Раздача Отключение определения IP-адреса через WebRTC

Статус
В этой теме нельзя размещать новые ответы.
Инструкция.

Даже используя для смены IP-адреса различные VPN, систему TOR, прокси-сервисы и другие способы, гарантии, что злоумышленники не вычислят Ваш реальный IP-адрес, нет никакой. А все потому, что в самых популярных браузерах, а именно в браузерах Google Chrome, Opera и Mozilla по умолчанию используется технология WebRTC.
Технология WebRTC была создана разработчиками Google для быстрой передачи и защиты конфиденциальной информации с использованием браузера, не устанавливая никаких дополнительных программ и расширений. Однако, как показала практика использования, технология WebRTC со своей задачей, на данный момент не справляется. Любой мало-мальски продвинутый пользователь может легко определить Ваш истинный IP-адрес, повторюсь, даже если Вы используете для его смены VPN, систему TOR, прокси-сервисы и другие способы его сокрытия.

В этом можно убедиться при помощи сервиса IPLeak.net. Он расположен по ссылке здесь.
Включите VPN и зайдите на данный сервис.
Вы увидите, что IP-адрес изменился (верхняя строчка), но Ваш настоящий IP-адрес легко определяется через WebRTC (вторая строчка).

WebRTC_3.jpg

 

Последнее редактирование модератором:
Приложения для Google Chrome достаточно не надежны и не дают 100% гарантии скрытия IP. Нормально работает только способ для Mozilla firefox.
 

Для Mozilla firefox это реально, а для Google Chrome сомнительно так как неизвестен способ отключения WebRTC средствами самого браузера.
 

Рекламное сообщение
📈 Хотите влиться в мир криптотрейдинга, но нет знаний? Доверьте это профессионалам!

Выбрав наш сервис, вы даете возможность торговать криптовалютами нам на вашем аккаунте. Используем только проверенные сигналы проверенных трейдеров. Проверяем каждый сигнал перед отправкой в работу.

Выбрав копитрейд сервис, вы вкладываетесь в криптовалюты, но только в те, которые имеют реальный шанс принести доход.

Все что вам остается - это включать бота и разрешить ему торговлю.

➡️ Подробнее
 

Я читал пару недель назад подобную статью про WebRTC, пытался найти какой-нибудь iplogger умеющий по нему определять так и не нашел. Про гугл хром тож не особо верилось но расширение установил)
 

Please note, if you want to make a deal with this user, that it is blocked.
3sGB7y8.png

как мы видим, если знать толк в качественном vpn то ни какие оперы и прочее не страшны.
 

Rarih

Подскажи где берешь качественный vpn, и дай инструкцию как выбирать vpn.
Думаю многим это будет полезно!
самый хороший VPN - это свой VPN,
покупаете самый дешевый VPS и используете его как VPN сервер,
PS: как реализовать можно найти в гугле
 

можно сделать все намного проще, через обычный фаервол ))
запрещаем исходящий трафик UDP на порт 3478
Можно подробнее? И насколько эффективно, через 2ip.ru палит?
 

Можно подробнее? И насколько эффективно, через 2ip.ru палит?
Более подробно вам расскажет википедия по запросу STUN, насколько эффективно проверяйте сами
 

...Даже используя для смены IP-адреса различные VPN, систему TOR, прокси-сервисы и другие способы, гарантии, что злоумышленники не вычислят Ваш реальный IP-адрес, нет никакой. А все потому, что в самых популярных браузерах, а именно в браузерах Google Chrome, Opera и Mozilla по умолчанию используется технология WebRTC...
в TOR-браузере WebRTC отключен по-умолчанию, и на ipleak реальный айпи не высвечивается, однако высвечивается что это TOR
 


Последнее редактирование модератором:
Правильная настройка поможет :
***Скрытый текст не может быть процитирован.***
хороший материал, есть еще что-нибудь подобное почитать (по безопасности и прочему)?
 

Как отключить WebRTC в браузере Firefox и Chrome

Краткая информация
WebRTC (Web Real-Time Communication) – технология с открытым исходным кодом, позволяющая передавать потоковые данные между браузерами по технологии “точка-точка” (p2p).

WebRTC встроен по умолчанию в последних версиях Firefox, Chrome/Chromium, Opera и позволяет производить соединение между двумя и более браузерами для видео/аудио-звонков и не только.
Почему не безопасно?
Дело в том, что для соединения по принципу p2p необходимо знать реальный IP-адрес и WebRTC эту информацию бесстыдно сливает. Даже если вы сидите под TOR/VPN то не составит особого труда узнать ваш локальный IP-адрес в сети и на стороне, например, VPN-сервера. А с использованием уязвимостей можно определить ваш реальный IP, за которым вы скрываетесь.
Как проверить
Для проверки локального IP используйте страницу: https://diafygi.github.io/webrtc-ips/

JavaScript-код и описание доступны на следующей странице: https://github.com/diafygi/webrtc-ips

Проверить включенность камеры, звука, захвата экрана и т.д. в браузере можно по ссылке: https://www.browserleaks.com/webrtc
Как отключить
Firefox
Вызываем скрытые настройки по about:config в адресной строке, ищем параметр media.peerconnection.enabled выставляем его в false.
Chrome/Chromium
Отключается лишь установкой небольшого расширения (~10 кб): WebRTC Block, правда локальный IP адрес браузер не перестаёт светить.

В браузерах на основе Chromium и Firefox реализована поддержка технологии WebRTC для аудио- и видеочатов прямо из окна браузера. Кроме удобства, эта функция имеет неприятный побочный эффект.

В частности, WebRTC допускает отправку запросов к STUN-серверам, которые возвращают локальный и публичный IP-адрес пользователя. Такие запросы можно осуществлять скриптом, поэтому IP-адреса отображаются средствами JavaScript.

Запросы отправляются в обход стандартной процедуры XMLHttpRequest и не видны из консоли разработчика, их нельзя заблокировать плагинами вроде AdBlockPlus или Ghostery. Таким образом, эти запросы могут использовать, например, рекламодатели, для скрытного отслеживания пользователей.

Такой код работает в Firefox и Chrome. Его можно скопировать в консоль разработчика для тестирования.

Код:

//get the IP addresses associated with an account
function getIPs(callback){
var ip_dups = {};

//compatibility for firefox and chrome
var RTCPeerConnection = window.RTCPeerConnection
|| window.mozRTCPeerConnection
|| window.webkitRTCPeerConnection;
var mediaConstraints = {
optional: [{RtpDataChannels: true}]
};

//firefox already has a default stun server in about:config
// media.peerconnection.default_iceservers =
// [{"url": "stun:stun.services.mozilla.com"}]
var servers = undefined;

//add same stun server for chrome
if(window.webkitRTCPeerConnection)
servers = {iceServers: [{urls: "stun:stun.services.mozilla.com"}]};

//construct a new RTCPeerConnection
var pc = new RTCPeerConnection(servers, mediaConstraints);

//listen for candidate events
pc.onicecandidate = function(ice){

//skip non-candidate events
if(ice.candidate){

//match just the IP address
var ip_regex = /([0-9]{1,3}(.[0-9]{1,3}){3})/
var ip_addr = ip_regex.exec(ice.candidate.candidate)[1];

//remove duplicates
if(ip_dups[ip_addr] === undefined)
callback(ip_addr);

ip_dups[ip_addr] = true;
}
};

//create a bogus data channel
pc.createDataChannel("");

//create an offer sdp
pc.createOffer(function(result){

//trigger the stun server request
pc.setLocalDescription(result, function(){}, function(){});

}, function(){});
}

//Test: Print the IP addresses into the console
getIPs(function(ip){console.log(ip);});



Единственные расширения, которые блокируют такие запросы, — это расширения, полностью запрещающие выполнение скриптов, как NoScript для Firefox. Разумеется, в настройках браузера тоже есть опция, чтобы запретить скрипты.
 

для отключения технологии в браузере Google Chrome есть официальное расширение от компании Google.
Для его установки заходим в официальный магазин плагинов и расширений по ссылке здесь и устанавливаем данный плагин.

Установил плагин.
В плагине есть вкладка "Параметры", при нажатии на неё появляется окно с 4-мя пунктами активации на выбор:
  • Give me the best media experience:
  • Use my default public and private IP addresses:
  • Use only my default public IP address:
  • Use my proxy server (if present):
Для повседневной работы какой нужно использовать пункт?
 

Статус
В этой теме нельзя размещать новые ответы.

Обратите внимание

Назад
Сверху