<code id="6mcsu"></code>
<li id="6mcsu"></li>
<li id="6mcsu"><dl id="6mcsu"></dl></li>
  • <code id="6mcsu"><tr id="6mcsu"></tr></code>
    或者

    禁用WebRTC防止真實IP泄漏

    作者:徐小樣 瀏覽:174 發布時間:2018-04-09
    分享 評論 0

    一般用戶使用代理服務器,很多時候是不希望暴露自己的真實IP地址,但最近暴露出一個WebRTC一個特性,會暴露我們的真實IP,對于大多數瀏覽器例如Chrome、Firefox等都存在這種問題。


      什么是WebRTC


      WebRTC(Web Real-Time Communication)是一個支持網頁瀏覽器進行實時語音對話或視頻對話的技術,是谷歌2010年以6820萬美元收購Global IP Solutions公司而獲得的一項技術。2011年5月谷歌開放了WebRTC的源代碼,在行業內得到了廣泛的支持和應用。


      漏洞影響


      通過該漏洞,網站管理員可以輕易地通過WebRTC看到用戶的真實IP地址,即使用戶使用VPN隱藏自己的IP。該漏洞影響了支持WebRTC的瀏覽器,包括Google Chrome和Firefox等常見的瀏覽器。


      網絡安全研究員Paolo Stagno測試了70個VPN提供商,發現其中有16個通過WebRTC泄漏了用戶的IP(23%)。你可以通過這個地址來檢查你的VPN是否泄漏了你的真實IP。


    WebRTC


      漏洞原理


      WebRTC采用STUN(Session Traversal Utilities for NAT)、TURN和ICE等協議棧對VoIP網絡中的防火墻或者NAT進行穿透。用戶發送請求至服務器,STUN服務器會返回用戶所用系統的IP地址和局域網地址。


      返回的請求可以通過JavaScript獲取,但由于這個過程是在正常的XML/HTTP請求過程之外進行的,所以在開發者控制臺看不到。這意味著,這個漏洞的唯一要求就是瀏覽器要支持WebRTC和JavaScript。


      解決方法


      對于用戶來說,如果不想自己的真實IP地址泄漏,可以通過禁用WebRTC來防止真實IP地址泄漏。


      Firefox瀏覽器禁用WebRTC的方法是:在瀏覽器上輸入:about:config。之后搜索:media.peerconnection.enabled。找到它后雙擊,將其改成 false 即可。


      Chrome瀏覽器禁用WebRTC的方法是:在Chrome應用商店里,安裝一個名為WebRTC Leak Prevent的擴展,然后選擇 Use my Porxy server(if present) 即可。


    在线综合+亚洲+欧美中文字幕| 亚洲Av无码乱码在线观看性色| 人妻系列无码专区久久五月天 | 中文有无人妻vs无码人妻激烈| 精品无码一级毛片免费视频观看| 无码av高潮喷水无码专区线| 亚洲欧美日韩中文播放| 日韩精品久久无码人妻中文字幕| 日本乱人伦中文字幕网站| 日韩亚洲欧美中文在线| av无码久久久久不卡免费网站| 亚洲精品午夜无码专区| 无码av高潮喷水无码专区线| 日本成人中文字幕| 乱人伦中文无码视频在线观看| av无码免费一区二区三区| 人妻丰满熟妇无码区免费| 精品人妻无码区在线视频| 久久中文字幕无码专区| 色噜噜狠狠成人中文综合| 无码AⅤ精品一区二区三区| 午夜无码国产理论在线| 国产在线拍揄自揄拍无码| 亚洲AV无码码潮喷在线观看| 免费无码一区二区三区蜜桃| 亚洲国产午夜中文字幕精品黄网站 | 中文字幕一区二区三区5566| 中文字幕亚洲精品无码| 久久99久久无码毛片一区二区 | 国产网红无码精品视频| 色综合久久中文字幕无码| 亚洲爆乳无码专区| 国内精品人妻无码久久久影院导航| 久草中文在线观看| 中文字幕亚洲无线码a| 中文字幕日韩人妻不卡一区| 国产成人无码AV麻豆| 国产午夜精华无码网站| 亚洲VA成无码人在线观看天堂 | 国产成人精品无码播放| 国产在线拍偷自揄拍无码|