I used a business center in another country once and was instantly asked to complete verification with google. How is using a vpn any different? The only time I’m tripped a security measure was trying to pay with paypal on an Argentina server.
آدرس های IPRTC Security Hole Leaks Security Real
WebRTC یک فناوری گسترده است که آدرس های IP را نشت می دهد ، حتی آنهایی که توسط VPN محافظت می شوند.
سوءاستفاده گسترده از طریق WebRTC وارد می شود (کوتاه برای ارتباط وب در زمان واقعی ) و مرورگرهایی که از آن پشتیبانی کنید: Google Chrome (و سایر مرورگرهای ساخته شده از Chromium ، با عرض پوزش Brave!) ، Firefox ، Opera ، Vivaldi ، Microsoft Edge و اخیراً Safari.
این تهدید به وب سایت ها اجازه می دهد تا آدرس های IP بی نظیر شما را حتی با a VPN – اما برای اکثر مرورگرها راه حل و راه حل وجود دارد.
WebRTC چیست؟
اگر با WebRTC آشنا نیستید ، این فناوری است که ارتباطات در زمان واقعی را از طریق یک مرورگر وب ساده می کند. WebRTC یک پروتکل منبع باز است که از برنامه های مرورگر به مرورگر برای تماس صوتی ، گپ تصویری و اشتراک فایل پشتیبانی می کند. این افزونه با پشتیبانی گسترده ای است که از محبوب ترین مرورگرهای وب دسک تاپ و سیستم عامل های تلفن همراه استفاده می شود ، صرفه جویی در مرورگر اینترنت اکسپلورر و TOR.
آدرس های IP چگونه در حال نشت هستند؟
با سوراخ امنیتی WebRTC ، یک وب سایت می تواند به IP دسترسی پیدا کند. اطلاعات آدرس سرورهای STUN.
سرورهای STUN (Session Traversal Utilities for NAT) توسط VPN ها استفاده می شوند تا آدرس IP واقعی و محلی شما را به یک آدرس IP جدید عمومی روبرو کنند و برعکس. برای عملکرد صحیح ، سرور STUN در حین اتصال ، جدولی از IP عمومی VPN شما و IP محلی شما ("واقعی") را در اختیار شما قرار می دهد. متأسفانه ، آدرس IP "واقعی" و VPN شما با JavaScript از این درخواست ها خارج می شود. در همین حال ، روترهای بی سیم در خانه عملکرد مشابهی را در ترجمه آدرس های IP خصوصی به عموم و عقب تکرار می کنند.
یک محقق اهل سانفرانسیسکو ، دانیل روسلر ، برای نشان دادن چگونگی عملکرد این آسیب پذیری تظاهرات ارسال کرد. اگرچه نسخه نمایشی Roesler در ابتدا ادعا می کرد آسیب پذیری مرورگر غیرقابل حل است ، راه حل های مختلفی برای کاهش این مشکل وجود دارد.
چگونه می دانم من در حال بیرون آمدن هستم؟
آسان است که بگویید تنظیمات WebRTC مرورگر شما چیست؟ نشت آدرس IP شما. فقط یک تست نشت را روی دسک تاپ یا موبایل اجرا کنید. اگر بازگرداندن آدرس IP عمومی با آدرس IP VPN شما مطابقت ندارد ، شما دارای یک نشت هستید.
چه کسی تحت تأثیر قرار می گیرد و چگونه می توان سوراخ امنیتی WebRTC را برطرف کرد؟
این در درجه اول یک مشکل مرورگر وب است. بنابراین ، وفاداران مایکروسافت ، اندروید و اپل به همان اندازه در معرض خطر هستند. در حالی که دایناسور اینترنت اکسپلورر برای پشتیبانی از WebRTC خیلی قدیمی است (بنابراین از عیب کامل جلوگیری می شود) تقریباً به همه مرورگرهای وب نیاز به رفع مشکل دارند.
Firefox
Mozilla WebRTC را به طور پیش فرض در مرورگر Firefox خود در دسک تاپ و موبایل فعال می کند. غیرفعال کردن پروتکل یک تکه کیک است. در نوار آدرس ، را در مورد: پیکربندی تایپ کنید و media.peerconnection.enabled را به False تنظیم کنید.
Safari
اکنون که اپل WebRTC را اضافه کرده است مجموعه ویژگی های تجربی سافاری ، این واسطه IP را نیز نشت می کند. اما این مشکل ساده است. از تنظیمات برگزیده Safari ، به برگه Advanced بروید ، به پایین بروید و به Show menu در نوار منو بروید.
پس از نمایش در صفحه نوار منوی بسیار بالا (معمولاً بین "نشانک ها" و "پنجره" ، را انتخاب کنید. را انتخاب کنید. منوی کشویی نمایش WebRTC را نشان می دهد ، که می تواند بازشوی دوم را گسترش دهد. مطمئن شوید که Legacy WebRTC API هیچ علامت تیک در کنار آن را ندارد تا از غیرفعال شده اطمینان حاصل کند. اگر این گزینه غیرقابل دسترسی به نظر می رسد ، به این معنی که شما نمی توانید گزینه را فعال یا غیرفعال کنید ، بنابراین به احتمال زیاد ویژگی های تجربی را در Safari فعال نکرده اید. . این بدان معناست که WebRTC از قبل غیرفعال شده است.
Mobile: Chrome
در حالی که Chrome برای iOS به طور کامل یکپارچه فناوری (هنوز) نیست ، دستگاه های Android هنوز در معرض خطر هستند. chrome: // flags / # disable-webrtc را در نوار آدرس مرورگر. برای یافتن و غیرفعال کردن به پایین بروید. le عنوان سرچشمه WebRTC STUN . اما گزارش های توییتر در سال 2020 نشان می دهد که این کار دیگر 100٪ مؤثر نیست. ما توصیه می کنیم تا زمان تعیین مشکل مطمئن ، استفاده از این مرورگر را قطع کنید.
دسک تاپ: Chrome (Edge و اکثر مرورگرهای Chromium)
بیش از 20 مرورگر وب روی Chromium از جمله Microsoft Edge ، Opera ، Amazon Silk ، کار می کنند. Comodo Dragon ، Torch و Vivaldi.
Google Chrome (و سایر مرورگرهای وب که بر روی چارچوب Chromium ساخته شده اند) با یک چالش متفاوت روبرو هستند. WebRTC آنقدر در پلتفرم Chromium یکپارچه شده است که غیرفعال کردن پروتکل تقریباً غیرممکن است. خوشبختانه ، راه حلی وجود دارد که اگرچه 100٪ مؤثر نیست ، اما بسیار قابل اعتماد: پسوند.
WebRTC شبکه محدود کننده مستقیماً توسط Google منتشر شد تا در سال 2015 به کاهش مسئله کمک کند. از آن زمان پسوندهای اضافی از جمله نشت WebRTC نیز جلوگیری می کند. همانطور که قبلاً نیز ذکر شد ، برخی گزارش ها مبنی بر وجود نشت در موارد خاص وجود دارد. به این دلیل است که این برنامه های افزودنی فقط تنظیمات حریم خصوصی و امنیتی پروتکل را تنظیم می کنند ، نمی توانند WebRTC را به طور کلی غیرفعال کنند. بنابراین اگر به دنبال یک راه حل بی عیب و نقص هستید ، فکر کنید Chrome ، Microsoft Edge ، Opera و همه جز مرورگرهای مستقر در Chromium را رها کنید.
Brave
مرورگر Brave را اجرا کنید؟ خوش به حال شما ما طرفداران بزرگی نیز برای این مرورگر خاص مبتنی بر Chromium هستیم. این سکوی اول حریم خصوصی برای غیرفعال کردن WebRTC یک رویکرد دو قدم دارد.
WebRTC Handling
در نوار آدرس ، شجاع را تایپ کنید: // تنظیمات / ، روی نماد ذره بین کلیک کنید. در گوشه بالا سمت راست و وارد WebRTC . در کنار خط مشی مدیریت دستی IPRTC ، روی منوی کشویی کلیک کنید و فقط رابط پیش فرض عمومی را انتخاب کنید. ] سپر را از فهرست منوی خود بیاورید و به دنبال [اثر انگشت] باشید. بر روی کشویی کلیک کنید و مسدود کردن همه اثر انگشت را انتخاب کنید.
همچنین ، کسانی که از مرورگرهای آسیب دیده استفاده می کنند می توانند یک روتر خانگی بی سیم راهاندازی کنند تا به VPN خود وصل شوند. خدمات به طور مستقیم. این امر احتمال بروز نقص مبتنی بر نرم افزار (یا در این حالت یک مرورگر مبتنی بر) را از افشای اطلاعاتی در مورد کاربر بر می دارد.
وی پی ان
فیلتر شکن
خرید وی پی ان