WebRTC(Web Real Time Communications)是谷歌为Chrome开发的流媒体网络数据传输协议。该协议还内置于其他流行的网络浏览器中:Opera、Mozilla Firefox、Yandex 浏览器。它既用于桌面端又用于移动端。
WebRTC 用于视频和音频通信。创建它的主要目的是改进基于浏览器的多方会议的功能。它允许您在不使用服务器存储和中继视频或音频的情况下召开在线会议——数据可以从一个用户的网络浏览器传输到另一个用户。不幸的是,该协议有一个漏洞——第三方用户可以找到您的本地 IP 地址。
WebRTC 泄漏是如何发生的
由于用户直接连接以使用 WebRTC,程序将 IP 地址传递给另一个客户端。该漏洞的特殊之处在于,即使您使用代理或洋葱头Tor,攻击者也可以找到您的真实 IP 地址。浏览器会在这方面帮助他。
攻击者只需将特殊的 JavaScript 代码注入网页即可。一个恶意站点正试图诱骗程序提供本地 IP 地址,作为通过 WebRTC 进行“通信”的一部分。
如果您已经使用某种方法在网络上保持匿名,则应通过 WebRTC 检查 IP 地址是否泄漏。如果您不使用流媒体或在线会议,最好在程序中完全禁用该协议。
如何知道是否有泄漏
我们的服务将测试浏览器并确定其中是否激活了 WebRTC 技术。 该服务将尝试使用漏洞找出您的真实 IP 地址,并将其与通过其他方式获得的数据进行比较。
您最好的选择是通过双重测试可能的WebRTC 泄漏。 第一次 - 使用常规的网络连接。 第二个是通过激活VPN。 最好在设备上使用的全部浏览器中进行测试。
应该做什么:
应定期进行测试。 特别是在更新浏览器或安装新程序之后。 其他应用程序可以更改设备的网络设置或激活禁用的协议。
如何摆脱泄漏
摆脱泄露真实 IP 地址的威胁的最可靠方法是禁用浏览器中的危险漏洞。 让我们以流行的应用程序为例,考虑如何做到这一点。
来自知名搜索引擎的桌面端浏览器不希望为用户提供禁用协议的合法方式。要停用它,您必须使用特殊插件。例如,WebRTC Leak Prevent 或 Easy WebRTC Block。
要安装插件,您需要前往 Chrome 应用商店,使用搜索找到必要的插件并安装。激活插件后,最好再次检查程序是否有泄漏。
在安卓端的移动版程序中,有可能定期停用。您需要执行以下操作:
完成这些后,我们再次检查程序中是否有泄漏。
Firefox 允许您在不安装其他插件的情况下停用协议。如果您需要该协议,可以随时重新激活和使用它。要进入浏览器设置,需要在地址栏中输入 about:config 并按回车键。然后点击“我接受风险!”按钮。
在搜索框中,输入字符串 media.peerconnection.enabled。选择找到的条目,右键点击并激活“切换”选项。该协议现已禁用。要检查这一点,请运行在线泄漏测试。
Yandex浏览器使用 Chrome内核,因此禁用协议的步骤将类似。 不可能通过网络浏览器的标准方式禁用该协议。 您将需要安装一个特殊的插件。
在 Yandex浏览器中,您可以从 Opera 和 Chrome 应用商店安装和使用您扩展程序和插件。 从官方扩展目录安装 WebRTC Control 插件并激活它。 扩展程序图标应变为蓝色,这意味着它已免受泄露的影响。
Opera 允许您通过设置或使用特殊扩展程序来删除协议。
要在 Opera 中停用协议,请通过菜单进入设置部分。在“安全”小节中,选中“显示高级设置”复选框,然后在 WebRTC 部分中,选择“禁用未代理的 UDP”。
您还可以使用 WebRTC Control扩展程序。安装后,程序中的协议支持将被禁用。
您无需在 Safari 中禁用 WebRTC。默认情况下已禁用该技术。
您可以使用 VPN 来消除 WebRTC 漏洞导致的 IP 地址泄漏。虚拟专用网络不允许您通过替换 VPN 服务的地址来找出真实 IP。通过网络传输的所有数据都经过安全加密并防止被截取。
要连接到 hidemy.name VPN 服务,只需从我们的网站下载应用程序,选择国家、服务器并连接即可。 客户端将独立建立安全连接并防止协议泄漏和其他潜在危险的隐私泄露方式。
hidemy.name 客户端的其他好处: