关于webRTC泄露IP事件的临时解决方案

首先告诉诸位匿名者们一个坏消息:Chrome升级到最新版本之后,原先的webRTC Block扩展失效了(我亲自测试的结果),在启用JavaScript的情况下https://diafygi.github.io/webrtc-ips/ 可以读取到你的内网IP和真实IP!

解决方法:
1,禁用JavaScript,但是这会导致大部分网站显示不正常,那用户体验会变得非常糟糕。请安装ScriptSafe插件

2,STUN协议是工作在UDP之上的,默认工作端口为3478,也就是说只要设置防火墙阻止浏览器与远程服务器的3478端口通信就可以了……不行!我又测试了一下,堵住3478端口之后
https://diafygi.github.io/webrtc-ips/ 的确无法读取到我的真实IP了,但是这个改进版http://146.148.121.175:8080/webrtc-ips/还是能读取到我的真实IP!后来我直接设置防火墙阻止浏览器用UDP与远程服务器通信,这才对付了改进版(改进版增加了443作为工作端口)

有人反映自己的真实IP并未泄露,我估计这是看情况的:对于VPN,STUN协议有时会绕过系统路由表直接通信,有时又不会;对于shadowsocks等支持UDP的代理,有时就直接把STUN通信也给代理了,这样就不会泄露真实IP了。

不过对于只能工作在TCP流上的Tor,那完全就是泄露IP没商量了。好在Tor Browser默认就禁止了webRTC,不会泄露IP。

原文:https://plus.google.com/109790703964908675921/posts/dfEhdixd72V

发表评论

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / 更改 )

Twitter picture

You are commenting using your Twitter account. Log Out / 更改 )

Facebook photo

You are commenting using your Facebook account. Log Out / 更改 )

Google+ photo

You are commenting using your Google+ account. Log Out / 更改 )

Connecting to %s