• 歡迎訪問奇跡の海網站,本站不上傳任何資源,所有資源均來自于網絡,歡迎加入奇跡の海~!奇跡の海-WordPress QQ群
  • 本站下載資源為網絡上收集整理而來,并且以計算機技術研究交流為目的,版權歸原作者所有,僅供大家參考,學習,不存在任何商業目的與商業用途.
  • 本站系統鏡像均來自于官方原版,ed2k可視為P2P下載鏈接。所有操作系統默認均為試用版,如有正版密鑰可以有效激活,本站不提供任何激活和相關服務。

WebRTC Leak Prevent For Chrome 插件下載(禁用WebRTC防止真實IP泄漏)

網絡技術 奇跡の海 12個月前 (12-24) 435次瀏覽 已收錄 0個評論 掃描二維碼

簡介

一般用戶在使用代理上網的時候,很多時候是不希望暴露自己的真實IP地址,但最近暴露出一個WebRTC一個特性,會暴露我們的真實IP,對于大多數瀏覽器例如Chrome、Firefox等都存在這種問題。

什么是WebRTC

WebRTC(Web Real-Time Communication)是一個支持網頁瀏覽器進行實時語音對話或視頻對話的技術,是谷歌2010年以6820萬美元收購Global IP Solutions公司而獲得的一項技術。2011年5月谷歌開放了WebRTC的源代碼,在行業內得到了廣泛的支持和應用。

漏洞影響

通過該漏洞,網站管理員可以輕易地通過WebRTC看到用戶的真實IP地址,即使用戶使用VPN來隱藏自己的IP。該漏洞影響了支持WebRTC的瀏覽器,包括Google Chrome和Firefox等常見的瀏覽器

網絡安全研究員Paolo Stagno測試了70個VPN提供商,發現其中有16個通過WebRTC泄漏了用戶的IP(23%)。你可以通過這個地址來檢查你的VPN是否泄漏了你的真實IP。

WebRTC Leak Prevent For Chrome 插件下載(禁用WebRTC防止真實IP泄漏)

漏洞原理

WebRTC采用STUN(Session Traversal Utilities for NAT)、TURN和ICE等協議棧對VoIP網絡中的防火墻或者NAT進行穿透。用戶發送請求至服務器,STUN服務器會返回用戶所用系統的IP地址和局域網地址。

返回的請求可以通過JavaScript獲取,但由于這個過程是在正常的XML/HTTP請求過程之外進行的,所以在開發者控制臺看不到。這意味著,這個漏洞的唯一要求就是瀏覽器要支持WebRTC和JavaScript。

解決方法

對于用戶來說,如果不想自己的真實IP地址泄漏,可以通過禁用WebRTC來防止真實IP地址泄漏。

Firefox瀏覽器禁用WebRTC的方法是:在瀏覽器上輸入:about:config。之后搜索:media.peerconnection.enabled。找到它后雙擊,將其改成 false 即可。

Chrome瀏覽器禁用WebRTC的方法是:在Chrome應用商店里,安裝一個名為WebRTC Leak Prevent的擴展,然后選擇 Use my Porxy server(if present) 即可。

下載地址

點擊下載
版權聲明:本站所有文章和資源使用CC BY-NC-SA 4.0協議授權發布 , 轉載應當以相同方式注明文章來自“SeaOMC.COM->WebRTC Leak Prevent For Chrome 插件下載(禁用WebRTC防止真實IP泄漏)!在下邊可以分享本文哦!
喜歡 (0)
[]
分享 (0)
奇跡の海
關于作者:
一個WordPress菜鳥!
發表我的評論
取消評論

表情 貼圖 加粗 刪除線 居中 斜體 簽到

Hi,您需要填寫昵稱和郵箱!

  • 昵稱 (必填)
  • 郵箱 (必填)
  • 網址
中国福利彩票36选7开奖结果