Сегодня я хочу затронуть ныне утихшую тему, а именно WebRTC. Я не буду рассказывать как его заблокировать. Для этого есть много различных плагинов и способов вручную его отключить.
Данная статья посвящена людям которым WebRTC нужен во время «работы» или же не хочет злить сайты выключенным плагином. Речь в данной статье пойдет об обмане WebRTC.

Ну чтож. Начнем.
Для этого нам нужно иметь:
Виртуалку на Windows XP, 7, 8, 8.1.
ВПН(если он есть) должен быть на основной машине(на виртуалке только туннели или носки).
И настроенный фаервол.

Настройка поделена на несколько частей.
ЧАСТЬ ПЕРВАЯ: УСТАНАВЛИВАЕМ И НАСТРАИВАЕМ ФАЕРВОЛЛ

  • Топаем в панель управления.


  • Нажимаем на «Advanced settings».


  • Далее нажимаем на «Windows Firewall Properties».


  • Далее во всех трех вкладках указываем в «Outbound connections: Block».

  • Далее идем в Outbound Rules и нажимаем на New Rule.


  • Выбираем «Program».


  • Указываем приложение которое должно выходить в сеть(Bitvise, proxyfier).
Однако не забываем что основное приложение может использовать вспомогательные для подключения к туннелям или носкам(обычно putty или plink в папке с основным приложением) их тоже нужно будет добавить в исключения. Если у вас возникла проблема на данном этапе можете обратиться за помощью ко мне в жабу.


  • Указываем «Allow the connection».


  • Далее задаем название сети и закрываем настройку.
    Пробуем подключиться к интернету в нашем случае при помощи «Bitvise» и туннелей.
    Если все сделали верно то WebRTC укажет нам только внутрисетевой IP без внешнего.
Примерно выглядеть должно вот так:


  • Если это так то все отлично. Теперь надо, что бы WebRTC показал нужный нам IP.
ЧАСТЬ ВТОРАЯ: НАСТРАИВАЕМ АДАПТЕР ЗАМЫКАНИЯ НА СЕБЯ

НАСТРОЙКА ДЛЯ WINDOWS XP
Небольшой апдейт. У кого Windows XP адаптер замыкания на себя можно установить так:
support.microsoft.com/en-us/kb/839013/ru
На русском
support.microsoft.com/en-us/kb/839013
На английском

  • Теперь нам нужно создать адаптер замыкания на себя что бы обмануть WebRTC.Для этого идем в диспетчер оборудования и выбираем «Add legacy hardware» в менюшке «Action» предварительно нажав на раздел «Network adapters».

  • Выбираем ручную установку.
  • Выбираем «Network adapters».


  • Выбираем «Microsoft» и выбираем «Microsoft Loopback Adapter».


  • После установки идем в настройки этого адаптера. И указываем в его свойствах IP который показал нам Whoer.
В моем случае это 64.53.67.252:

Спойлер

  • После сохраняем и запускаем коммандную строку.
    В коммандной строке прописываем следющее:

1

Что бы узнать Default gateway вписываем в коммандную строку «ipconfig». Если строчка пустая ищите адрес шлюза в настройках сети виртуалки.
В моем случае я ввожу в коммандную строку

Route add 64.53.67.252 mask 255.255.255.255 192.168.111.2 metric 1
1
route add64.53.67.252mask255.255.255.255192.168.111.2metric1

  • Если все ОК то коммандная строка так и ответит =)
    Если вы получили ошибку с текстом «The requested operation requires elevation» то запустите командную строку от имени администратора.
АЛГОРИТМ РАБОТЫ
  • Удалить старое правило командой
route delete (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
1
route delete(адрестуннеля/носка)mask255.255.255.255(defaultgateway)metric1
  • Задаете новое правило командой
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
1
route add(адрестуннеля/носка)mask255.255.255.255(defaultgateway)metric1

Указываете IP показанный во Whoer в адаптере


  • Теперь топаем на Whoer.net.
    Пару раз обновляем страницу и если все ок то будет следующее:


  • Неверим своим глазам и идем проверять в другом месте.
    diafygi.github.io/webrtc-ips/
Результат тот же:


Отключить WebRTC в Chrome можно с помощью приложения «WebRTC Leak Prevent», которое находится в Chrome Web Store. Что бы обмануть достаточно поднять второй NAT.

  • Автоматическая замена. Проверял на Bitvise + Proxifier на трех туннелях и всегда менялся как надо. Но у меня не заработал с Proxifier Portable версией, крутил его по разному, а для plinkera лучше использовать именно его. У кого то также определял не тот адрес. Все индивидуально и зависит от настройки вашей системы.
    скачать rghost.ru/8GmDcMhf7
  • Автоматическая замена №2. Переделана уже имеющаяся программа с использованием другого способа подключения. Через Proxifier Portable уже синхронизировался с сайтом для чека адреса а также изменения его на сетевом адаптере. Тестировал три туннеля, на одном почему то определил не тот адрес, но в той же подсети.
    скачать
  • Полуавтоматическая замена, ручками, но также в один клик. В моем случае подошел именно этот способ, поскольку до этого практически его и использовал, только редактируя два bat файла и вводя все вручную. Ну и нет синхронизации с сайтом, поэтому ничего доустанавливать не нужно, работа на своих уже настроенных клиентах.
    @Echo off title WebRTC Changer echo Enter SSH IP: set /p ip=^> cls @Echo on netsh interface ip set address "lan" static %ip% 255.255.255.0 route add %ip% mask 255.255.255.255 192.168.1.1 metric 1 echo Complete! pause

Определяем, что же такое WebRTC

WebRTC , что переводится с английского как «коммуникации в реальном времени в Интернете » (Web real-time communications), обозначает технологию обмена данных между браузерами и другими приложениями по технологии пиринга, она же «точка-точка». Два браузера двух пользователей могут общаться друг с другом напрямую, минуя любые центральные серверы. WebRTC входит в рекомендации консорциума W3C и поддерживается всеми основными браузерами, включая Chrome, Firefox и Opera.

Что делает WebRTC

С одной стороны, WebRTC полезен. С его помощью можно реализовать сервисы голосовой и видеосвязи типа Skype, при которой два абонента будут соединяться напрямую. В WebRTC используются современные аудио- и видеокодеки (G711, OPUS, VP8). Сторонние разработчики могут создавать любые собственные приложения на базе WebRTC. На этой технологии есть чаты и другие полезные приложения.

Проблема с WebRTC

Вместе с тем WebRTC – большая головная боль для всех, кто хочет обеспечить анонимность и безопасность при работе в сети. Главная проблема в том, что WebRTC очень легко и быстро раскрывает реальный IP-адрес пользователя, от чего не защищают ни прокси, ни VPN, ни Tor, ни популярные плагины типа Ghostery. Для организации аудио- или видеосвязи с помощью WebRTC два компьютера должны обменяться между собой не только публичным, но и Этот процесс реализован настолько открыто и прямолинейно, что запросить адрес можно с помощью простого скрипта на JavaScript. Результат – настоящая дыра в безопасности системы, закрыть которую можно только путем полного отключения WebRTC.

Причины отключить WebRTC

У WebRTC есть и другие проблемы. Он позволяет повысить узнаваемость браузера веб-сайтами, что помогает им отслеживать конкретных пользователей Всемирной паутины (так называемая технология fingerprints – «отпечатки пальцев»). Чем больше отдельно взятый браузер отличается по своим настройкам и поведению от браузеров других пользователей, тем выше его узнаваемость, или уникальность. Это позволяет сайтам идентифицировать пользователей и отслеживать их поведение в Интернете, причем без всяких cookies.

WebRTC снижает эффективность , которыми пользуются для обеспечения анонимности и безопасности. WebRTC позволяет узнать IP-адрес пользователя даже в случае, если он использует VPN и тем более прокси-сервер. Вы сами можете легко это проверить: если у вас есть VPN-доступ , активируйте его и затем зайдите на Whoer.net . Здесь есть специальный параметр WebRTC для определения своего IP-адреса. Как видите, он легко обнаруживается.

Как отключить WebRTC в Firefox:

Конечно, WebRTC не вирус и бояться его как огня не стоит. Но если вы решили серьезно взяться за свою анонимность или безопасность, отключение WebRTC в браузере – одна из главных рекомендаций. Проще всего это сделать в Firefox. Откройте скрытые настройки браузера путем ввода команды about:config в адресной строке:

Теперь найдите в списке параметр media.peerconnection.enabled. Отключите его, выставив значение false .

Посмотрите, как всего за 2,5 минуты отключить WebRTC в Mozilla Firefox — от whoer.net:

Как отключить WebRTC в Chrome:

С этим браузером все немного сложнее. Собственно, WebRTC можно было отключить путем установки плагина WebRTC Block, но в данный момент он не представлен больше для скачивания. Рекомендуется использовать другой браузер.

Поэтому для полноценной безопасности рекомендуется использовать Firefox, в котором реализовано полноценное отключение WebRTC средствами самого браузера. При этом можно дополнительно установить плагин NoScript , блокирующий исполнение всех скриптов в браузере (существует и для Chrome).

Посмотрите, как всего за 2,5 минуты отключить WebRTC в Google Chrome — от whoer.net:

Как отключить WebRTC в Яндекс.Браузер:

Алгоритм отключения WebRTC в Яндекс.Браузере такой же, как и у Chrome, так как он основан на Chromium и имеет общий с Chrome код.

Посмотрите, как всего за 2,5 минуты отключить WebRTC в Yandex — от whoer.net:

Как отключить WebRTC в Opera:

Что касается Opera , к сожалению, на данный момент неизвестны надежные способы отключения WebRTC в этом браузере. Видимо, наиболее действенным советом будет просто прекратить пользоваться браузерами, родственными Chrome, а также Opera.

Посмотрите, как всего за 2,5 минуты отключить WebRTC в Opera — от whoer.net:


  1. Виртуальная машина и VPN | Полная сетевая анонимность"

  2. Почему бесплатные VPN, прокси и анонимайзеры – плохой выбор"

  3. Обзор анонимных операционных систем"

  4. Промокод со скидкой на VPN Whoer.net"

Сегодня мы продолжим рассматривать вопрос анонимности и безопасности в сети интернет. И в этот раз я покажу как отключить webrtc в браузере. В статье я рассказал, что с его помощью подменяем ip адрес компьютера. Но к сожалению этого не достаточно. Есть технология webrtc которая делает бесполезным использование vpn так как показывает всем ресурсам сети ваш реальный ip адрес! По умолчанию она включена всовременных браузерах. Кому интересны подробности про неё читайте, в википедии.

Главное, что она деанонимизирует пользователя не взирая, что используется, анонимайзер или впн. Мне лично она не понадобилась ещё. Поэтому я отключаю вебртси в обязательном порядке прежде чем начать пользоваться браузером. Для того, что бы проверить включен webrtc или нет, зайдите на сайт browserleaks или oip .

Отключаем webrtc в браузере

Наиболее просто отключить в браузере Mozilla Firefox. Этот способ работает как в дескотпной версии браузера так и в мобильной.
Запускаем браузер и в адресной строке вводим:

Находим параметр media.peerconnection.enabled и выставляем значение в false . Два раза кликнув по этой строке.

На андроиде делаем так же, смотрите скриншот:

А вот в Chromium придется устанавливать плагин WebRTC Network Limiter

После установки заходим в настройки плагина и активируем значение

Use my proxy server (if present)

На версии гугл хром для андроид нужно в адресной строке браузера укажите

chrome://flags/#disable-webrtc

Is your IP address leaking?

The surest way to find out if you’re at risk of a WebTRC leak is by running a WebRTC test.

IP8 WebRTC Leak Test can help you identify all your important personal information being leaked through your WebRTC Port. This includes your location, device type and features etc. Knowing your vulnerability status will help you take active steps to secure your online anonymity.

×

Warning!

Your Browsers WebRTC is leaking your IP Address(, ) to every website. This is caused by a feature called "webrtc". WebRTC is part of 99% of all common browsers and exposes your IP Address. This feature is enabled by default but you should disable it by default. Even a VPN/Proxy App cannot protect you against webrtc-leak. You should get a webrtc addon which can disable/enable it with simple click. There are tons of such apps but it is important that you are aware of this problematic in order to find a solution.

You can use any webrtc-shield app but we recommend following apps depending on your browser:


WebRTC Detection Result

You can see here all the information anyone can read through your WebRTC Port

What is WebRTC?

Web Real-Time Communications (WebRTC) is an advanced open-source technology that allows desktops and mobile browsers to exchange data in real time by using simple APIs.

WebRTC serves a plethora of purposes including enabling audio, video and network capabilities over mobile or web-based applications. WebRTC has functions similar to Media Capture and Streams API. All three can be combined for amazing multimedia capabilities never seen before on the web.

The key advantage of WebRTC is that it enables real-time peer-to-peer multimedia communications which is indispensable in today’s digital media age.

Key Components

WebRTC comprises 3 main APIs:

  • PeerConnection: This allows you to send and receive multimedia files
  • GetUserMedia: As the name suggests, it gives access to a user"s media (e.g camera and microphone).
  • DataChannels: Enables transfer of non-media directly between browsers.

WebRTC is currently supported on the following browsers: Mozilla Firefox, Opera, Chrome and Google Chrome.

The Flip Side

A major downside to WebTRC is that users’ privacy may be vulnerable due to leaking of their IP address by the VPNs they use.

Uncovered in 2015 by Paolo Stagno and tagged the “WebTRC Leak,” several users’ privacy was compromised when some well-known VPN providers started leaking the IP addresses of users to websites without their consent.

What’s worse, a recent survey states that an astonishing 23% of VPN providers are leaking the IP addresses of users as well as retaining personal information like device type, personal details, websites visited, and even payment information.

Как известно, компания Opera Software на днях запустила встроенный VPN-сервис в настольном браузере Opera Developer в версиях для Windows и OS X. Решение весьма интересное, в особенности если учитывать, что в настоящее время новый VPN-клиент для Opera предлагается бесплатно и без ограничений в объемах трафика. Потому фактически нет ни одной причины, чтобы не опробовать Opera VPN прямо сейчас. Но есть нюанс…

Одной из основных причин внедрения VPN-сервиса разработчики назвали усовершенствование конфиденциальности веб-серфинга за счет повышения анонимности в браузере Opera.

Потому, как и в случае с любым другим VPN или прокси-решением, как бы подразумевается, что браузер не оставляет на удаленных серверах персональные данные пользователя.

Однако, если активировать Opera VPN и проверить сервис на предмет утечек данных об , то получается следующее:

1. стандартная проверка IP-адреса показывает только IP самого VPN, а не IP «реального» компьютера;
2. а проверка WebRTC показывает и локальный, и удаленный IP-адреса.

На самом деле, это не только в Opera так. Во многих популярных и не очень браузерах предусмотрена поддержка WebRTC, потому они тоже показывают настоящий IP-адрес устройства, даже если на нем используется VPN. Но в , например, WebRTC можно полностью отключить.

И пользователи отключают, так как данная технология при всех своих преимуществах сводит на ноль все усилия по обеспечению безопасности и анонимности работы в Сети, «легко и непринужденно» (и мы только что в этом убедились) раскрывая реальные IP-адреса. И от этого не защищают ни прокси, ни VPN, ни Tor, ни плагины вроде популярного Ghostery.

Вот только новый Opera Dev, в отличие от того же Firefox, не комплектуется опцией отключения WebRTC, и данный факт сам по себе должен наводить на определенные мысли. Но всё не так трагично, по крайней мере, пока. В процессе изучения вопроса обнаружилась информация об уже не новом, но проверенном расширении для браузера Opera, которое разработано специально для того, чтобы решить проблему с «утечкой» данных через WebRTC и повысить таким образом конфиденциальность как Opera VPN, так и ряда других аналогичных решений.

Расширение называется WebRTC Leak Prevent, скачать его можно по этой ссылке в официальном каталоге Opera add-ons. После установки видим, что доступ к локальному IP-адресу компьютера программка заблокировала сразу, но так называемый публичный IP по-прежнему можно найти через WebRTC. Но теперь это не надолго.

Открываем настройки расширения (Меню -> Расширения -> Manage extensios -> WebRTC Leak Prevent -> «Настройки» ), и далее:

  • в разделе «Legacy options » активируем опцию «Prevent WebRTC from using non-proxied UDP «;
  • в меню «IP handling policy» выбираем «Disable non-proxied UDP (force proxy) «;
  • жмем кнопку «Apply settings «.

Теперь можно зайти на WebRTC leak check и перепроверить «герметичность» своего Opera VPN еще раз. Если вы ничего не пропустили, то свои IP, и локальный, и публичный, вы не увидите. Значит и кто-то другой в такой же способ их тоже не увидит.

И в завершение напомним, что данное расширение позволяет решить проблему WebRTC не только в Opera VPN, но и в некоторых других браузерах тоже.