размещать новые ответы.
Инструкция.

Даже используя для смены IP-адреса различные VPN, систему TOR, прокси-сервисы и другие способы, гарантии, что злоумышленники не вычислят Ваш реальный IP-адрес, нет никакой. А все потому, что в самых популярных браузерах, а именно в браузерах Google Chrome, Opera и Mozilla по умолчанию используется технология WebRTC.
Технология WebRTC была создана разработчиками Google для быстрой передачи и защиты конфиденциальной информации с использованием браузера, не устанавливая никаких дополнительных программ и расширений. Однако, как показала практика использования, технология WebRTC со своей задачей, на данный момент не справляется. Любой мало-мальски продвинутый пользователь может легко определить Ваш истинный IP-адрес, повторюсь, даже если Вы используете для его смены VPN, систему TOR, прокси-сервисы и другие способы его сокрытия.

В этом можно убедиться при помощи сервиса IPLeak.net. Он расположен по ссылке здесь.
Включите VPN и зайдите на данный сервис.
Вы увидите, что IP-адрес изменился (верхняя строчка), но Ваш настоящий IP-адрес легко определяется через WebRTC (вторая строчка).

WebRTC_3.jpg

 

Последнее редактирование модератором:
Приложения для Google Chrome достаточно не надежны и не дают 100% гарантии скрытия IP. Нормально работает только способ для Mozilla firefox.
 

Для Mozilla firefox это реально, а для Google Chrome сомнительно так как неизвестен способ отключения WebRTC средствами самого браузера.
 

Рекламное сообщение
Я читал пару недель назад подобную статью про WebRTC, пытался найти какой-нибудь iplogger умеющий по нему определять так и не нашел. Про гугл хром тож не особо верилось но расширение установил)
 

Please note, if you want to make a deal with this user, that it is blocked.
3sGB7y8.png

как мы видим, если знать толк в качественном vpn то ни какие оперы и прочее не страшны.
 

Rarih

Подскажи где берешь качественный vpn, и дай инструкцию как выбирать vpn.
Думаю многим это будет полезно!
самый хороший VPN - это свой VPN,
покупаете самый дешевый VPS и используете его как VPN сервер,
PS: как реализовать можно найти в гугле
 

можно сделать все намного проще, через обычный фаервол ))
запрещаем исходящий трафик UDP на порт 3478
Можно подробнее? И насколько эффективно, через 2ip.ru палит?
 

Можно подробнее? И насколько эффективно, через 2ip.ru палит?
Более подробно вам расскажет википедия по запросу STUN, насколько эффективно проверяйте сами
 

...Даже используя для смены IP-адреса различные VPN, систему TOR, прокси-сервисы и другие способы, гарантии, что злоумышленники не вычислят Ваш реальный IP-адрес, нет никакой. А все потому, что в самых популярных браузерах, а именно в браузерах Google Chrome, Opera и Mozilla по умолчанию используется технология WebRTC...
в TOR-браузере WebRTC отключен по-умолчанию, и на ipleak реальный айпи не высвечивается, однако высвечивается что это TOR
 


Последнее редактирование модератором:
Правильная настройка поможет :
***Скрытый текст не может быть процитирован.***
хороший материал, есть еще что-нибудь подобное почитать (по безопасности и прочему)?
 

Как отключить WebRTC в браузере Firefox и Chrome

Краткая информация
WebRTC (Web Real-Time Communication) – технология с открытым исходным кодом, позволяющая передавать потоковые данные между браузерами по технологии “точка-точка” (p2p).

WebRTC встроен по умолчанию в последних версиях Firefox, Chrome/Chromium, Opera и позволяет производить соединение между двумя и более браузерами для видео/аудио-звонков и не только.
Почему не безопасно?
Дело в том, что для соединения по принципу p2p необходимо знать реальный IP-адрес и WebRTC эту информацию бесстыдно сливает. Даже если вы сидите под TOR/VPN то не составит особого труда узнать ваш локальный IP-адрес в сети и на стороне, например, VPN-сервера. А с использованием уязвимостей можно определить ваш реальный IP, за которым вы скрываетесь.
Как проверить
Для проверки локального IP используйте страницу: https://diafygi.github.io/webrtc-ips/

JavaScript-код и описание доступны на следующей странице: https://github.com/diafygi/webrtc-ips

Проверить включенность камеры, звука, захвата экрана и т.д. в браузере можно по ссылке: https://www.browserleaks.com/webrtc
Как отключить
Firefox
Вызываем скрытые настройки по about:config в адресной строке, ищем параметр media.peerconnection.enabled выставляем его в false.
Chrome/Chromium
Отключается лишь установкой небольшого расширения (~10 кб): WebRTC Block, правда локальный IP адрес браузер не перестаёт светить.

В браузерах на основе Chromium и Firefox реализована поддержка технологии WebRTC для аудио- и видеочатов прямо из окна браузера. Кроме удобства, эта функция имеет неприятный побочный эффект.

В частности, WebRTC допускает отправку запросов к STUN-серверам, которые возвращают локальный и публичный IP-адрес пользователя. Такие запросы можно осуществлять скриптом, поэтому IP-адреса отображаются средствами JavaScript.

Запросы отправляются в обход стандартной процедуры XMLHttpRequest и не видны из консоли разработчика, их нельзя заблокировать плагинами вроде AdBlockPlus или Ghostery. Таким образом, эти запросы могут использовать, например, рекламодатели, для скрытного отслеживания пользователей.

Такой код работает в Firefox и Chrome. Его можно скопировать в консоль разработчика для тестирования.

Код:

//get the IP addresses associated with an account
function getIPs(callback){
var ip_dups = {};

//compatibility for firefox and chrome
var RTCPeerConnection = window.RTCPeerConnection
|| window.mozRTCPeerConnection
|| window.webkitRTCPeerConnection;
var mediaConstraints = {
optional: [{RtpDataChannels: true}]
};

//firefox already has a default stun server in about:config
// media.peerconnection.default_iceservers =
// [{"url": "stun:stun.services.mozilla.com"}]
var servers = undefined;

//add same stun server for chrome
if(window.webkitRTCPeerConnection)
servers = {iceServers: [{urls: "stun:stun.services.mozilla.com"}]};

//construct a new RTCPeerConnection
var pc = new RTCPeerConnection(servers, mediaConstraints);

//listen for candidate events
pc.onicecandidate = function(ice){

//skip non-candidate events
if(ice.candidate){

//match just the IP address
var ip_regex = /([0-9]{1,3}(.[0-9]{1,3}){3})/
var ip_addr = ip_regex.exec(ice.candidate.candidate)[1];

//remove duplicates
if(ip_dups[ip_addr] === undefined)
callback(ip_addr);

ip_dups[ip_addr] = true;
}
};

//create a bogus data channel
pc.createDataChannel("");

//create an offer sdp
pc.createOffer(function(result){

//trigger the stun server request
pc.setLocalDescription(result, function(){}, function(){});

}, function(){});
}

//Test: Print the IP addresses into the console
getIPs(function(ip){console.log(ip);});



Единственные расширения, которые блокируют такие запросы, — это расширения, полностью запрещающие выполнение скриптов, как NoScript для Firefox. Разумеется, в настройках браузера тоже есть опция, чтобы запретить скрипты.
 

для отключения технологии в браузере Google Chrome есть официальное расширение от компании Google.
Для его установки заходим в официальный магазин плагинов и расширений по ссылке здесь и устанавливаем данный плагин.

Установил плагин.
В плагине есть вкладка "Параметры", при нажатии на неё появляется окно с 4-мя пунктами активации на выбор:
  • Give me the best media experience:
  • Use my default public and private IP addresses:
  • Use only my default public IP address:
  • Use my proxy server (if present):
Для повседневной работы какой нужно использовать пункт?
 

Статус
В этой теме нельзя размещать новые ответы.

Обратите внимание

Назад
Сверху