<ul id="g60s4"><pre id="g60s4"></pre></ul>
<strong id="g60s4"><nav id="g60s4"></nav></strong>
<ul id="g60s4"></ul>
  • <tr id="g60s4"></tr>
  • 
    
  • 或者

    禁用WebRTC防止真實IP泄漏

    作者:徐小樣 瀏覽:173 發(fā)布時間:2018-04-09
    分享 評論 0

    一般用戶使用代理服務(wù)器,很多時候是不希望暴露自己的真實IP地址,但最近暴露出一個WebRTC一個特性,會暴露我們的真實IP,對于大多數(shù)瀏覽器例如Chrome、Firefox等都存在這種問題。


      什么是WebRTC


      WebRTC(Web Real-Time Communication)是一個支持網(wǎng)頁瀏覽器進行實時語音對話或視頻對話的技術(shù),是谷歌2010年以6820萬美元收購Global IP Solutions公司而獲得的一項技術(shù)。2011年5月谷歌開放了WebRTC的源代碼,在行業(yè)內(nèi)得到了廣泛的支持和應(yīng)用。


      漏洞影響


      通過該漏洞,網(wǎng)站管理員可以輕易地通過WebRTC看到用戶的真實IP地址,即使用戶使用VPN隱藏自己的IP。該漏洞影響了支持WebRTC的瀏覽器,包括Google Chrome和Firefox等常見的瀏覽器。


      網(wǎng)絡(luò)安全研究員Paolo Stagno測試了70個VPN提供商,發(fā)現(xiàn)其中有16個通過WebRTC泄漏了用戶的IP(23%)。你可以通過這個地址來檢查你的VPN是否泄漏了你的真實IP。


    WebRTC


      漏洞原理


      WebRTC采用STUN(Session Traversal Utilities for NAT)、TURN和ICE等協(xié)議棧對VoIP網(wǎng)絡(luò)中的防火墻或者NAT進行穿透。用戶發(fā)送請求至服務(wù)器,STUN服務(wù)器會返回用戶所用系統(tǒng)的IP地址和局域網(wǎng)地址。


      返回的請求可以通過JavaScript獲取,但由于這個過程是在正常的XML/HTTP請求過程之外進行的,所以在開發(fā)者控制臺看不到。這意味著,這個漏洞的唯一要求就是瀏覽器要支持WebRTC和JavaScript。


      解決方法


      對于用戶來說,如果不想自己的真實IP地址泄漏,可以通過禁用WebRTC來防止真實IP地址泄漏。


      Firefox瀏覽器禁用WebRTC的方法是:在瀏覽器上輸入:about:config。之后搜索:media.peerconnection.enabled。找到它后雙擊,將其改成 false 即可。


      Chrome瀏覽器禁用WebRTC的方法是:在Chrome應(yīng)用商店里,安裝一個名為WebRTC Leak Prevent的擴展,然后選擇 Use my Porxy server(if present) 即可。


    日韩精品人妻系列无码专区 | 日韩成av人片在线观看| 精品一区二区ww| 99久久人妻无码精品系列| 亚洲日韩乱码中文无码蜜桃| 精品伊人久久大线蕉地址| 91精品国产福利在线观看| 99精品视频在线在线视频观看| 免费精品一区二区三区第35| 自拍偷自拍亚洲精品第1页 | 亚洲高清国产AV拍精品青青草原| 中文字幕精品视频在线| 久久久精品久久久久久| 国产精品网址在线观看你懂的| 合区精品中文字幕| 亚洲国产91精品无码专区| 色老成人精品视频在线观看| 四虎永久在线日韩精品观看| 亚洲无码日韩精品第一页| 无码欧精品亚洲日韩一区夜夜嗨 | 精品国精品国产自在久国产应用| 久久久久无码精品国产不卡| 久久亚洲精品人成综合网| 欧洲精品久久久av无码电影| 日韩精品无码专区免费播放| 香蕉久久夜色精品升级完成| 久久亚洲精品中文字幕无码| 久久99精品久久水蜜桃| 日韩精品无码免费一区二区三区| 久久久久久国产精品免费免费男同 | 亚洲国产精品18久久久久久| 精品久久久久久久久午夜福利| 麻豆aⅴ精品无码一区二区| 无码精品日韩中文字幕| 午夜精品久久久久久99热| 无码国产精品一区二区免费3p | 国产日韩亚洲大尺度高清| 日韩精品区一区二区三VR| 亚洲精品午夜在线观看| 久久精品久久精品| 99久久这里只有精品|