Скрыть webrtc. Что такое WebRTC и как это отключить. Каким образом инженеры ExpressVPN, которые специализируются на устранении различных утечек данных, защищают вас

Скрыть webrtc. Что такое WebRTC и как это отключить. Каким образом инженеры ExpressVPN, которые специализируются на устранении различных утечек данных, защищают вас

Is your IP address leaking?

The surest way to find out if you’re at risk of a WebTRC leak is by running a WebRTC test.

IP8 WebRTC Leak Test can help you identify all your important personal information being leaked through your WebRTC Port. This includes your location, device type and features etc. Knowing your vulnerability status will help you take active steps to secure your online anonymity.

×

Warning!

Your Browsers WebRTC is leaking your IP Address(, ) to every website. This is caused by a feature called "webrtc". WebRTC is part of 99% of all common browsers and exposes your IP Address. This feature is enabled by default but you should disable it by default. Even a VPN/Proxy App cannot protect you against webrtc-leak. You should get a webrtc addon which can disable/enable it with simple click. There are tons of such apps but it is important that you are aware of this problematic in order to find a solution.

You can use any webrtc-shield app but we recommend following apps depending on your browser:


WebRTC Detection Result

You can see here all the information anyone can read through your WebRTC Port

What is WebRTC?

Web Real-Time Communications (WebRTC) is an advanced open-source technology that allows desktops and mobile browsers to exchange data in real time by using simple APIs.

WebRTC serves a plethora of purposes including enabling audio, video and network capabilities over mobile or web-based applications. WebRTC has functions similar to Media Capture and Streams API. All three can be combined for amazing multimedia capabilities never seen before on the web.

The key advantage of WebRTC is that it enables real-time peer-to-peer multimedia communications which is indispensable in today’s digital media age.

Key Components

WebRTC comprises 3 main APIs:

  • PeerConnection: This allows you to send and receive multimedia files
  • GetUserMedia: As the name suggests, it gives access to a user"s media (e.g camera and microphone).
  • DataChannels: Enables transfer of non-media directly between browsers.

WebRTC is currently supported on the following browsers: Mozilla Firefox, Opera, Chrome and Google Chrome.

The Flip Side

A major downside to WebTRC is that users’ privacy may be vulnerable due to leaking of their IP address by the VPNs they use.

Uncovered in 2015 by Paolo Stagno and tagged the “WebTRC Leak,” several users’ privacy was compromised when some well-known VPN providers started leaking the IP addresses of users to websites without their consent.

What’s worse, a recent survey states that an astonishing 23% of VPN providers are leaking the IP addresses of users as well as retaining personal information like device type, personal details, websites visited, and even payment information.

JavaScript Disabled

WebRTC Support Detection

RTCPeerConnection
RTCDataChannel
ORTC (Microsoft Edge)

IP Address Detection

Local IP Address n/a
Public IP Address n/a Hide IP
IPv6 Address n/a

WebRTC Media Devices

Device Enumeration
Has Microphone
Has Camera
Media Devices

How to Disable WebRTC

Disable WebRTC in Firefox

WebRTC in Mozilla Firefox is supported since Firefox 22, and it"s enabled by default.

To disable RTCPeerConnection and protect IP addresses leakage, go to about:config and toggle media.peerconnection.enabled to false .

To disable Media Devices, toggle media.navigator.enabled as well as media.peerconnection.enabled both to false .

Disable WebRTC in Chrome

WebRTC in Google Chrome and Chromium-based web browsers is supported and enabled by default since Chrome version 23.

To protect IP addresses from leaking, using the official webrtc.org extension WebRTC Network Limiter . It has few options, depending on what you"re looking for.

What about Device ID"s

This article may contain irrelevant information, will be reviewed soon.

First of all, media device enumeration works only in Chromium-based web browsers since Chrome 30 or later.

Device ID"s — it"s a unique identifiers of an audio/video devices installed in your system. Even if you have no camera/microphone, Chrome may detect more than one device, such as «Line In», «Aux», «CD Player», etc, depending on the system drivers.

Full list of available media devices you can check in «chrome://settings/content ⇒ Media»

Of course, Google Chrome does not allow foreign websites to see the actual Model ID of your hardware devices, instead it provides self-generated hashes. But at the same time, any website is allowed to take this fingerprints without user confirmation.

How persistent and trackable these Device ID"s?

Well, for most users this ID"s may remain unchanged for months.

WebRTC Device ID is a HMAC of:

    Value of the "media":{"device_id_salt"} located in «Chrome\Data\profile\Preferences». Salt generates randomly at the Chrome"s first launch. It"s renew every time user doing «Clear browsing data ⇒ Cookies and other site and plug-in data». Also, Incognito Mode does not touch «device_id_salt», but generates its own salt for every session.

    Origin, aka «protocol://hostname:port». This dependence is not a problem for user tracking, script can be requested from constant host through iframe, and it will be same origin and same Device ID"s on any domains.

Определяем, что же такое WebRTC

WebRTC , что переводится с английского как «коммуникации в реальном времени в Интернете » (Web real-time communications), обозначает технологию обмена данных между браузерами и другими приложениями по технологии пиринга, она же «точка-точка». Два браузера двух пользователей могут общаться друг с другом напрямую, минуя любые центральные серверы. WebRTC входит в рекомендации консорциума W3C и поддерживается всеми основными браузерами, включая Chrome, Firefox и Opera.

Что делает WebRTC

С одной стороны, WebRTC полезен. С его помощью можно реализовать сервисы голосовой и видеосвязи типа Skype, при которой два абонента будут соединяться напрямую. В WebRTC используются современные аудио- и видеокодеки (G711, OPUS, VP8). Сторонние разработчики могут создавать любые собственные приложения на базе WebRTC. На этой технологии есть чаты и другие полезные приложения.

Проблема с WebRTC

Вместе с тем WebRTC – большая головная боль для всех, кто хочет обеспечить анонимность и безопасность при работе в сети. Главная проблема в том, что WebRTC очень легко и быстро раскрывает реальный IP-адрес пользователя, от чего не защищают ни прокси, ни VPN, ни Tor, ни популярные плагины типа Ghostery. Для организации аудио- или видеосвязи с помощью WebRTC два компьютера должны обменяться между собой не только публичным, но и Этот процесс реализован настолько открыто и прямолинейно, что запросить адрес можно с помощью простого скрипта на JavaScript. Результат – настоящая дыра в безопасности системы, закрыть которую можно только путем полного отключения WebRTC.

Причины отключить WebRTC

У WebRTC есть и другие проблемы. Он позволяет повысить узнаваемость браузера веб-сайтами, что помогает им отслеживать конкретных пользователей Всемирной паутины (так называемая технология fingerprints – «отпечатки пальцев»). Чем больше отдельно взятый браузер отличается по своим настройкам и поведению от браузеров других пользователей, тем выше его узнаваемость, или уникальность. Это позволяет сайтам идентифицировать пользователей и отслеживать их поведение в Интернете, причем без всяких cookies.

WebRTC снижает эффективность , которыми пользуются для обеспечения анонимности и безопасности. WebRTC позволяет узнать IP-адрес пользователя даже в случае, если он использует VPN и тем более прокси-сервер. Вы сами можете легко это проверить: если у вас есть VPN-доступ , активируйте его и затем зайдите на Whoer.net . Здесь есть специальный параметр WebRTC для определения своего IP-адреса. Как видите, он легко обнаруживается.

Как отключить WebRTC в Firefox:

Конечно, WebRTC не вирус и бояться его как огня не стоит. Но если вы решили серьезно взяться за свою анонимность или безопасность, отключение WebRTC в браузере – одна из главных рекомендаций. Проще всего это сделать в Firefox. Откройте скрытые настройки браузера путем ввода команды about:config в адресной строке:

Теперь найдите в списке параметр media.peerconnection.enabled. Отключите его, выставив значение false .

Посмотрите, как всего за 2,5 минуты отключить WebRTC в Mozilla Firefox — от whoer.net:

Как отключить WebRTC в Chrome:

С этим браузером все немного сложнее. Собственно, WebRTC можно было отключить путем установки плагина WebRTC Block, но в данный момент он не представлен больше для скачивания. Рекомендуется использовать другой браузер.

Поэтому для полноценной безопасности рекомендуется использовать Firefox, в котором реализовано полноценное отключение WebRTC средствами самого браузера. При этом можно дополнительно установить плагин NoScript , блокирующий исполнение всех скриптов в браузере (существует и для Chrome).

Посмотрите, как всего за 2,5 минуты отключить WebRTC в Google Chrome — от whoer.net:

Как отключить WebRTC в Яндекс.Браузер:

Алгоритм отключения WebRTC в Яндекс.Браузере такой же, как и у Chrome, так как он основан на Chromium и имеет общий с Chrome код.

Посмотрите, как всего за 2,5 минуты отключить WebRTC в Yandex — от whoer.net:

Как отключить WebRTC в Opera:

Что касается Opera , к сожалению, на данный момент неизвестны надежные способы отключения WebRTC в этом браузере. Видимо, наиболее действенным советом будет просто прекратить пользоваться браузерами, родственными Chrome, а также Opera.

Посмотрите, как всего за 2,5 минуты отключить WebRTC в Opera — от whoer.net:


  1. Виртуальная машина и VPN | Полная сетевая анонимность"

  2. Почему бесплатные VPN, прокси и анонимайзеры – плохой выбор"

  3. Обзор анонимных операционных систем"

  4. Промокод со скидкой на VPN Whoer.net"

Сегодня я хочу затронуть ныне утихшую тему, а именно WebRTC. Я не буду рассказывать как его заблокировать. Для этого есть много различных плагинов и способов вручную его отключить.
Данная статья посвящена людям которым WebRTC нужен во время «работы» или же не хочет злить сайты выключенным плагином. Речь в данной статье пойдет об обмане WebRTC.

Ну чтож. Начнем.
Для этого нам нужно иметь:
Виртуалку на Windows XP, 7, 8, 8.1.
ВПН(если он есть) должен быть на основной машине(на виртуалке только туннели или носки).
И настроенный фаервол.

Настройка поделена на несколько частей.
ЧАСТЬ ПЕРВАЯ: УСТАНАВЛИВАЕМ И НАСТРАИВАЕМ ФАЕРВОЛЛ

  • Топаем в панель управления.


  • Нажимаем на «Advanced settings».



  • Далее во всех трех вкладках указываем в «Outbound connections: Block».

  • Далее идем в Outbound Rules и нажимаем на New Rule.


  • Выбираем «Program».


  • Указываем приложение которое должно выходить в сеть(Bitvise, proxyfier).
Однако не забываем что основное приложение может использовать вспомогательные для подключения к туннелям или носкам(обычно putty или plink в папке с основным приложением) их тоже нужно будет добавить в исключения. Если у вас возникла проблема на данном этапе можете обратиться за помощью ко мне в жабу.


  • Указываем «Allow the connection».


  • Далее задаем название сети и закрываем настройку.
    Пробуем подключиться к интернету в нашем случае при помощи «Bitvise» и туннелей.
    Если все сделали верно то WebRTC укажет нам только внутрисетевой IP без внешнего.
Примерно выглядеть должно вот так:


  • Если это так то все отлично. Теперь надо, что бы WebRTC показал нужный нам IP.
ЧАСТЬ ВТОРАЯ: НАСТРАИВАЕМ АДАПТЕР ЗАМЫКАНИЯ НА СЕБЯ

НАСТРОЙКА ДЛЯ WINDOWS XP
Небольшой апдейт. У кого Windows XP адаптер замыкания на себя можно установить так:
support.microsoft.com/en-us/kb/839013/ru
На русском
support.microsoft.com/en-us/kb/839013
На английском

  • Теперь нам нужно создать адаптер замыкания на себя что бы обмануть WebRTC.Для этого идем в диспетчер оборудования и выбираем «Add legacy hardware» в менюшке «Action» предварительно нажав на раздел «Network adapters».

  • Выбираем ручную установку.
  • Выбираем «Network adapters».


  • Выбираем «Microsoft» и выбираем «Microsoft Loopback Adapter».


  • После установки идем в настройки этого адаптера. И указываем в его свойствах IP который показал нам Whoer.
В моем случае это 64.53.67.252:

Спойлер

  • После сохраняем и запускаем коммандную строку.
    В коммандной строке прописываем следющее:

1

Что бы узнать Default gateway вписываем в коммандную строку «ipconfig». Если строчка пустая ищите адрес шлюза в настройках сети виртуалки.
В моем случае я ввожу в коммандную строку

Route add 64.53.67.252 mask 255.255.255.255 192.168.111.2 metric 1
1
route add64.53.67.252mask255.255.255.255192.168.111.2metric1

  • Если все ОК то коммандная строка так и ответит =)
    Если вы получили ошибку с текстом «The requested operation requires elevation» то запустите командную строку от имени администратора.
АЛГОРИТМ РАБОТЫ
  • Удалить старое правило командой
route delete (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
1
route delete(адрестуннеля/носка)mask255.255.255.255(defaultgateway)metric1
  • Задаете новое правило командой
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
1
route add(адрестуннеля/носка)mask255.255.255.255(defaultgateway)metric1

Указываете IP показанный во Whoer в адаптере


  • Теперь топаем на Whoer.net.
    Пару раз обновляем страницу и если все ок то будет следующее:


  • Неверим своим глазам и идем проверять в другом месте.
    diafygi.github.io/webrtc-ips/
Результат тот же:


Отключить WebRTC в Chrome можно с помощью приложения «WebRTC Leak Prevent», которое находится в Chrome Web Store. Что бы обмануть достаточно поднять второй NAT.

  • Автоматическая замена. Проверял на Bitvise + Proxifier на трех туннелях и всегда менялся как надо. Но у меня не заработал с Proxifier Portable версией, крутил его по разному, а для plinkera лучше использовать именно его. У кого то также определял не тот адрес. Все индивидуально и зависит от настройки вашей системы.
    скачать rghost.ru/8GmDcMhf7
  • Автоматическая замена №2. Переделана уже имеющаяся программа с использованием другого способа подключения. Через Proxifier Portable уже синхронизировался с сайтом для чека адреса а также изменения его на сетевом адаптере. Тестировал три туннеля, на одном почему то определил не тот адрес, но в той же подсети.
    скачать
  • Полуавтоматическая замена, ручками, но также в один клик. В моем случае подошел именно этот способ, поскольку до этого практически его и использовал, только редактируя два bat файла и вводя все вручную. Ну и нет синхронизации с сайтом, поэтому ничего доустанавливать не нужно, работа на своих уже настроенных клиентах.
    @Echo off title WebRTC Changer echo Enter SSH IP: set /p ip=^> cls @Echo on netsh interface ip set address "lan" static %ip% 255.255.255.0 route add %ip% mask 255.255.255.255 192.168.1.1 metric 1 echo Complete! pause

В чем разница между публичными и локальными IP-адресами?

При проверке на утечку вы увидите два типа IP-адресов: публичный и локальный .

Публичные IP-адреса уникальны. Они являются частью вашей идентификации в Интернете. Когда вы используете VPN, сайты видят публичный IP-адрес VPN-сервера вместо вашего, то есть ваша конфиденциальность защищена.

Однако, если WebRTC обнаруживает ваш реальный публичный IP-адрес, когда вы подключены к VPN, а не адрес VPN-сервера, то третьи стороны могут использовать его для вашей идентификации. Если вы видите свой публичный IP-адрес в результатах теста, то ваша конфиденциальность может быть под угрозой.

Локальные IP-адреса не являются уникальными только для вашего устройства. Эти IP-адреса назначаются вашим роутером и повторно используются миллионами роутеров по всему миру. Поэтому, если третьи лица узнают ваш локальный IP-адрес, они все равно не смогут связать его напрямую с вами. Если вы видите локальный IP-адрес в результатах теста, то это не угрожает вашей конфиденциальности.

5 шагов для проверки на утечку через WebRTC (с использованием VPN и без VPN)

Если вы не используете VPN, то ваши конфиденциальные данные, без сомнения, могут стать доступными третьим лицам. (Хотите получить больше информации? .)

Если вы используете VPN, а наш тест показывает, что утечка возможна, вы можете выполнить еще одну проверку:

  1. Отключите VPN и откройте эту страницу в новой вкладке или окне.
  2. Запишите все публичные IP-адреса, которые видите.
  3. Закройте страницу.
  4. Подключитесь к сети VPN и заново откройте страницу.
  5. Если вы все еще видите какой-либо из публичных IP-адресов, которые вы записали во 2 шаге, у вас есть утечка.

Если вы используете VPN, и наш тест показывает, что утечки нет, то вы в безопасности!

Хотите проверить, есть ли у вас другие утечки конфиденциальной информации? Попробуйте эти инструменты:

Что такое WebRTC?

Веб-коммуникации в режиме реального времени (WebRTC) представляют собой набор стандартизированных технологий, позволяющих веб-браузерам напрямую общаться друг с другом без необходимости использования промежуточного сервера. В числе преимуществ WebRTC более высокая скорость и меньшая задержка при использовании видеочатов и приложений для передачи файлов и потоковой трансляции.

Однако любые два устройства, взаимодействующие друг с другом напрямую через WebRTC, должны знать реальные IP-адреса друг друга. Теоретически это может позволить стороннему веб-сайту использовать функцию WebRTC в вашем браузере, чтобы определить ваш реальный IP-адрес и использовать его для вашей идентификации. Это то, что мы называем утечкой через WebRTC.

Любая утечка вашего публичного IP-адреса - это угроза вашей конфиденциальности , но утечки через WebRTC менее известны, легко упускаются из виду, и не все VPN-провайдеры защищают вас от них!

ExpressVPN explains: What is WebRTC?

Каким образом утечка через WebRTC ставит под угрозу мою конфиденциальность?

Проблема с WebRTC заключается в том, что этот стандарт использует более продвинутые методы для выявления IP-адресов, чем те, которые используются при «стандартном» обнаружении IP-адресов.

Как WebRTC обнаруживает мои IP-адреса?

WebRTC выявляет IP-адреса через протокол ICE (Interactive Connectivity Establishment) . Этот протокол использует несколько методов обнаружения IP-адресов, два из которых описаны ниже.

STUN/TURN-серверы

STUN/TURN-серверы выполняют две ключевые роли в технологии WebRTC: они позволяют веб-браузерам задавать вопрос «Какие у меня публичные IP-адреса?», а также упрощают взаимодействие двух устройств друг с другом, даже если они находятся за пределами NAT и межсетевых экранов. Первая функция может повлиять на вашу конфиденциальность. STUN/TURN-серверы определяют ваш IP-адрес так же, как веб-сайт видит ваш IP-адрес, когда вы его посещаете.

Обнаружение возможного хоста

У большинства устройств есть несколько IP-адресов, связанных с их оборудованием. Обычно они скрыты от веб-сайтов и STUN/TURN-серверов брандмауэрами. Однако спецификация протокола ICE подразумевает, что браузеры могут собирать эти IP-адреса, просто считывая их с вашего устройства.

В большинстве случаев устройствам присваиваются локальные IPv4-адреса, и их обнаружение никак не повлияет на вашу конфиденциальность. Однако, если у вашего устройтва IPv6-адрес, то ваша конфиденциальность может быть под угрозой.

IPv6-адреса работают не совсем так, как IPv4-адреса. Как правило, IPv6-адрес - это внешний, публичный адрес, то есть он является уникальным. Если у вашего устройства IPv6-адрес, и он обнаружен с помощью протокола ICE, то ваши конфиденциальные данные могут стать доступными.

Вредоносный веб-сайт может использовать STUN/TURN-серверы или протокол обнаружения возможного хоста, чтобы обманным путем вынудить ваш браузер предоставить IP-адрес , который может быть использован для вашей идентификации без вашего ведома.

Утечки через WebRTC: какие браузеры наиболее уязвимы?

На данный момент пользователи настольных версий браузеров Firefox, Chrome, Opera, Safari и Microsoft Edge наиболее уязвимы для утечек через WebRTC, потому что эти браузеры по умолчанию поддерживают стандарт WebRTC.

Обратите внимание, что вы можете быть в безопасности от утечек через WebRTC в одном браузере, а в другом - нет. Если вы регулярно используете несколько браузеров, то обязательно проверьте каждый из них, используя тест ExpressVPN на утечку через WebRTC.

Что предпринимает компания ExpressVPN, чтобы защитить меня от утечек через WebRTC?

Компания ExpressVPN усердно работает над тем, чтобы VPN-приложения могли защитить вас от утечки данных через WebRTC. Когда вы открываете новые веб-страницы после подключения к сети ExpressVPN, ваши публичные IP-адреса становятся недоступными.

Однако некоторые браузеры могут быть достаточно агрессивными, когда речь идет о сохранении данных со старых вкладок. Если у вас была открыта вкладка до того , как вы подключились к VPN, ваш реальный IP-адрес может быть кэширован в памяти браузера. Эти IP-адреса могут сохраниться, даже если вы обновите вкладку, что поставит вашу конфиденциальность под угрозу.

Расширение ExpressVPN для браузеров (в настоящее время доступно для Chrome , Firefox и Safari) решает эту проблему, позволяя полностью отключить WebRTC в меню настроек, что гарантирует вам неуязвимость к любым проблемам с кешированием.

Каким образом инженеры ExpressVPN, которые специализируются на устранении различных утечек данных, защищают вас

ExpressVPN защищает вас от широкого спектра утечек через WebRTC в разных браузерах и на разных платформах. Но, поскольку WebRTC - это относительно новая технология, важно постоянно тестировать различные сценарии утечек через WebRTC на разных платформах и в разных браузерах. Компания ExpressVPN лидирует в этой области. Наша команда опытных инженеров специально работает над этой проблемой, постоянно исследует новые способы утечки данных и быстро разрабатывает защитные меры.

Какие еще есть способы предотвратить утечку через WebRTC?

В дополнение к использованию сервиса ExpressVPN вы можете защитить себя от утечек, вручную отключив WebRTC в своем браузере.*

Как отключить WebRTC в браузере Safari на настольном компьютере

В настоящее время нет способа полностью отключить WebRTC в Safari. Но, к счастью, модель разрешений в Safari более строгая, чем в большинстве других браузеров. По умолчанию ваши IP-адреса не доступны веб-страницам, кроме того, который вы используете для подключения. Поэтому вам не нужно предпринимать никаких дополнительных действий , чтобы предотвратить утечку через WebRTC в Safari.

Чтобы отключить WebRTC в браузере Opera, вам необходимо загрузить расширение WebRTC Leak Prevent , а также выполнить следующие действия:

  1. Откройте настройки расширения (Вид → Показать расширения → Предотвращение утечки через WebRTC → Параметры)
  2. Выберите «Отключить непроксированный UDP (прозрачный прокси)» из списка в выпадающем меню
  3. Нажмите кнопку Применить параметры

Как отключить WebRTC в браузере Microsoft Edge

К сожалению, в настоящее время нет возможности полностью отключить WebRTC в браузере Microsoft Edge. Вы можете изменить настройки браузера, чтобы он скрывал локальный IP-адрес, выполнив следующие действия:

  1. В адресной строке введите about:flags
  2. Отметьте флажком опцию Скрыть мой локальный IP-адрес при соединении через WebRTC

Но, как уже упоминалось выше, выявление вашего локального IP-адреса не представляет угрозы для вашей конфиденциальности, так что приведенные выше шаги не несут большой пользы. Лучший способ остановить утечку через WebRTC при работе в браузере Microsoft Edge - это использовать приложение ExpressVPN для Windows .

*Отключение WebRTC, скорее всего, не повлияет на ваш веб-серфинг, потому что большинство сайтов не зависят от WebRTC... пока. Но в будущем, поскольку WebRTC получает более широкое распространение, вы заметите, что некоторые функции будут отсутствовать на некоторых веб-сайтах, если вы решите полностью отключить его.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows