Перейти к содержимому


centrcentrcentr

centrcentrcentr

centrcentr

Фотография

Борьба с утечкой IP через WebRTC


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 6

#1 Rockefeller

Rockefeller

    Rockefeller


  • Администратор
  • 1 000 сообщений

Отправлено 06 Апрель 2016 - 12:26

Сегодня я хочу затронуть ныне утихшую тему, а именно WebRTC. Я не буду рассказывать как его заблокировать. Для этого есть много различных плагинов и способов вручную его отключить.
Данная статья посвящена людям которым WebRTC нужен во время «работы» или же не хочет злить сайты выключенным плагином. Речь в данной статье пойдет об обмане WebRTC.

webrtc-leak-1.png


Ну чтож. Начнем.
Для этого нам нужно иметь:
Виртуалку на Windows XP, 7, 8, 8.1.
ВПН(если он есть) должен быть на основной машине(на виртуалке только туннели или носки).
И настроенный фаервол.

Настройка поделена на несколько частей.
ЧАСТЬ ПЕРВАЯ: УСТАНАВЛИВАЕМ И НАСТРАИВАЕМ ФАЕРВОЛЛ[UPD]

  • Топаем в панель управления.

0dfa9c36b7e4.png


  • Нажимаем на «Advanced settings».

47712cb1b2aa.jpg


  • Далее нажимаем на «Windows Firewall Properties».

e7098b0a5524.jpg


  • Далее во всех трех вкладках указываем в «Outbound connections: Block».

1482f4ee6a8f.jpg


  • Далее идем в Outbound Rules и нажимаем на New Rule.

b6b98e121b83.jpg


  • Выбираем «Program».

3a314d431363.jpg


  • Указываем приложение которое должно выходить в сеть(Bitvise, proxyfier).

Однако не забываем что основное приложение может использовать вспомогательные для подключения к туннелям или носкам(обычно putty или plink в папке с основным приложением) их тоже нужно будет добавить в исключения. Если у вас возникла проблема на данном этапе можете обратиться за помощью ко мне в жабу.

1dd8b0c89e0b.jpg

  • Указываем «Allow the connection».

97f597f6f421.jpg


  • Далее задаем название сети и закрываем настройку.
    Пробуем подключиться к интернету в нашем случае при помощи «Bitvise» и туннелей.
    Если все сделали верно то WebRTC укажет нам только внутрисетевой IP без внешнего.

Примерно выглядеть должно вот так:
8c47dd62de4c.png

  • Если это так то все отлично. Теперь надо, что бы WebRTC показал нужный нам IP.

ЧАСТЬ ВТОРАЯ: НАСТРАИВАЕМ АДАПТЕР ЗАМЫКАНИЯ НА СЕБЯ

НАСТРОЙКА ДЛЯ WINDOWS XP
Небольшой апдейт. У кого Windows XP адаптер замыкания на себя можно установить так:
support.microsoft.com/en-us/kb/839013/ru
На русском
support.microsoft.com/en-us/kb/839013
На английском


  • Теперь нам нужно создать адаптер замыкания на себя что бы обмануть WebRTC.Для этого идем в диспетчер оборудования и выбираем «Add legacy hardware» в менюшке «Action» предварительно нажав на раздел «Network adapters».

8f46f6b0be0c.png


  • Выбираем ручную установку.
  • Выбираем «Network adapters».

821cc75a301a.png


  • Выбираем «Microsoft» и выбираем «Microsoft Loopback Adapter».

2f9b311995db.png


  • После установки идем в настройки этого адаптера. И указываем в его свойствах IP который показал нам Whoer.

В моем случае это 64.53.67.252:

Спойлер

  • После сохраняем и запускаем коммандную строку.
    В коммандной строке прописываем следющее:

route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
1
route add(адрестуннеля/носка)mask255.255.255.255(defaultgateway)metric1
Что бы узнать Default gateway вписываем в коммандную строку «ipconfig». Если строчка пустая ищите адрес шлюза в настройках сети виртуалки.
В моем случае я ввожу в коммандную строку

route add 64.53.67.252 mask 255.255.255.255 192.168.111.2 metric 1
1
route add64.53.67.252mask255.255.255.255192.168.111.2metric1

  • Если все ОК то коммандная строка так и ответит =)
    Если вы получили ошибку с текстом «The requested operation requires elevation» то запустите командную строку от имени администратора.

АЛГОРИТМ РАБОТЫ


  • Удалить старое правило командой

route delete (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
1
route delete(адрестуннеля/носка)mask255.255.255.255(defaultgateway)metric1

  • Задаете новое правило командой

route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
1
route add(адрестуннеля/носка)mask255.255.255.255(defaultgateway)metric1

Указываете IP показанный во Whoer в адаптере
47ebb4025481.png

  • Теперь топаем на Whoer.net.
    Пару раз обновляем страницу и если все ок то будет следующее:

37e0c1c5ecc3.png


  • Неверим своим глазам и идем проверять в другом месте.
    diafygi.github.io/webrtc-ips/

Результат тот же:
8faddb7f2d82.png

Готово!

Отключить WebRTC в Chrome можно с помощью приложения «WebRTC Leak Prevent», которое находится в Chrome Web Store. Что бы обмануть достаточно поднять второй NAT.

  • Автоматическая замена. Проверял на Bitvise + Proxifier на трех туннелях и всегда менялся как надо. Но у меня не заработал с Proxifier Portable версией, крутил его по разному, а для plinkera лучше использовать именно его. У кого то также определял не тот адрес. Все индивидуально и зависит от настройки вашей системы.
    скачать rghost.ru/8GmDcMhf7
  • Автоматическая замена №2. Переделана уже имеющаяся программа с использованием другого способа подключения. Через Proxifier Portable уже синхронизировался с сайтом для чека адреса а также изменения его на сетевом адаптере. Тестировал три туннеля, на одном почему то определил не тот адрес, но в той же подсети.
    скачать www.sendspace.com/file/3tokwr
  • Полуавтоматическая замена, ручками, но также в один клик. В моем случае подошел именно этот способ, поскольку до этого практически его и использовал, только редактируя два bat файла и вводя все вручную. Ну и нет синхронизации с сайтом, поэтому ничего доустанавливать не нужно, работа на своих уже настроенных клиентах.
    @Echo off title WebRTC Changer echo Enter SSH IP: set /p ip=^> cls @Echo on netsh interface ip set address "lan" static %ip% 255.255.255.0 route add %ip% mask 255.255.255.255 192.168.1.1 metric 1 echo Complete! pause

    @Echo off
    title WebRTC Changer
    echo Enter SSH IP:
    set/pip=^>
    cls
    @Echo on
    netsh interfaceip set address"lan"static%ip%255.255.255.0
    route add%ip%mask255.255.255.255192.168.1.1metric1
    echo Complete!
    pause


    Скачать все одним архивом: www.sendspace.com/file/de69b2

  • 2

#2 Фрай

Фрай

    Продвинутый пользователь


  • Полный доступ ♔
  • 188 сообщений
  • Сделок через гарант:2

Отправлено 06 Апрель 2016 - 12:30

Я использовал немного другую схему, ноут с 4 модемом на него впн раздача инета с него, далее подключаемся сс рабочего ноута включаем там еще впн с той же страной и виртуалку с прокси. (можно без прокси) Whoer(webrtc) видит ip первого впн.


  • 0

#3 Raptor

Raptor

    Продвинутый пользователь


  • Полный доступ ♔
  • 276 сообщений

Отправлено 06 Апрель 2016 - 12:31

Скажи какие сайты можно разозлить при выключении WebRtc?


  • 0

#4 Rockefeller

Rockefeller

    Rockefeller


  • Администратор
  • 1 000 сообщений

Отправлено 06 Апрель 2016 - 12:32

Скажи какие сайты можно разозлить при выключении WebRtc?

Любые платежки. Выключенный webrtc уже намек, что Вам есть, что скрывать.


  • 0

#5 Raptor

Raptor

    Продвинутый пользователь


  • Полный доступ ♔
  • 276 сообщений

Отправлено 06 Апрель 2016 - 12:33

Киви вроде не блокируют. На браузере ff все гуд работает. Ну раз повод есть, надо задуматься.


  • 0

#6 MasterCard

MasterCard

    Гарант-сервис


  • Гл.Модератор
  • 480 сообщений

Отправлено 06 Апрель 2016 - 12:34

Киви вроде не блокируют. На браузере ff все гуд работает. Ну раз повод есть, надо задуматься.

Киви ждет пока на счету соберется определенная сумма денег и вспомнит старые шалости.


  • 0

#7 Finansist

Finansist

    Продвинутый пользователь


  • Проверенный Seller ✔
  • PipPipPip
  • 38 сообщений
  • Депозит:120000р.
  • Сделок через гарант:21

Отправлено 06 Апрель 2016 - 12:35

Так блокируют только барыг , если твоему кошельку несколько лет и жалоб не когда не поступало то и повода блокировать его нет.


  • 0




Количество пользователей, читающих эту тему: 1

0 пользователей, 1 гостей, 0 анонимных