🌐 Тестирование на утечку WebRTC — Как проверить и защититься — Information Security Squad
🌐 Тестирование на утечку WebRTC — Как проверить и защититься

Итак, что, черт возьми, тест утечки WebRTC?

Если у вас нет предположений что это такое, читайте дальше.

Позже в этой статье мы кратко обсудим, что такое протокол WebRTC, как он «утекает», каков потенциальный риск утечки webrtc и как его предотвратить.

Перед этим взгляните на этот простой и автоматизированный сервис, на нем мы выполним тестирование утечки WebRTC.

ipleak.org

Local IP 0 10.3.15.129

Он пытается определить локальный IP-адрес через заголовок источника WebRTC STUN, который можно использовать для проверки утечки локального IP-адреса вашим браузером и службой VPN.

Что такое WebRTC?

В двух словах, Web Real-Time Communication или WebRTC — это протокол, позволяющий в реальном времени осуществлять аудиовизуальную и P2P-связь между двумя или более браузерами.

Основной целью было добиться улучшения функциональности VoIP и видеоконференций на основе браузера.

Позднее проект был открыт по инициативе Google, а затем реализован различными другими компаниями, включая Mozilla в своем браузере Firefox.

Теперь WebRTC используют мессенджер Facebook, Youtube, Google Hangouts, OpenTok и многие другие.

Вы можете прочитать больше еще больше, благо информации в сети предостаточно.

Что такое утечка WebRTC?

Утечка WebRTC — это тип уязвимости в веб-браузерах, который раскрывает ваш локальный IP-адрес через заголовок источника оглушения WebRTC.

Протокол STUN необходим для бесперебойной работы WebRTC.

Если не заметить, довольно просто добавить код JavaScript на веб-страницу и получить локальный IP-адрес, даже если вы используете VPN.

Когда у злоумышленника есть IP-адрес, есть много способов отправить его по Интернету для целей мониторинга и регистрации.

Таким образом, ясно, что даже если вы используете VPN, Tor или любую другую службу анонимности, ваш локальный IP-адрес может быть отслежен через утечку WebRTC, и проблема еще хуже при использовании IPv6-совместимого подключения к Интернету, так как он предназначен для предоставления уникальный публичный IP для каждого устройства.

Как предотвратить утечку WebRTC в браузерах?

Несмотря на все это, WebRTC также представляет угрозу для конфиденциальности и безопасности в Интернете.

Итак, WebRTC не очень хорош для соблюдения конфиденциальности в Интернете, и вы должны отключить его, если он бесполезен.

В браузере Google Chrome или Chromium локальный IP-адрес автоматически распределяется по умолчанию на всех платформах настольных ОС, Windows, macOS и Linux.

Однако в Firefox локальный IP-адрес предоставляется через WebRTC, однако его можно легко исправить с помощью таких плагинов, как uBlock Origin.

Некоторые менее популярные у пользователей Linux браузеры, такие как Falkon, Midori и т. д. используют в качестве движка рендеринга либо WebKit, либо WebEngine, уязвимы для утечки WebRTC, и нет простого способа решения этой проблемы.

Но настоящая угроза для платформы Android, браузер Chrome для Android и многие другие популярные браузеры подвержены утечке WebRTC.

Хуже того, нет простого способа установить плагины / дополнения на Android, чтобы предотвратить утечку WebRTC.

Именно тогда вы должны быть особенно осторожны, если вы действительно цените свою конфиденциальность в Интернете.

Вы можете использовать бета-версию Firefox на Android для установки плагинов, таких как uBlock Origin.

Как отлючить WebRTC в браузере Firefox?

1. Введите в строке браузера:

 about:config 

2. Нажмите «Принять риск и продолжить»

3. Впишите в строке поиска:

 media.peerconnection.enabled 

4. Дважды щелкните по значению true и оно станет false

Для того, чтобы вернуть значение проделайте обратную операцию!

 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *