Многие люди могут ошибочно полагать, что использование прокси может полностью скрыть наш настоящий IP-адрес, но это не всегда так. Фактически, во многих статьях указывается, что WebRTC имеет риски безопасности, а самое страшное в рисках безопасности WebRTC заключается в том, что даже если вы используете VPN-прокси для работы в Интернете, ваш реальный IP-адрес все равно может быть раскрыт. **
Хотя это может показаться тревожным, нам не следует терять веру в технологию прокси. Прокси по-прежнему остаются очень полезным инструментом для защиты нашей конфиденциальности и безопасности в Интернете. Просто нам нужно осознавать, что прокси не являются на 100% надежными, поэтому нам необходимо принять другие дополнительные меры для защиты нашей конфиденциальности и безопасности.
Рекомендуются следующие 3 веб-сайта:
Обычно я предпочитаю использовать FireFox и Chrome. Протестировав их, я обнаружил, что Firefox не получает реальный IP-адрес по умолчанию, но Chrome все равно может получить реальный IP-адрес, даже если прокси-сервер отключен.
**WebRTC**(Web Real-Time Communications) — это технология связи в реальном времени, которая позволяет сетевым приложениям или сайтам устанавливать соединения «точка-точка» (Peer-to-Peer) между браузерами без использования посредников для обеспечения потоковой передачи видео и/или потокового аудио или любого другого. передача данных. ВебRTC Эти включенные стандарты позволяют пользователям осуществлять одноранговый обмен данными и конференц-связь без установки каких-либо плагинов или стороннего программного обеспечения.
WebRTC обеспечивает прямое соединение «точка-точка» между браузерами, обеспечивая связь в реальном времени, например передачу видео, голоса и данных. При установке соединения WebRTC браузер отправляет свой IP-адрес другой стороне, чтобы обе стороны могли установить соединение. Злоумышленник может получить доступ к API в WebRTC через JavaScript или другие технологии, чтобы получить IP-адрес пользователя для отслеживания, наблюдения или атаки.
В частности, злоумышленник может использовать API WebRTC браузера для получения IP-адреса пользователя, запрашивая разрешения на мультимедийном устройстве. Злоумышленник может выполнить эти запросы, написав вредоносный код JavaScript, который может быть вставлен на веб-сайт для выполнения таких атак, как межсайтовый скриптинг (XSS).
Кроме того, серверы STUN/TURN WebRTC также могут передавать IP-адреса пользователей. Сервер STUN/TURN является ключевым компонентом WebRTC для прохождения и ретрансляции NAT. Если эти серверы уязвимы или настроены неправильно, злоумышленник может использовать их для получения реального IP-адреса пользователя и проведения атаки.
УстановитьWebRTC Leak Shield
Расширять
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>WebRTCОбнаружение утечек</title>
</head>
<body>
<script>
function findIP(onNewIP) {
var myPeerConnection = window.RTCPeerConnection || window.mozRTCPeerConnection || window.webkitRTCPeerConnection;
var pc = new myPeerConnection({iceServers: [{urls: "stun:stun.l.google.com:19302"}]}),
noop = function() {},
localIPs = {},
ipRegex = /([0-9]{1,3}(\.[0-9]{1,3}){3}|[a-f0-9]{1,4}(:[a-f0-9]{1,4}){7})/g,
key;
function ipIterate(ip) {
if (!localIPs[ip]) onNewIP(ip);
localIPs[ip] = true;
}
pc.createDataChannel("");
pc.createOffer(function(sdp) {
sdp.sdp.split('\n').forEach(function(line) {
if (line.indexOf('candidate') < 0) return;
line.match(ipRegex).forEach(ipIterate);
});
pc.setLocalDescription(sdp, noop, noop);
}, noop);
pc.onicecandidate = function(ice) {
if (!ice || !ice.candidate || !ice.candidate.candidate || !ice.candidate.candidate.match(ipRegex)) return;
ice.candidate.candidate.match(ipRegex).forEach(ipIterate);
};
}
function show(ip) {
alert(ip);
}
findIP(show);
</script>
</body>
</html>
После доступа к приведенному выше коду сразу появится IP-адрес, который можно использовать для целевой вторичной разработки для достижения целей отслеживания и противодействия.