Как я могу надежно предотвратить утечку моего локального IP-адреса в веб-браузерах?

2411
Maris B.

Любой сайт, который я посещаю, может видеть мой локальный IP (например, 192.168.1.102). Есть ли надежный способ заблокировать это поведение? (настройка браузера, настройка ОС, настройка маршрутизатора и т. д.) Меня особенно интересуют Google Chrome и Mozilla Firefox, но подойдет любой современный браузер с открытым исходным кодом. Если это плагин для браузера, он должен быть с открытым исходным кодом и солидной пользовательской базой.

Под надежным я подразумеваю, что мне не нужно проверять утечку снова после каждого обновления программного обеспечения.

Больше информации / что я прочитал до сих пор:

  • Был плагин Chrome, который больше не работает
  • Локальный IP получается с помощью JavaScript / WebRTC
  • Разработчики Firefox не собираются исправлять утечку (ошибка открыта с 2014 года): Ошибка 959893
  • В режиме Private / Incognito эта утечка не предотвращается. Если вы используете статические IP-адреса и используете нестандартные локальные IP-адреса (например, 10.66.77.88 или 192.168.212.121), то нет необходимости в дактилоскопии в браузере . Ваш внешний IP + внутренний IP идеально подходит для отпечатков пальцев.

Обновление 1: это не дубликат Как отключить WebRTC в Google Chrome - я хочу предотвратить утечку частного / локального IP, а не отключить все WebRTC.

Обновление 2: Нет, оно не связано с заголовком X-Forwarded-For (HTTP_X_FORWARDED_FOR), который добавляется, когда пользователь / администратор решает это сделать. В моей предоставленной демонстрации это не ваш выбор ... Это выбор Google и Mozilla для утечки вашего частного IP даже при использовании режима частного просмотра.

Обновление 3: способность определять мой локальный IP-адрес позволяет вредоносному JavaScript быстро идентифицировать мою локальную подсеть и печатать на моих локальных сетевых принтерах с любого веб-сайта в мире, и я ничего не делаю. Межсайтовая печать Эта демонстрация CSP находит мои сетевые принтеры с использованием JavaScript.

Обновление 4: Не стоит раскрывать частный IP-адрес каждому веб-сайту. Видя ваш частный IP, например, 192.168.88.101, я с большой вероятностью могу догадаться, что вы используете маршрутизатор MikroTik. Кроме того, я могу отслеживать конкретное пользовательское событие, если пользователь использует разные браузеры, поскольку локальный и удаленный IP-адреса остаются неизменными в течение некоторого времени (часы или даже дни).

2
Демонстрация, на которую вы ссылаетесь, показывает все адреса как ничего для меня, используя edge. PulseJet 7 лет назад 1
@ Ramhound, почему нет, если локальная сеть ведет журналы? PulseJet 7 лет назад 0
@ Ramhound, да, я понимаю это. Но у меня есть статический публичный и статический локальный IP. Так что режим инкогнито для меня бесполезен Maris B. 7 лет назад 0
@RadialApps, попробуйте Демо с Chrome или Firefox. Maris B. 7 лет назад 0
@MarisB. - Демо, на которое вы ссылаетесь, также ничего не показывает. Я в настоящее время использую Chrome. Ramhound 7 лет назад 1
Вы можете связать лучшую демонстрацию в своем вопросе (HTTP_X_FORWARDED_FOR) http://www.whatsmyip.org/more-info-about-you/ PulseJet 7 лет назад 1
@RadialApps, спасибо за край. Тем не менее, я предпочитаю решение с открытым исходным кодом. Но в любом случае +1 за край. Maris B. 7 лет назад 0
@MarisB. лол, я только что отредактировал этот комментарий. Ссылка, которую я разместил, также может получить локальный IP-адрес от Edge. PulseJet 7 лет назад 0
@Ramhound, вопрос ничего не говорит о вашем публичном IP-адресе. Речь идет о том, чтобы не публиковать свой частный IP-адрес. PulseJet 7 лет назад 0
@Ramhound, с точки зрения безопасности, я не мог не согласиться. Если бы я регистрировал ваш IP-адрес в интрасети прямо сейчас, а позже захотел отследить вас, то я мог бы сделать это, если ваш локальный маршрутизатор также регистрирует их с временными метками (кстати, локальные IP-адреса * регистрируются во многих рабочих сетях). Конечно, мне нужен был бы доступ к журналам, но это уже другая история. PulseJet 7 лет назад 0
Давайте [продолжим это обсуждение в чате] (http://chat.stackexchange.com/rooms/52877/discussion-between-radial-apps-and-ramhound). PulseJet 7 лет назад 0
Я создал браузер с открытым исходным кодом на основе проводника и не могу утечь эти данные, проверь мой блог, который называется мини-браузер, и попробуй Narzan Q. 7 лет назад 0
Возможный дубликат [Как отключить WebRTC в Google Chrome] (http://superuser.com/questions/1055741/how-to-disable-webrtc-in-google-chrome) Ƭᴇcʜιᴇ007 7 лет назад 1

1 ответ на вопрос

6
Ipor Sircer

Отключить WebRTC с расширениями:

В Firefox с надстройкой отключите WebRTC или опытные пользователи могут использовать about:configдля установки media.peerconnection.enabledзначение false.

В Chrome с расширением WebRTC Leak Prevent

В Firefox вам даже не нужно расширение, подправьте: достаточно конфигурации. Sam 7 лет назад 1
то же самое с chrome, просто настройте `chrome: // flags /` Но использовать расширения проще для человека, который сам не может найти эти настройки. Ipor Sircer 7 лет назад 2
@IporSircer - вы должны предоставить эту информацию в теле вашего ответа тем, кто не может использовать расширения. Сказать, что это возможно в комментарии, и не объяснять, какой флаг означает, что люди, не знакомые с именем флага, должны тратить время на его изучение. Ramhound 7 лет назад 3
@IporSircer, вы не можете использовать chrome: // flags /, источник: http://superuser.com/questions/1055741/how-to-disable-webrtc-in-google-chrome PulseJet 7 лет назад 1
uBlock Origin также может предотвратить утечку WebRTC, если вы, ребята, уже установили его andromeda947 7 лет назад 0

Похожие вопросы