交流评论、关注点赞

  • Facebook Icon脸书专页
  • telegram Icon翻墙交流电报群
  • telegram Icon电报频道
  • RSS订阅禁闻RSS/FEED订阅

WebRTC安全漏洞:泄露IP地址

2015年02月14日 15:29 PDF版 分享转发

背景知识:

WebRTC, 名稱源自網頁即時通訊(英语:Web Real-Time Communication)的縮寫,是一个支援網頁浏览器进行实时语音对话或视频对话的API。它于2011年6月1日开源并在Google、 Mozilla、Opera支持下被納入联盟的W3C推荐标准。

Ad:美好不容错过,和家人朋友一起享受愉快时光,现在就订票

事由:在使用VPN或代理时,现在发现WebRTC会泄露本地IP地址,有些人做的项目对这个比较敏感,需要关注一下。Google、Mozilla firefox、Opera都受影响。
有人测试了安卓中Google Chome 装了 block WebRTC 组件一样会泄露IP地址,就把Google Chome给删了。

弥补操作:
方案一:在firefox中,在其地址栏中,输入:about:config
然后,在页面里搜索:

代码: media.peerconnection.enabled

然后,把键值(或称参数)切换为:false (否)(默认为:true)

方案二:firefox组件
https://addons.mozilla.org/zh-CN/firefox/addon/happy-bonobo-disable-webrtc/

参考:
WebRTC leaks private & public IPs, even if behind VPN. ht-tps://diafygi.github.io/webrtc-ips/
ht-tps://www.privateinternetaccess.com/forum/discussion/8204/how-to-stop-webrtc-local-ip-address-leaks-on-google-chrome-and-mozilla-firefox-while-using-private-i
ht-tps://www.privateinternetaccess.com/forum/discussion/2114/ipv6-leak-dns-leak-e-mail-ip-leak

喜欢、支持,请转发分享↓Follow Us 责任编辑:小婉