2024-05-13 22:55:44
,某些文章具有时效性,若有错误或已失效,请在文末留言。现在的隐私问题已经非常重要了,每个人都应该学会保护好自己的隐私。当我们开启加速器遨游整个互联网的时候,你是否想过这是不是安全的,会不会暴露自己的IP地址呢?
2015年,TorrentFreak 报告了一个 WebRTC 的安全漏洞,该漏洞会致使安装有 WebRTC 的用户泄露真实 IP。即使用户已经使用虚拟私人网路。对于那些使用代理和加速器的朋友们来说,即使你用加速器或者代理来科学上网,依然会暴露自己的IP。当然,这是有前提的,特别是使用这几个Web浏览器(Firefox,Opera和Chrome)。
WebRTC,名称源自网页即时通信(英语:Web Real-Time Communication)的缩写,是一个支持网页浏览器进行实时语音对话或视频对话的 API。它于2011年6月1日开源并在Google、Mozilla、Opera支持下被纳入万维网联盟的 W3C 推荐标准。
WebRTC漏洞影响
通过该漏洞,网站管理员可以轻易地通过WebRTC看到用户的真实IP地址,即使用户使用VPN来隐藏自己的IP。该漏洞影响了支持WebRTC的浏览器,包括Google Chrome和Firefox等常见的浏览器。网络安全研究员Paolo Stagno测试了70个VPN提供商,发现其中有16个通过WebRTC泄漏了用户的IP(23%)。
WebRTC漏洞原理
WebRTC采用STUN(Session Traversal Utilities for NAT)、TURN和ICE等协议栈对VoIP网络中的防火墙或者NAT进行穿透,用户发送请求至服务器,STUN服务器会返回用户所用系统的IP地址和局域网地址。
返回的请求可以通过JavaScript获取,但由于这个过程是在正常的XML/HTTP请求过程之外进行的,所以在开发者控制台看不到。这意味着,这个漏洞的唯一要求就是浏览器要支持WebRTC和JavaScript。
检查你的浏览器是否暴露了IP
1、连接VPN代理
2、访问 https://ip.voidsec.com 地址
3、如果在 WebRTC 下看到了IP地址,无论是局域网地址还是公网IP,则说明你已经暴露了身份信息!
如何解决WebRTC泄漏本地IP?
其实,此漏洞仅在使用代理或者VPN的时候才会出现,因为在不使用的情况下,那不能叫暴露。解决方法:
1、Chrome 安装插件禁用WebRTC,详见教程:https://www.11zhang.com/639.html
2、Firefox 修改配置禁用WebRTC,详见教程:https://www.11zhang.com/638.html
当关闭浏览器自带的WebRTC功能,或者安装插件禁用WebRTC之后,再次打开 https://ip.voidsec.com 地址,我们看下IP Info,是不是没有IP了。
更多隐私检测
●检测IP泄漏:https://ipleak.net
●检测WebRTC泄漏:https://www.expressvpn.com/webrtc-leak-test
●检测WebRTC泄漏:https://diafygi.github.io/webrtc-ips/
●检测WebRTC泄漏:https://www.privacytools.io/webrtc.html
●检测WebRTC泄漏:https://www.perfect-privacy.com/webrtc-leaktest/
●检测WebRTC泄漏:https://browserleaks.com/webrtc
●设备信息检测:https://do-know.com/privacy-test.html
●IP污染检测:https://ipleak.com/full-report
●DNS查询记录泄漏:https://www.dnsleaktest.com
●DNS查询记录泄漏:https://dnsleak.com
●版权归原作者和机构所有,严禁商用,否则产生的一切后果将由您自己承担
●如果您不喜欢本站有您信息的存在,请邮件告知我们予以删除
暂无评论内容