WebRTC 这个漏洞是在 2015 年初被发现的。通过该漏洞,网站管理员可以轻易地通过 WebRTC 看到用户的真实 IP 地址,即使用户使用 VPN 隐藏自己的 IP。 该漏洞影响支持 WebRTC 的浏览器,包括 Chrome 和 Firefox 浏览器。
WebRTC 采用 STUN(Session Traversal Utilities for NAT)、TURN 和 ICE 等协议栈对 VoIP 网络中的防火墙或者 NAT 进行穿透。用户发送请求至服务器,STUN 服务器会返回用户所用系统的 IP 地址和局域网地址。
返回的请求可以通过 JavaScript 获取,但由于这个过程是在正常的 XML/HTTP 请求过程之外进行的,所以在开发者控制台看不到。这意味着,这个漏洞的唯一要求就是浏览器要支持 WebRTC 和 JavaScript。
① 连接 VPN 代理
② 访问 https://ip.voidsec.com/
如果在 WebRTC 的部分看到了公网 IP 地址,则说明你已经暴露了身份信息。
对于用户来说,如果不想自己的真实IP地址泄漏,可以通过禁用 WebRTC 来防止真实 IP 地址泄漏。
安装「WebRTC Leak Prevent」扩展
将「IP handling policy」选项设置为「Disable non-proxied UDP (force proxy)」
点击「Apply Settings」以应用
在浏览器地址栏输入「about:config」回车
搜索「media.peerconnection.enabled」字段
双击「media.peerconnection.enabled」首选项,使其值变为「false」
防关联浏览器检测 IP 泄漏:https://ipleak.net
检测 WebRTC 泄漏:https://diafygi.github.io/webrtc-ips/
超级浏览器检测 WebRTC 泄漏:https://www.expressvpn.com/webrtc-leak-test
检测 WebRTC 泄漏:https://www.privacytools.io/webrtc.html
VMlogin设备信息检测:https://do-know.com/privacy-test.html
WebRTC 漏洞检测:https://www.perfect-privacy.com/webrtc-leaktest/
指纹浏览器泄漏检测:https://browserleaks.com/webrtc