作者: 安全北北
创建: 2023-04-13 12:24
更新: 2023-04-17 20:26
https://scz.617.cn/web/202304131224.txt
目录:
☆ 背景介绍
☆ 测试WebRTC泄露源IP
☆ 阻止WebRTC泄露源IP
1) 浏览器扩展
1.1) WebRTC Leak Shield (推荐)
1.2) WebRTC Network Limiter (Google)
1.3) 其他扩展
2) 浏览器自带设置
2.1) Firefox
2.2) Safari (未实测)
2.2.1) on macOS
2.2.2) on iOS
2.3) Edge (已过时)
2.4) Chrome
2.4.1) on Android (未实测)
2.4.1.1) 安卓版Chrome的F12
2.4.2) on Win10 (无设置)
2.5) Opera
2.6) 利用mDNS阻止泄露内网IP
3) iOS小火箭
☆ WebRTC泄露源IP的基本原理
1) 简述
2) 真实世界中的WebRTC
3) 延伸阅读
3.1)
3.2)
3.3)
3.4)
3.5) WebRTC通信的四种模式
4) WebRTC泄露源IP是否构成安全问题
☆ JavaScript调用WebRTC API示例
1) STUN IP Address requests for WebRTC
2) 安全北北截图中的代码
2.1) hackjie网页内容分析
3) 极简示例
4) Public STUN Server List
5) mDNS安全改进
☆ UDP层面的STUN通信报文
1) Wireshark抓包
2) PFW阻断周知STUN端口
☆ Media Device Fingerprinting
☆ FAQ
☆ 后记
这篇的TXT版本做了重大更新。完全小白的,看早期科普版本即可,其中有些错误,但大面上没问题
充满好奇心的,建议看更新后的TXT全文,有很多面向程序员、工程师的讨论。
老年程序员多年后展示一下,什么叫《你尽力了吗》
原文始发于微信公众号(青衣十三楼飞花堂):WebRTC泄露源IP的深度探讨
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论