测试了一下,这段代码真TM强大,泄漏了你的真实IP。
测试网页:
https://github.com/diafygi/webrtc-ips
Tor Browser 4.0.3自带的浏览器倒是已经堵漏,可Chrome 40.0.2214.94版还需要自己修补漏洞。
先运行Tor Browser 4.0.3,连上Tor网络,打开上述测试网页,嗯,没问题。
再启动Chrome,代理选择 127.0.0.1 9150,打开Tor测试页面 https://check.torproject.org/,
显示灰色洋葱头,说明已经连上了Tor网络,再打开这个测试页面 https://github.com/diafygi/webrtc-ips,
哇!真实IP显露无遗。真实的内网外网IP都出来了,这不就是在Tor网络里裸奔嘛,啊啊。
赶快堵漏:
通过WebRTC调用JS,禁用方法
Firefox地址栏about:config,"media.peerconnection.enabled"值修改为“false”。
Chrome 请安装“WebRTC Block”扩展(或 ScriptSafe 扩展)
2、用host-only单网卡的虚拟机上网就没事了。
3、多谢分享 WebRTC 导致的“公网 IP 暴露问题”
如果浏览器走 TOR 代理,并且隔离在 Host-Only 的虚拟机中,应该就没事儿。
通过这个事情,再次体现出 TOR 和虚拟机隔离 的重要性
没有评论:
发表评论