WebRTC泄露源IP的深度探讨

admin 2023年4月18日02:21:11评论106 views字数 1297阅读4分19秒阅读模式
作者: 安全北北
创建: 2023-04-13 12:24
更新: 2023-04-17 20:26
https://scz.617.cn/web/202304131224.txt

目录:

    ☆ 背景介绍
    ☆ 测试WebRTC泄露源IP
    ☆ 阻止WebRTC泄露源IP
        1) 浏览器扩展
            1.1) WebRTC Leak Shield (推荐)
            1.2) WebRTC Network Limiter (Google)
            1.3) 其他扩展
        2) 浏览器自带设置
            2.1) Firefox
            2.2) Safari (未实测)
                2.2.1on macOS
                2.2.2on iOS
            2.3) Edge (已过时)
            2.4) Chrome
                2.4.1on Android (未实测)
                    2.4.1.1) 安卓版Chrome的F12
                2.4.2on Win10 (无设置)
            2.5) Opera
            2.6) 利用mDNS阻止泄露内网IP
        3) iOS小火箭
    ☆ WebRTC泄露源IP的基本原理
        1) 简述
        2) 真实世界中的WebRTC
        3) 延伸阅读
            3.1)
            3.2)
            3.3)
            3.4)
            3.5) WebRTC通信的四种模式
        4) WebRTC泄露源IP是否构成安全问题
    ☆ JavaScript调用WebRTC API示例
        1) STUN IP Address requests for WebRTC
        2) 安全北北截图中的代码
            2.1) hackjie网页内容分析
        3) 极简示例
        4Public STUN Server List
        5) mDNS安全改进
    ☆ UDP层面的STUN通信报文
        1) Wireshark抓包
        2) PFW阻断周知STUN端口
    ☆ Media Device Fingerprinting
    ☆ FAQ
    ☆ 后记

这篇的TXT版本做了重大更新。完全小白的,看早期科普版本即可,其中有些错误,但大面上没问题

WebRTC泄露源IP的防范措施

充满好奇心的,建议看更新后的TXT全文,有很多面向程序员、工程师的讨论。

老年程序员多年后展示一下,什么叫《你尽力了吗》


原文始发于微信公众号(青衣十三楼飞花堂):WebRTC泄露源IP的深度探讨

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月18日02:21:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WebRTC泄露源IP的深度探讨https://cn-sec.com/archives/1676018.html

发表评论

匿名网友 填写信息