专栏名称: 月光博客
月光博客 http://williamlong.info
目录
相关文章推荐
福建高院  ·  解企诉讼之忧 护企稳健前行 ·  21 小时前  
Python见习室  ·  “李飞飞团队50 美元炼出 ... ·  2 天前  
李楠或kkk  ·  办公笔记本,mbp 15。mac ... ·  3 天前  
Yuichi的宏观金融笔记  ·  中国股票的估值折价将消失 ·  3 天前  
Yuichi的宏观金融笔记  ·  中国股票的估值折价将消失 ·  3 天前  
南京广播电视台  ·  “非常抱歉要扫大家的兴了” 小米最新发声 ·  3 天前  
南京广播电视台  ·  “非常抱歉要扫大家的兴了” 小米最新发声 ·  3 天前  
51好读  ›  专栏  ›  月光博客

禁用WebRTC防止真实IP泄漏

月光博客  · 公众号  · 科技自媒体  · 2018-03-29 16:58

正文

一般用户使用代理服务器,很多时候是不希望暴露自己的真实IP地址,但最近暴露出一个WebRTC一个特性,会暴露我们的真实IP,对于大多数浏览器例如Chrome、Firefox等都存在这种问题。


什么是WebRTC


WebRTC(Web Real-Time Communication)是一个支持网页浏览器进行实时语音对话或视频对话的技术,是谷歌2010年以6820万美元收购Global IP Solutions公司而获得的一项技术。2011年5月谷歌开放了WebRTC的源代码,在行业内得到了广泛的支持和应用。


漏洞影响


通过该漏洞,网站管理员可以轻易地通过WebRTC看到用户的真实IP地址,即使用户使用VPN隐藏自己的IP。该漏洞影响了支持WebRTC的浏览器,包括Google Chrome和火狐,不过似乎只影响Windows操作系统。


网络安全研究员Paolo Stagno测试了70个VPN提供商,发现其中有16个通过WebRTC泄漏了用户的IP(23%)。你可以通过阅读原文地址来检查你的VPN是否泄漏了你的真实IP。



漏洞原理


WebRTC采用STUN(Session Traversal Utilities for NAT)、TURN和ICE等协议栈对VoIP网络中的防火墙或者NAT进行穿透。用户发送请求至服务器,STUN服务器会返回用户所用系统的IP地址和局域网地址。


返回的请求可以通过JavaScript获取,但由于这个过程是在正常的XML/HTTP请求过程之外进行的,所以在开发者控制台看不到。这意味着,这个漏洞的唯一要求就是浏览器要支持WebRTC和JavaScript。







请到「今天看啥」查看全文