WebRTC IP 누출 : 여전히 걱정해야합니다

다른 피어, 웹 애플리케이션 및 턴 서버 돈’당신이하지 않으면 그 액세스가 필요합니다’로컬 네트워크 연결 사용 사례에 관심이 있습니다. 로컬 네트워크 (회사 사무실 내부, 집 등)에서 WEBRTC 세션을 연결하는 경우 ISN’T 당신이’다시 집중하면 로컬 IP 주소를 공유하지 않아도 괜찮을 것입니다.

WEBRTC는 사용자 상호 작용없이 실제 IP를 누출합니까??

StackoverFlow에서 기본적으로 WebRTC 기술이 웹을 탐색하기 위해 프록시를 사용하더라도 실제 IP를 누출한다는 것은 여러 번 논의되었습니다. 내가 논의하지 않은 것은 이것이 최종 사용자가 이런 종류의 누출을 가능하게하기 위해 버튼을 클릭 해야하는지 또는 사용자가 취한 작업에 관계없이 누출이 발생하는지 여부입니다. 예를 들어, VPN을 Express로 이동하면 WebRTC 유출을 테스트하기 위해 버튼을 누르면됩니다. 내 질문은 – 개인 정보 보호 이유 또는 어떻게 든 버튼이 webrtc 기술을 활성화하여 IP를 누출 할 수 있습니다? 다시 말해, WebRTC Tech (블로그 또는 전자 상거래 상점 브라우저 만 해적)를 사용할 필요가 없다고 가정하면 몇 가지 링크를 클릭하면 웹 사이트가 여전히 webrtc를 통해 실제 IP를 감지 할 수 있습니까?? 감사해요

2021 년 11 월 14 일 23:45에 물었다

Erin Parkinson Erin Parkinson

101 10 10 청동 배지

1 답변 1

예, 브라우저 ~할 수 있다 WebRTC를 사용하여 공개 IP 주소를 감지하십시오.

아니요, 누출은 버튼 상호 작용에 의존하지 않습니다.

최근에, 나는 webrtc를 사용하여 사용자의 공개 IP 주소를 누출 할 수있는 방치되지 않은 Github Repo WebRTC-IP를 발견했습니다. 네트워크 탭에 아무것도 표시되지 않기 때문에 추적 할 수 없기 때문에 이것은 강력합니다.

안타깝게도이 누출은 MDN (적어도 WebRTC의 경우)으로 점진적으로 전환되어 개인 IPS에서는 효과가 없습니다.이 위대한 블로그에 완전히 설명되어 있습니다. 어쨌든, 여기에 일하는 데모가 있습니다

프록시를 사용하는 경우에도 이것이 진정한 IP 주소가 누출되는지 확실하지 않지만 자유롭게 테스트하십시오.

WebRTC IP 누출 : 여전히 걱정해야합니다?

WebRTC IP 누출의 역사에 대해 알아보십시오 : 새로운 JavaScript 라이브러리가 의도하지 않게 개인 정보 보호 문제를 소개했는지, 어떻게 활용되었는지, 그리고 이것이 어느 정도 해결되었는지에 대해 알아보십시오.

• 출판 : 2022 년 11 월 28 일

Webrtc IP 누출

이 기사의 육즙이 많은 부분에 도달하기 전에 WEBRTC가 IP 주소를 요구하는 이유와 이것이 WebRTC의 기능만큼 기술적으로 취약성이 아닌 방법을 이해해야합니다.

WebRTC에 내 IP 주소가 필요한 이유는 무엇입니까??

IP (인터넷 프로토콜) 주소는 네트워크 주변의 데이터를 경로로 돌리는 데 도움이됩니다. 각 장치는이를 식별하는 데 사용할 수있는 고유 IP 주소가 할당됩니다. IP 주소는 로컬 또는 공개 일 수 있으며 로컬 주소는 동일한 LAN (LACH Area Network)의 로컬 장치와 통신하는 데 사용되며 공개 주소는 인터넷을 통해 장치와 통신하는 데 사용됩니다.

WebRTC의 작동 방식과 두 개 이상의 장치를 연결하는 최적의 경로를 결정하는 방법은 매우 복잡합니다. 이 기사의 목적 상하자’S는 연결을 설정하는 것이 동료 간의 연결 정보 (IP 주소)를 교환하는 문제라고 가정합니다. 이 연결 정보는 ICE (Interactive Connectivity Spection) 후보라고하며, WebRTC에서 사용되는 NAT (네트워크 주소 변환) 트래버스의 표준 방법 인 피어가 직접 또는 턴 서버를 통해 통신 할 수있는 방법을 보여줍니다.

  • 로컬 IP 주소
  • 공개 IP 주소가 스턴 서버를 통해 발견됩니다
  • 공개 IP 주소는 턴 서버를 통해 발견됩니다.

동료들이 최적의 연결을 설정하려면이 정보가 필요합니다. 예를 들어 두 장치가 동일한 로컬 네트워크에 연결되면 서로 액세스해야합니다’S 로컬 IP 주소. 그들이 있다면’동일한 네트워크에 있지 않으면 액세스 가능한 공개 IP가 필요합니다.

최신 브라우저와 장치와 같은 리소스에 액세스해야 할 필요성이 증가함에 따라’ 웹캠과 마이크, 사용하기 쉬운 API가 필요했습니다. WebRTC가 들어온 곳은 현대식 브라우저에 내장되어 기본적으로 활성화 된 자바 스크립트 라이브러리입니다.

개발자가 상호 작용할 수있는 편리한 API를 제공하고 여러 동료간에 미디어 연결을 쉽게 만들 수 있습니다. 이 사용 편의성의 일부는 지역 장치의 ICE 후보를 검색하는 방법이 필요합니다.이 정보는 다른 피어와 공유하여 연결을 만들어야하므로. 따라서 WEBRTC는 아이스 후보에 액세스하는 편리한 방법을 노출 시키며 간접적으로 장치에 쉽게 액세스 할 수있는 방법을 노출시킵니다’S 로컬 및 공개 IP 주소.

NAT : 개인 및 공개 IP 주소

IPv4는 1983 년에 소개되었으며 32 비트 형식 만 ~ 4 만 허용합니다.30 억 개의 독특한 주소. 오늘날 우리는 인터넷에 연결된 고유 한 장치 수보다 더 많은 것을 가지고 있습니다. 즉, 각 장치에 고유 한 공개 IP 주소가 가질 수 없습니다.

NAT는 정보를 전송하기 전에 여러 로컬 개인 IPv4 주소를 공개 IPv4 주소에 매핑하기 위해 방화벽과 라우터가 채택한 방법입니다.

이것은 휴대 전화 나 노트북을 인터넷에 연결할 때’RE 고유 한 공개 IPv4 주소를 얻지 못합니다. 대신, 당신’라우터의 공개 주소 또는 ISP (인터넷 서비스 제공 업체) 사용.

WebRTC IP 누출 : 여전히 걱정해야합니다

다른 피어, 웹 애플리케이션 및 턴 서버 돈’당신이하지 않으면 그 액세스가 필요합니다’로컬 네트워크 연결 사용 사례에 관심이 있습니다. 로컬 네트워크 (회사 사무실 내부, 집 등)에서 WEBRTC 세션을 연결하는 경우 ISN’T 당신이’다시 집중하면 로컬 IP 주소를 공유하지 않아도 괜찮을 것입니다.

WEBRTC는 사용자 상호 작용없이 실제 IP를 누출합니까??

StackoverFlow에서 기본적으로 WebRTC 기술이 웹을 탐색하기 위해 프록시를 사용하더라도 실제 IP를 누출한다는 것은 여러 번 논의되었습니다. 내가 논의하지 않은 것은 이것이 최종 사용자가 이런 종류의 누출을 가능하게하기 위해 버튼을 클릭 해야하는지 또는 사용자가 취한 작업에 관계없이 누출이 발생하는지 여부입니다. 예를 들어, VPN을 Express로 이동하면 WebRTC 유출을 테스트하기 위해 버튼을 누르면됩니다. 내 질문은 – 개인 정보 보호 이유 또는 어떻게 든 버튼이 webrtc 기술을 활성화하여 IP를 누출 할 수 있습니다? 다시 말해, WebRTC Tech (블로그 또는 전자 상거래 상점 브라우저 만 해적)를 사용할 필요가 없다고 가정하면 몇 가지 링크를 클릭하면 웹 사이트가 여전히 webrtc를 통해 실제 IP를 감지 할 수 있습니까?? 감사해요

2021 년 11 월 14 일 23:45에 물었다

Erin Parkinson Erin Parkinson

101 10 10 청동 배지

1 답변 1

예, 브라우저 ~할 수 있다 WebRTC를 사용하여 공개 IP 주소를 감지하십시오.

아니요, 누출은 버튼 상호 작용에 의존하지 않습니다.

최근에, 나는 webrtc를 사용하여 사용자의 공개 IP 주소를 누출 할 수있는 방치되지 않은 Github Repo WebRTC-IP를 발견했습니다. 네트워크 탭에 아무것도 표시되지 않기 때문에 추적 할 수 없기 때문에 이것은 강력합니다.

안타깝게도이 누출은 MDN (적어도 WebRTC의 경우)으로 점진적으로 전환되어 개인 IPS에서는 효과가 없습니다.이 위대한 블로그에 완전히 설명되어 있습니다. 어쨌든, 여기에 일하는 데모가 있습니다

프록시를 사용하는 경우에도 이것이 진정한 IP 주소가 누출되는지 확실하지 않지만 자유롭게 테스트하십시오.

WebRTC IP 누출 : 여전히 걱정해야합니다?

WebRTC IP 누출의 역사에 대해 알아보십시오 : 새로운 JavaScript 라이브러리가 의도하지 않게 개인 정보 보호 문제를 소개했는지, 어떻게 활용되었는지, 그리고 이것이 어느 정도 해결되었는지에 대해 알아보십시오.

• 출판 : 2022 년 11 월 28 일

Webrtc IP 누출

이 기사의 육즙이 많은 부분에 도달하기 전에 WEBRTC가 IP 주소를 요구하는 이유와 이것이 WebRTC의 기능만큼 기술적으로 취약성이 아닌 방법을 이해해야합니다.

  • WEBRTC를 이용할 수있는 방법을 보여주는 공격 벡터
  • 유출 된 IP 주소의 개인 정보 영향
  • 자신을 보호하는 방법과 필요한지 여부

WebRTC에 내 IP 주소가 필요한 이유는 무엇입니까??

IP (인터넷 프로토콜) 주소는 네트워크 주변의 데이터를 경로로 돌리는 데 도움이됩니다. 각 장치는이를 식별하는 데 사용할 수있는 고유 IP 주소가 할당됩니다. IP 주소는 로컬 또는 공개 일 수 있으며 로컬 주소는 동일한 LAN (LACH Area Network)의 로컬 장치와 통신하는 데 사용되며 공개 주소는 인터넷을 통해 장치와 통신하는 데 사용됩니다.

WebRTC의 작동 방식과 두 개 이상의 장치를 연결하는 최적의 경로를 결정하는 방법은 매우 복잡합니다. 이 기사의 목적 상하자’S는 연결을 설정하는 것이 동료 간의 연결 정보 (IP 주소)를 교환하는 문제라고 가정합니다. 이 연결 정보는 ICE (Interactive Connectivity Spection) 후보라고하며, WebRTC에서 사용되는 NAT (네트워크 주소 변환) 트래버스의 표준 방법 인 피어가 직접 또는 턴 서버를 통해 통신 할 수있는 방법을 보여줍니다.

WebRTC 고객이 협상하려는 세 가지 유형의 주소가 있습니다

  • 로컬 IP 주소
  • 공개 IP 주소가 스턴 서버를 통해 발견됩니다
  • 공개 IP 주소는 턴 서버를 통해 발견됩니다.

동료들이 최적의 연결을 설정하려면이 정보가 필요합니다. 예를 들어 두 장치가 동일한 로컬 네트워크에 연결되면 서로 액세스해야합니다’S 로컬 IP 주소. 그들이 있다면’동일한 네트워크에 있지 않으면 액세스 가능한 공개 IP가 필요합니다.

최신 브라우저와 장치와 같은 리소스에 액세스해야 할 필요성이 증가함에 따라’ 웹캠과 마이크, 사용하기 쉬운 API가 필요했습니다. WebRTC가 들어온 곳은 현대식 브라우저에 내장되어 기본적으로 활성화 된 자바 스크립트 라이브러리입니다.

개발자가 상호 작용할 수있는 편리한 API를 제공하고 여러 동료간에 미디어 연결을 쉽게 만들 수 있습니다. 이 사용 편의성의 일부는 지역 장치의 ICE 후보를 검색하는 방법이 필요합니다.이 정보는 다른 피어와 공유하여 연결을 만들어야하므로. 따라서 WEBRTC는 아이스 후보에 액세스하는 편리한 방법을 노출 시키며 간접적으로 장치에 쉽게 액세스 할 수있는 방법을 노출시킵니다’S 로컬 및 공개 IP 주소.

NAT : 개인 및 공개 IP 주소

IPv4는 1983 년에 소개되었으며 32 비트 형식 만 ~ 4 만 허용합니다.30 억 개의 독특한 주소. 오늘날 우리는 인터넷에 연결된 고유 한 장치 수보다 더 많은 것을 가지고 있습니다. 즉, 각 장치에 고유 한 공개 IP 주소가 가질 수 없습니다.

NAT는 정보를 전송하기 전에 여러 로컬 개인 IPv4 주소를 공개 IPv4 주소에 매핑하기 위해 방화벽과 라우터가 채택한 방법입니다.

이것은 휴대 전화 나 노트북을 인터넷에 연결할 때’RE 고유 한 공개 IPv4 주소를 얻지 못합니다. 대신, 당신’라우터의 공개 주소 또는 ISP (인터넷 서비스 제공 업체) 사용.

IPv4의 후임자는 IPv6이며 여기에서 자세한 내용을 읽을 수 있습니다. IPv6의 도입으로 각 장치가 고유 한 IP 주소를 가질 수 있으므로 NATS (원래 의도)가 더 이상 필요하지 않습니다.

IPv6은 새롭고 완전히 채택되지 않았 으므로이 기사는 IPv4의 맥락에서 IP 누출 구현, 공개 또는 개인 IPv4 주소 누수 및 둘 다 유출이란 무엇을 누출하는지에 대해 논의합니다.

WebRTC JavaScript를 통해 IP 정보에 액세스합니다

로컬 IP 주소는 ICE 후보에서 쉽게 추출 할 수 있습니다

const pc = 새로운 rtcpeerconnection (); PC.onicecandidate = e => < if (e.candidate) < console.log(e.candidate.candidate.split(" ")[4]); >> PC.createoffer () .그런 다음 (제안 => PC.setlocaldescription (제안));

위의 내용은 어느 웹 사이트 및 WebRTC가 브라우저에서 수동으로 비활성화되지 않는 한 작동합니다 (기본적으로 활성화). 더 중요한 것은 위의 코드에 대한 프롬프트가 없다는 것입니다. 이것은 실행될 수 있으며 사용자에게는 보이지 않습니다.

그러나 2022 년에 위를 실행한다면 실제로 로컬 IP 주소를 인쇄하지는 않습니다. 대신, 그것&rsquo;다음과 같이 보입니다

E6D4675B-0C93-43D1-B4BE-F8AE4D050721.현지의

이것은 MDNS 주소이며 WebRTC를 통해 로컬 IP 주소를 유출하는 문제를 해결합니다.

MDNS (Multicast DNS) 란?

도메인 이름 시스템 (DNS)은 도메인 이름을 해결하는 데 사용됩니다 (예 : https : // Google).com, IP 주소로. 마찬가지로 MDNS 프로토콜은 로컬 이름 서버가 포함되지 않는 작은 네트워크 내에서 호스트 이름을 IP 주소로 해결합니다.

그러나 호스트 이름과 IP 주소 사이의 일치를 확인할 레지스트리가 없기 때문에 약간 다르게 작동합니다. 이름 서버를 쿼리하는 대신 네트워크의 모든 참가자가 직접 주소 지정됩니다. 클라이언트가 주어진 이름을 가진 장치의 로컬 네트워크 내에서 IP 주소를 알고 싶어하는 경우 고든.현지의), 그것은 멀티 캐스트를 네트워크로 보내고 어떤 네트워크 참가자가 호스트 이름과 일치하는지 묻습니다. 로컬 네트워크의 모든 장치는 요청을 수신하고 올바른 이름을 가진 장치는 멀티 캐스트 위에 IP 주소를 반환 할 수 있습니다.

로컬 네트워크의 모든 장치는 응답을 받고 이제 향후 사용을 위해 해당 정보를 캐시 할 수 있습니다.

WebRTC가 MDN을 사용하는 방법

앞서 언급했듯이 WebRTC는 가장 최적의 방식으로 동료를 연결하려고합니다. 직접 피어 투 피어 연결의 확률을 극대화하려면 두 장치가 동일한 로컬 네트워크에 있고 연결 해야하는 경우 클라이언트 개인 IP 주소가 ICE 후보 컬렉션에 포함됩니다.

그러나 브라우저에서 실행되는 악성 JavaScript에 로컬 IP 주소를 노출시키는 것은 개인 정보의 영향을 미칠 수 있습니다. 나중에 볼 수 있듯이보다 고급 악용에도 사용할 수 있습니다.

이것이 바로 WebRTC가 이제 MDN을 사용하는 이유입니다. 로컬 IP 주소는 동적으로 생성 된 MDNS 이름으로 숨겨져 있습니다. 이것은 자동으로 처리됩니다. WebRTC가 개인 IP 주소를 개인화하는 로컬 IP 주소를 공유 해야하는 경우 대신 MDNS 주소를 사용합니다. MDNS 주소가없는 경우 로컬 네트워크에 임의의 주소를 생성하고 등록합니다.

이 임의의 주소는 모든 SDP 및 ICE 메시지 부정의 로컬 IP 주소를 대체하는 것으로 사용됩니다. 이를 통해 로컬 IP 주소가 나타납니다&rsquo;t JavaScript에 노출되며 또한 로컬 IP 주소가&rsquo;T 신호 또는 기타 서버에 노출되었습니다.

WEBRTC 도서관 학대

유명하게도 2015 년에 New York Time 웹 사이트는 합법적 인 사용없이 WebRTC를 사용했다고 나왔습니다. IP 주소 수집에 대한 웹 사이트를 비판하는 기사가 나왔습니다. 클릭 사기 추적 및 봇 식별을위한 것입니다. 이것은 수많은 다른 사람들의 한 예일뿐입니다.

Google을 보면 흥미로운 관찰을 할 수 있습니다&rsquo;Chrome에서 Chrome 플랫폼 상태를 통한 익명 사용 통계.

페이지로드 비율을 살펴보면 WebRTC가 초기화되고 숫자는 상당히 ~ 6-8%입니다

WebRTC RTCPeerConnection 사용 통계

이 그래프는 Chrome 페이지로드에서 RTCPeerConnection 호출의 백분율을 보여줍니다.

이것은 webrtc가 초기화되고 사용되지 않는다는 것을 보여줍니다. 이에 대한 합법적 인 이유가 있거나 모든 페이지로드의 6-8%가 화상 통화 또는 단순히 API를 사용하는 불필요하게 나쁜 코드 일 수 있습니다.

저자에게 흥미로운 점&rsquo;S 의견은 Covid가 WEBRTC 연결이 필요한 페이지로드 수에 크게 영향을 미치지 않는 것 같습니다. 무엇이든, 코비드가 시작된 이후 꾸준히 감소했습니다.

더 흥미로운 데이터는 SetloCaldescription에 대한 통화를보고 있는데, 이전에 장치의 로컬 IP에 액세스하는 데 사용될 수있었습니다 (MDNS를 사용하는 최신 브라우저에 대한 관심은 크지 않음).

Webrtc setlocaldescription 사용 통계

이 그래프는 우리가 이전에 본 것과 비슷한 패턴을 따릅니다. 그러나 사용량은 ~ 2-4%에 가깝습니다. 생성자의 사용에 비해 왜 그렇게 큰 차이가 있습니까?? 그것은 불분명합니다&rsquo;단지 나쁜 코드.

그러나 그림을 완성하려면 WebRTC가 피어 투 피어 연결을 설정하는 데 필요한 것이 필요하고 고려 될 수 있으므로 SetRemotedEscription에 대한 호출을 살펴 봐야합니다 &ldquo;정당한&rdquo; 사용.

Webrtc setRemotedescription 사용 통계

이 그래프는 지금까지 가장 흥미 롭습니다. 이것은 우리가 이전에 본 것과의 중요한 차이이며, 사용량은 다른 통화에 비해 분수, 약 0입니다.01-0.모든 페이지로드의 04%. 흥미롭게도, 여기서 우리는 그것이 코비드 전염병으로 우리가 기대할 수있는 것을 밀접하게 따른다는 것을 알 수 있습니다.

이 기사는이 데이터에서 어떤 가정을 시도하지 않습니다. 그것은 단지 호기심에서 공유 될 뿐이며 RTCPeerConnection 호출의 상당 부분이 WebRTC가 설계된 것 이외의 목적으로 잠재적으로 사용된다는 점에 주목해야합니다. 자세한 내용은이 기사 와이 비디오를 살펴보십시오. 사용자가 방문하는 사용자에 대한 정보를 수집하기 위해 WebRTC가 잘못 사용될 수 있습니다.

실제 공격 벡터 : Nat Slipstreaming

Nat Slipstreaming과 Samy Kamkar가 발견 한 흥미로운 공격은 공격자가 피해자 뒤의 모든 시스템에 제한된 TCP/UDP 서비스에 원격으로 액세스 할 수 있도록합니다&rsquo;S Nat, 피해자를 우회합니다&rsquo;S Nat/Firewall, 웹 사이트를 방문하여.

이 기사가 승리했습니다&rsquo;공격의 작동 방식에 대해 자세히 설명하십시오. 그러나이 공격은 IP 주소 노출의 위험을 설명하는 훌륭한 예입니다. 이 공격에 대한 POC는 피해자를 회수하기 위해 WebRTC에 의존합니다&rsquo;S 로컬 IP 주소. WEBRTC를 통해 개인 주소를 검색 할 수없는 경우 다른 기술이 사용됩니다. 이 공격은 또한 WEBRTC와 Turn 프로토콜의 다른 행동을 활용하여 추가 상황에서 작동 할 수 있도록합니다.

자세한 내용은 Samy Kamkaror의 원본 기사 또는 Hussein Nasser 의이 비디오를 참조하십시오.

프라이버시 문제 : 신원을 숨기고 있습니다

너&rsquo;VE는 아마도 모든 VPN (Virtual Private Network) 광고를 보았을 것입니다 &ldquo;저축을 유지하십시오&rdquo; 그리고 당신의 정체성을 숨기십시오. 일반적인 아이디어는 당신이하지 않는다는 것입니다&rsquo;인터넷을 탐색하는 동안 공개 IP 주소를 공유하고 싶습니다. VPN을 사용하려는 이유는 여러 가지가 있습니다

  • VPN을 통해서만 사용할 수있는 내부 회사 리소스에 액세스하십시오
  • ISP에서 트래픽을 숨기십시오
  • IP를 기반으로 개인화 된 광고 및 Google 검색 결과를 피하십시오
  • 보안/암호화가 추가되었습니다
  • 웹 사이트를 속여서 생각하게합니다&rsquo;다른 지역에서 Re (예 : 지역 잠금 Netflix 컨텐츠 액세스)

하지만 이것은 의문을 제기합니다. 공개 IP를 유출하는 것은 정말 나쁜 일입니까?? VPN이 실제로 추가 된 보안을 제공합니까??

그것에 대한 대답은 다음과 같습니다. 대부분의 경우 VPN을 사용하면 ISP에서 트래픽을 가리고 다른 IP 주소를 제공합니다. 그러나 이제는 통제권이있는 단지 변경 사항을 변경합니다. VPN을 신뢰한다면&rsquo;ISP보다 더 많이 연결하면 아마 좋은 거래 일 것입니다. 그러나 ISP와 VPN이 준수 해야하는 현지 법률 및 관할 구역이 있습니다. 신뢰할 사람을 결정하려면 연구가 필요하며 거주 지역과 사용하는 서비스에 의존 할 것입니다.

이 비디오를 보면 LiveOverFlow로 IP 주소를 유출했습니다.이 주제에 대한 훌륭한 토론

  • 공개 IP 주소 유출에 대해 걱정하는 경우
  • VPN을 사용해야합니다
  • IPv6은 모든 것을 변경합니까?

비디오의 일부 주요 테이크 아웃은 다음과 같습니다

  • 귀하의 공개 IP는 많은 사람들이 공유합니다. 홈 라우터가 인터넷에 직접 연결되어 있고 공개 IP 주소를 통해 액세스 할 수 있지만&rsquo;당신이 될 것입니다&rsquo;ISP 층에서 추가 NAT 뒤에 있습니다.
  • 롤링 IP 주소를 가질 수 있습니다.
  • 전체 IPv4 서브 세트를 스캔합니다&rsquo;t 공격자를 오래 걸고 전체 범위에서 라우터 보안 문제를 스캔하고 싶다면 할 수 있으며 IP를 발견 할 수 있습니다.
  • 너&rsquo;IP보다 소셜 미디어를 통해 민감한 정보를 누출 가능성이 높습니다&rsquo;다시 연결됩니다.

모든 것이 말하면, IP 주소를 숨길 수있는 합법적 인 이유가 여전히 있습니다.

VPN이 WebRTC IP 누출로부터 당신을 보호 할 수 있습니까??

이 질문에 대한 답은 또한 다음과 같습니다. 여기에서는 실제 VPN과 브라우저 확장이 설치되어 있는지 여부에 따라 다릅니다. VPN 제공 업체를 조사하여 모호한 기술을 사용하는지 여부를 결정해야합니다 &ldquo;진짜&rdquo; WEBRTC의 IP 주소를 테스트하고 작동하는지 테스트하십시오.

이 기사는 VPN을 사용할 때에도 WEBRTC가 어떻게 IP를 누출 할 수 있는지에 대해 설명합니다. 이 기사는 또한 VPN이 IP를 올바르게 숨길 수 있는지 확인하기 위해 수행 할 수있는 테스트를 언급합니다.

자신을 보호하는 방법

또는 더 큰 질문 : 공개 IP를 숨겨야합니까??

더 많은 신뢰를 결정하는 것은 궁극적으로 VPN, ISP 또는 TOR와 같은 대체 솔루션을 결정하는 것입니다.

고려해야 할 몇 가지 사항이 있습니다

  • 귀하의 VPN은 실제 IP를 마스킹하지 않을 수 있으며 WebRTC 또는 다른 수단을 통해 누출 될 수 있습니다.
  • 귀하의 VPN은 ISP가.
  • 귀하의 국가 법률을 고려해야합니다.
  • 모든 브라우저에서 WEBRTC를 비활성화 할 수 있습니다 (Chrome에서는 쉽게 수행 할 수 없으며 확장을 설치해야합니다).
  • 아마도 온라인 신원을 가리는 가장 안전한 방법은 Tor를 사용하는 것입니다 (WEBRTC를 비활성화하는 Tor 브라우저와 함께). 이것은 고려해야 할 다른 위험을 드러냅니다.

연구를 확인하고 위험과 트레이드 오프를 이해하고 선택한 솔루션이 의도 한대로 작동하고 인터넷 개인 정보 보호 요구를 충족하는지 확인하기 위해 일부 테스트를 수행하십시오.

WebRTC 누출 : 완전한 가이드

Aliza Vigderman

스마트 폰

이 기능은 WebRTC이며 오늘날 우리는 우리입니다&rsquo;그것에 대해 알아야 할 모든 것에 대해 이야기 할 수 있습니다. Webrtc는 무엇입니까?? WebRTC 누출이 발생하는 이유는 무엇입니까?? 그리고 가장 중요한 것은이 취약성으로부터 어떻게 우리를 보호 할 수 있습니까??

Windows에서 Kaspersky WebRTC 누출 테스트

Webrtc 누출

간단히 말해서 WebRTC 유출은 장치를 공개 할 수 있습니다&rsquo;인터넷 서비스 제공 업체가 장치에 할당 한 고유 식별자 인 공용 IP 주소.

특히 당신이 문제가 될 수 있습니다&rsquo;VPN을 사용합니다. VPN을 사용하는 요점은 공개 IP 주소를 숨기는 것입니다. 브라우저가 WebRTC 누출이 있으면 어쨌든 IP 주소를 손상시킬 수 있습니다.

결과? 글쎄, 다른 사람들이 당신의 IP 주소로 할 수있는 일이 많이 있습니다. 예를 들어:

  • 인터넷 서비스 제공 업체가 온라인 활동을 추적 할 수 있습니다.
  • 정부는 당신을 감시 할 수 있습니다.
  • 사이버 범죄자는 개인 데이터에 액세스하거나 훔칠 수 있습니다.
  • 광고주는 개인화 된 스팸을 보낼 수 있습니다.

요컨대, WebRTC 유출은 큰 보안 위험을 초래합니다. 뿐만 아니라 당신이라면&rsquo;RE VPN을 사용하여 Netflix 지역을 변경하고 Georestrated 컨텐츠에 액세스하면 WebRTC 누출이 폭식 세션을 방해 할 수 있습니다. 아무도 그것을 원하지 않습니다.

차이점을 알고 : 둘 이상의 장치는 동일한 개인 (로컬) IP 주소를 가질 수 있지만 공개 (실제) IP 주소는 고유합니다. 저것&rsquo;공개 IP 주소를 숨기는 것이 온라인 개인 정보를 달성하는 데 중요합니다.

Webrtc는 무엇입니까??

WebRTC 누출이 얼마나 위험한 지 이해하려면 물러서서 먼저 WebRTC에 대해 이야기해야합니다. WebRTC는 웹 실시간 커뮤니케이션을 나타냅니다. 그것&rsquo;실시간 통신 기능을 갖춘 웹 브라우저 및 모바일 앱을 제공하는 무료 및 오픈 소스 프로젝트. 1

만약 너라면&rsquo;웹 사이트 또는 앱 개발자 인 WebRTC는 커뮤니케이션 솔루션을보다 쉽게 ​​구축 할 수 있습니다. 그러나 당신도&rsquo;다시, WebRTC는 최종 사용자에게 도움이됩니다.

WebRTC의 기능 중 하나는 중간 서버가없는 브라우저 또는 앱간에 직접 통신 할 수 있다는 것입니다. 비디오, 오디오 및 대형 파일의 더 빠르고 덜 지연된 전송으로 변환되므로 WebRTC. WEBRTC를 사용하는 일부 앱은 다음과 같습니다

Windows WebRTC 누출 테스트에서 Surfshark에 연결

  • Google 모임 및 Google 행 아웃
  • 페이스 북 메신저
  • 불화
  • 아마존 차임

Webrtc의 문제

보시다시피, WebRTC는 반드시 나쁜 것은 아닙니다. 그러나 IP 주소를 숨기려면 약간의 문제가있을 수 있습니다. 알다시피, WebRTC를 사용하여 통신하는 두 장치는 서로를 알아야합니다&rsquo;공개 IP 주소.

이것은 WebRTC 유출이 들어오는 곳입니다. 타사 행위자는 WebRTC 커뮤니케이션 채널을 악용하여 관련 당사자의 실제 IP 주소를 얻을 수 있습니다. WebRTC 누출은 일부 VPN의 암호화 된 터널을 우회 할 수 있습니다.

문제를 악화시키기 위해 두 장치 간의 IP 주소 교환은 WebRTC의 일부입니다&rsquo;기본 기능; 그것&rsquo;비활성화하거나 건너 뛸 수있는 것이 아닙니다. 그래서 우리는 어떻게 WebRTC 유출로부터 자신을 보호 할 수 있습니까?? 두 가지 옵션이 있습니다

  • WebRTC 누출을 찾아 차단하십시오
  • 브라우저에서 WEBRTC를 완전히 비활성화하십시오

WEBRTC 누출을 확인하는 방법

그것&rsquo;webrtc 누출에 대한 브라우저를 확인하기가 매우 쉽습니다.

  1. 먼저 장치를 찾아서 기록하십시오&rsquo;공개 IP 주소. IP 주소를 찾는 데 대한 지침이 필요한 경우 다음 방법 가이드를 확인하십시오
    • 컴퓨터를 찾는 방법&rsquo;S IP 주소
    • Mac을 찾는 방법&rsquo;S IP 주소
    • iPhone을 찾는 방법&rsquo;S IP 주소
    • 라우터를 찾는 방법&rsquo;S IP 주소
    • Roku를 찾는 방법&rsquo;S IP 주소
    • 프린터를 찾는 방법&rsquo;S IP 주소
  2. 다음으로 ExpressVPN에서 WebRTC Leak 테스트 도구를 사용하십시오&rsquo;S 웹 사이트. 2
  3. 누출 테스트 도구의 IP 주소가 장치와 일치하는 경우&rsquo;S IP 주소, 그러면 브라우저가 WebRTC를 통해 IP 주소를 유출 할 수 있습니다.

WebRTC는 브라우저 기능이므로 다른 브라우저를 사용하는 경우 모두 테스트하십시오.

메모: Firefox, Google Chrome, Opera 및 Microsoft Edge.

NORDVPN 연결

WebRTC 누출을 차단하는 방법

이제 브라우저가 WebRTC를 통해 IP 주소가 유출되는 경우 즉시 누출을 차단해야합니다. VPN을 사용하여 그렇게 할 수 있습니다. 예, 우리는 이전에 WebRTC 누출이 일부 VPN을 우회 할 수 있다고 말했지만 모든 VPN이 이러한 유형의 누출에주의를 기울이지 않기 때문입니다. 그렇기 때문에 VPN을 테스트 할 때 항상 WebRTC 누출 테스트를 수행합니다. 예를 들어, 우리 책의 모든 최고의 VPN은 WebRTC Leak Test를 통과했습니다. 즉, WEBRTC가 기능 할 수 있지만 암호화 된 터널을 통해서만. 이렇게하면 외부인 및 제 3자는 IP 주소를 얻기 위해 WEBRTC 커뮤니케이션 채널을 악용 할 수 없습니다. VPN이 WEBRTC 누출을 차단할 수 있는지 확인하려면 다음은 다음과 같습니다.

VPN으로 WebRTC 누출을 차단하는 방법

  1. VPN을 비활성화합니다.
  2. 장치의 공개 IP 주소를 찾아서 기록하십시오.
  3. VPN을 다시 켜십시오.
  4. ExpressVPN의 WebRTC Leak Test Tool에 브라우저를 엽니 다.
  5. 2 단계에서 장치의 실제 IP 주소를 보여 주면 누출이 있습니다. 다른 IP 주소가 표시되면 VPN이 작동합니다.

VPN이라는 것을 알게된다면&rsquo;t WebRTC 누출을 방지하기 위해 무엇이든 할 때 VPN 제공 업체에 연락하여 VPN 서비스를 취소하거나 새 VPN으로 전환하거나 WEBRTC 누출에 대한 가장 확실한 솔루션으로 진행할 수 있습니다. WEBRTC를 모두 비활성화하십시오.

프로 팁 : WebRTC 누출은 VPN을 테스트 할 때 확인하는 것 중 하나입니다. VPN 가이드에서 VPN을 선택하는 방법에 대해 자세히 알아보십시오.

WEBRTC를 비활성화하는 방법

WEBRTC를 비활성화하기 전에 그렇게하면 기능과 함께 제공되는 기능을 사용하지 못하게됩니다. 저것&rsquo;왜 우리는 먼저 VPN을 시도하는 것이 좋습니다. VPNS는 WebRTC 서비스를 사용할 수 있지만보다 안전한 방식으로 사용할 수 있습니다. 만약 너라면&rsquo;그러나 여기 Webrtc를 비활성화하고 싶다고 확신합니다&rsquo;S 방법.

크롬

재미있는 사실 : Google은 WebRTC 프로젝트의 주요 지지자 중 하나이므로 Chrome에서 WebRTC를 영구적으로 비활성화 할 수있는 방법이 없습니다. 저것&rsquo;불행한; 그러나 일시적으로 WEBRTC를 관리하거나 비활성화 할 수있는 브라우저 확장 기능이 있습니다.

  • WEBRTC 네트워크 리미터:이 Google 메이드 애드온은 그렇지 않습니다&rsquo;t webrtc를 끄면 webrtc를 재구성합니다&rsquo;S 트래픽 라우팅 옵션. 그것이하는 일 중 하나는 WebRTC 트래픽이 프록시 서버를 통과하기 위해서는 IP 주소를 훔치기가 더 어렵다는 것입니다. 3 이것은 Chrome에 가장 적합한 VPN과 유사하지만 암호화 된 터널 대신 WebRTC 네트워크 리미터는 프록시 서버를 사용합니다.
  • WEBRTC 제어:이 간단한 브라우저 확장자는 WebRTC를 켜고 끄는 데 도움이됩니다. WEBRTC 컨트롤이 켜져 있으면 Chrome 브라우저가 WebRTC 사용을 중단합니다.
  • WebRTC 누출 방지: WEBRTC 네트워크 리미터와 유사 하게이 확장자는 숨겨진 WEBRTC 개인 정보 설정 및 라우팅 옵션을 제어하여 WEBRTC 누출을 방지합니다.
  • WebRTC 보호 – IP 누출을 보호하십시오: 기본적 으로이 브라우저 확장은 WEBRTC를 비활성화합니다. 그러나 WebRTC를 계속 사용할 수 있도록 구성 할 수 있습니다. 그렇다면 WebRTC 네트워크 리미터와 같은 WebRTC 라우팅 옵션을 제어합니다.

원정 여행

Safari는 사용자 취급 측면에서 대부분의 브라우저보다 엄격합니다&rsquo; 은둔. 어떤 사람들은 당신이하지 않는다고 말할 수도 있습니다&rsquo;t webrtc를 끄는 것이 필요하며, 필요한 것은 사파리를위한 좋은 VPN입니다. 그러나 절대적인 마음의 평화를 원한다면 몇 가지 간단한 단계로 WebRTC를 끌 수 있습니다

  1. 사파리를여십시오.
  2. 메뉴 표시 줄에서 Safari를 클릭하십시오.
  3. 기본 설정을 클릭하십시오.
  4. 팝업되는 설정 창에서 고급 탭으로 이동하십시오.
  5. 아래로 스크롤하고 메뉴 표시 줄에서 메뉴 개발 쇼를 표시하는 확인란을 선택하십시오.
  6. 설정 창을 닫습니다.
  7. 메뉴 표시 줄에서 개발 버튼을 클릭하십시오.
  8. 실험 기능을 선택하십시오.
  9. 레거시 WebRTC API 제거를 클릭하십시오.

Safari에서 WebRTC를 비활성화하는 것은 현재 세션에만 영향을 미칩니다. 브라우저를 닫고 다시 열면 WebRTC는 다시 켜집니다.

파이어 폭스

Google과 마찬가지로 Mozilla Firefox는 Webrtc의 무거운 지지자입니다. Firefox 용 VPN이 가능하다면&rsquo;t WebRTC 누출을 방지하면 다음 단계를 수행하여 WebRTC를 완전히 끄질 수 있습니다

  1. Firefox를 엽니 다.
  2. 입력 : 주소 표시 줄에 구성하십시오.
  3. 클릭하면 위험을 받아들입니다!
  4. 유형 미디어.Peerconnection.검색 창에 활성화되었습니다.
  5. 결과를 두 번 클릭하여 값을 true에서 false로 변경하십시오.

가장자리

마지막으로 여기&rsquo;s Microsoft Edge에서 WebRTC를 비활성화하는 방법 :

  1. 열린 가장자리.
  2. Edge를 입력하십시오 : // 주소 표시 줄에 플래그를냅니다.
  3. Enter를 누르십시오.
  4. WebRTC에서 노출 한 현지 IPS 익명을 찾으십시오.
  5. 옆의 드롭 다운 메뉴를 클릭하고 활성화를 선택하십시오.
  6. Edge는 새 설정이 적용되도록 브라우저를 다시 시작하라는 메시지가 표시됩니다.
  7. 가장자리를 닫고 다시 열었습니다.

장치 ID는 어떻습니까?

WEBRTC 유출의 주요 문제는 IP 주소의 누출이지만, 제 3자는 WEBRTC를 사용하여 컴퓨터의 미디어 장치에 대한 정보를 얻을 수 있습니다. 마이크, 카메라, 오디오 출력, CD 플레이어 및 기타. 예를 들어, 브라우저 Leaks 웹 사이트 (4)로 이동하면 WebRTC 유출을 감지 할 수있는 다른 웹 사이트 인 4 컴퓨터에 어떤 유형의 미디어 장치가 있는지 확인할 수 있습니다.

다행히도 브라우저는 돈입니다&rsquo;t 제 3자가 미디어 장치에 맞는 고유 한 16 자리 코드 인 장치 ID를 얻을 수 있도록합니다. 그러나 제 3자는 여전히 장치 ID 대신 브라우저가 생성하는 해시뿐만 아니라 어떤 유형의 미디어 장치를 볼 수 있습니다.

브라우저 생성 해시는 브라우징 데이터를 지울 때만 변경되므로 누군가가 귀하에 대해 해당 정보를 사용할 수있는 방법을 알아 내기 전까지는 시간 문제 일 수 있습니다. 좋은 소식은 VPN을 사용하거나 WEBRTC를 비활성화하여 WEBRTC 누출 차단을 차단하면 이러한 정보가 유출되는 것을 방지하는 것입니다.

요약

Webrtc가 가져 오는 모든 좋은 일에도 불구하고 더 빠른 라이브 스트리밍, 덜 지연된 비디오 커뮤니케이션, 더 매끄러운 파일 전송 – 우리는 할 수 있습니다&rsquo;누출이 우리의 프라이버시에 제기되는 위협을 무시합니다. 우리가 항상 말하는 것처럼, 개인 정보는 모든 것이며 우리는 온라인으로 너무 안전 할 수 없습니다. WEBRTC 개발자가 WEBRTC 유출에 대한 솔루션을 제시 할 때까지 기다리는 동안, 현재 가장 좋은 방법은 신뢰할 수있는 VPN을 사용하거나 WEBRTC를 완전히 비활성화하는 것입니다.

FAQ

모든 것을 요약하려면 WebRTC와 WebRTC 유출에 대한 FAQ에 답변 해 봅시다.

WebRTC 누출을 차단하는 VPN을 사용하여 WebRTC 누출을 수정하거나 브라우저에서 WebRTC를 완전히 비활성화 할 수 있습니다. 전자는 WebRTC와 함께 제공되는 모든 기능을 즐기고 싶지만 더 나은 보안을 즐기고 싶다면 최상의 솔루션입니다. WEBRTC 누출을 차단하는 VPN은 WEBRTC가 브라우저에서 작동하지만 암호화 된 터널을 통해서만 작동합니다. WebRTC 커뮤니케이션을 악용하여 누구나 IP 주소를 훔치지 못하게합니다.

Chrome에서 WebRTC가 누출되는 것을 막으려면 Chrome을 사용할 때마다 VPN을 사용할 수 있습니다. vpns는 암호화 된 터널을 통한 WEBRTC 통신 경로, WEBRTC 누출 방지. WebRTC 네트워크 리미터와 같은 크롬 확장자를 사용할 수 있습니다. WebRTC의 라우팅 옵션을 재구성하여 WEBRTC를 켜고 WEBRTC 컨트롤을 켜고 WEBRTC를 켜고 끄기 위해.

조건에 따라서. 당신은해야합니다&rsquo;t 브라우저에서 webrtc를 끄십시오. Google 행 아웃, Google Meets 또는 Facebook Messenger와 같이 WebRTC에 의존하는 웹 사이트 또는 서비스를 사용하는 경우. 그러나 귀하가 사용하는 서비스가 돈을 사용하는 경우&rsquo;t webrtc를 사용하여 기능을 끄면 WebRTC 누출을 완전히 방지합니다.

  1. 장치를 찾아서 기록하십시오&rsquo;공개 IP 주소.
  2. ExpressVPN으로 이동하십시오&rsquo;S WEBRTC LEAK TEST 웹 사이트 또는 WEBRTC 유출을 감지하는 온라인 도구.
  3. 공개 IP 주소가 웹 사이트의 IP 주소와 일치하면 WebRTC가 유출됩니다.

WEBRTC 누출 테스트는 무엇입니까?? [가이드]

WebRTC IP 누출 주변의 청각 및 테스트? 그들 뒤에있는 이야기는 사실이지만 부분적으로 만.

WebRTC IP 누출 테스트는 어느 시점에서 인기가 있었으며 어떻게 든 여전히 오늘날에도 있습니다. 그것의 일부는 순수한 FUD와 관련이 있지만 다른 부분은 고려하고 검토하는 것이 중요합니다. 이 기사에서 i&rsquo;내가 할 수있는만큼 이것을 다루려고. 내 자신의 개인 IP 주소를 유출하지 않고 (192.168.123.191 당신이 알아야한다면 지금) 또는 내 공개 IP 주소 (80.246.138.141, 커피 숍에서 내 휴대 전화에 묶여있는 동안),이 주제를 함께 파헤쳐 ⛏️

목차

  • IP 주소의 프리미어
    • 개인 및 공개 IP 주소
    • IP 주소 및 개인 정보
    • 누가 당신의 IP 주소를 아는 사람 (ES)?
    • WEBRTC 응용 프로그램 개발자
    • VPN 개발자

    IP 주소의 프리미어

    IP 주소는 처음 에이 기사를 읽기 위해 여기에있는 것입니다. 기계가 서로 연락하여 의사 소통하는 데 사용됩니다. 다른 유형의 IP 주소가 있으며, 그러한 그룹화는 개인 및 공개 주소간에 수행됩니다.

    개인 및 공개 IP 주소

    옛날 옛적에 인터넷은 IPv4 위에 세워졌습니다 (그리고 여전히 대부분). IPv4는 각 장치에 4 옥셋 중 IP 주소가 구성되어 있음을 의미했습니다. 오늘날 지구상의 사람들보다 적고 현재 존재하는 장치 수보다 확실히 적고 인터넷에 연결됩니다.

    주소 범위를 개인 및 공개 범위로 분할하여 해결되었습니다. 개인 IP 주소 범위는 다른 조직에서 재사용 할 수있는 범위입니다. 예를 들어, 위에서 공유 한 개인 IP 주소? 192.168.123.191? 또한 사용중인 개인 IP 주소 일 수도 있습니다.

    개인 IP 주소는 동일한 로컬 네트워크 (LAN) 내부에서 호스팅되는 장치간에 통신하는 데 사용됩니다. 장치가 다른 네트워크에 있으면 로컬 장치가 원격 장치를 통해 연락합니다&rsquo;공개 IP 주소. 그 공개 IP 주소는 어디에서 왔습니까??

    공개 IP 주소는 NAT 장치가 개인 IP 주소와 관련된 것입니다. 이것은 &ldquo;상자&rdquo; 로컬 네트워크의 가장자리에 앉아 공개 인터넷에 연결. 본질적으로 개인 IP 주소의 번역가 역할을합니다.

    IP 주소 및 개인 정보

    그래서 우리는 IP 주소가 있습니다. 장치에 어떻게 도달 할 수 있는지 나타냅니다. 당신의 IP 주소를 알고 있다면 당신에 대해 알고 있습니다

    • 개인 IP 주소는 해당 로컬 네트워크를 향한 작은 창입니다. 충분한 주소와 누군가가 해당 네트워크의 아키텍처를 잘 이해할 수 있습니다 (또는 제가 말하고 있습니다)
    • 공개 IP 주소는 해당 사용자가 어디에 있는지 알려줄 수 있습니다. 어느 정도:

    위의 내 공개 IP 주소를 간단히 살펴보면 Whatismyipaddress에 대한 다음 정보를 제공합니다.com :

    • 내 ISP는 핫 모바일입니다
    • 하지만… 이것은 내 스마트 폰에서 묶인 셀룰러 핫스팟입니다
    • 그리고 나는 어렸을 때 거기에서 자랐지 만 Ashdod에 확실히 위치하지 않습니다
    • 말할 것도 충분합니다&rsquo;정적 IP 주소도 마찬가지입니다
    • 여기서 고려해야 할 사항 – 겉보기에 무고한 웹 사이트는 내 공개 IP 주소를 알고 있습니다. 거기&rsquo;s 진짜가 아닙니다 &ldquo;은둔&rdquo; 공개 IP 주소로

    다소 정확하지만이 특정한 경우에는별로. 다른 경우에는 매우 정확할 수 있습니다. 그것은 나에게 상당히 사적이라는 것을 의미합니다.

    이 불쾌한 IP 주소가 사용될 수있는 한 가지? 지문. 이것은 내 컴퓨터의 메이크업과 행동을 기반으로 내가 누구인지 이해하는 과정입니다. IP 주소는 지문에 사용할 수있는 많은 특성 중 하나입니다.

    만약 너라면&rsquo;IP 주소가 프라이버시 문제인지 여부는 확실하지 않습니다&rsquo;s는 아마도 가장 아마도 IP 주소가 개인 식별 가능한 정보로 간주된다는 개념 – pii (내가 수집 할 수있는 한 미국 법원의 판결에 근거). 이것은 IP 주소가 귀하를 사람으로 식별하는 데 사용될 수 있음을 의미합니다. 그것이 우리에게 어떤 영향을 미칩니다? 나&rsquo;d는 사용 사례와 통신 모드에 달려 있다고 말하지만 내가 아는 것은 무엇입니까?? 나는 변호사가 아닙니다.

    누가 당신의 IP 주소를 아는 사람 (ES)?

    IP 주소는 통신에 중요합니다. 그들은 그들의 성격 때문에 그들에게 몇 가지 개인 정보를 포함합니다. 어쨌든 내 IP 주소를 알고 있습니다?

    명백한 대답은 ISP입니다 – 인터넷에 액세스하는 공급 업체. 그것은 귀하가 사용하는 공개 IP 주소를 귀하에게 할당했으며 귀하가 제공하는 개인 IP 주소를 알고 있습니다.

    너가 아니라면&rsquo;숨기려고 시도하고, 액세스하는 모든 웹 사이트는 공개 IP 주소를 알고 있습니다. 이 기사를 읽기 위해 내 블로그에 연결했을 때이 콘텐츠를 다시 보내려면 내 서버가 회신 할 위치를 알아야했습니다. 즉, 공개 IP 주소가 있음을 의미합니다. 나는 그것을 저장하고 다른 곳에서 그것을 사용하고 있습니까?? 내가 직접 알고있는 것이 아니라 Google Analytics와 같은 마케팅 서비스가 공개 IP 주소를 사용할 수 있으며 아마도.

    그래도 귀하의 개인 IP 주소, 대부분의 웹 사이트 및 클라우드 서비스 AREN&rsquo;t 직접 알고 보통 돈을 알고 있습니다&rsquo;t도 필요합니다.

    WebRTC 및 IP 주소

    WebRTC는 대부분의 다른 브라우저 기반 프로토콜과 다른 두 가지 작업을 수행합니다

    1. 두 장치 사이에서 피어 투 피어 커뮤니케이션을 가능하게합니다. 이것은 서버가 클라이언트간에 각각의 모든 메시지를 중재하는 클래식 클라이언트 서버 접근 방식에서 나옵니다
    2. WebRTC는 필요할 때 세션 당 생성 된 동적 포트를 사용합니다. 이것은 다시 당신이이긴 것입니다&rsquo;t 포트 80과 443이 너무 흔한 웹 브라우저의 다른 곳에서 볼 수 있습니다

    WebRTC&rsquo;nat 트래버스 메커니즘이. 글쎄…이 Nats와 방화벽을 통과하십시오. 그리고 그 동안 너무 많은 네트워크 리소스를 낭비하지 마십시오. 이것이 바로 WebRTC의 정상적인 피어 연결에 4 가지 이상의 &ldquo;현지의&rdquo; 그러한 커뮤니케이션 후보로 주소 :

    1. 로컬 주소 (일반적으로 장치의 개인 IP 주소)
    2. 서버 반사 주소 (기절 요청을 통해 수신 된 공개 IP 주소)
    3. 릴레이 주소 (턴 요청을 통해받은 공개 IP 주소). 이것은 3 가지가 있습니다 &ldquo;맛&rdquo;: UDP, TCP 및 TLS

    한 피어에서 다른 피어로 전달 해야하는 많은 주소. 그런 다음 ICE를 사용하여 협상하고 연결을 확인했습니다.

    그럼 거기&rsquo;이 사소한 추가 &ldquo;불편&rdquo; 이 모든 IP 주소는 SDP로 전달되며 WebRTC 위에있는 응용 프로그램에 제공되어 네트워크를 통해 보낼 수 있습니다. 이것은 편지를 보내서 우체국이 봉투를 닫기 직전에 그것을 읽게하는 것과 비슷합니다.

    WEBRTC (및 VOIP)가 제대로 협상하고 의사 소통 할 수있는 데 IP 주소가 필요합니다.

    이것은 중요합니다&rsquo;LL 다시 작성 : WEBRTC (및 VOIP)가 제대로 협상하고 의사 소통 할 수있는 데 IP 주소가 필요합니다.

    그것은 이것이 ISN이라는 것을 의미합니다&rsquo;webrtc를 대신하여 버그 또는 보안 위반이 아니라 처음부터 의사 소통 할 수있는 정상적인 행동. IP 주소가 없습니다? 커뮤니케이션이 없습니다.

    마지막 한 가지 : 사용자를 숨길 수 있습니다&rsquo;S 로컬 IP 주소 및 공개 IP 주소. 그러나 그렇게하는 것은 커뮤니케이션이 중개 턴 서버를 통과한다는 것을 의미합니다.

    과거 Webrtc &ldquo;착취&rdquo; IP 주소의

    WebRTC는 해커에게 큰 도움이됩니다

    1. 그것은 새로운 기술이므로 그것에 대한 이해는 제한적입니다
    2. WebRTC는 광범위한 API를 통한 다양한 네트워크 프로토콜과 공격 표면이있는 복잡합니다
    3. IP 주소를 교환해야하며, 액세스 권한을 부여해야합니다

    메인은 사용자에게 영향을 미치는 브라우저의 IP 주소를 중심으로 이용합니다&rsquo;지문을 위해 지금까지의 프라이버시가 수행되었습니다.

    지문은 사용자가 웹에 남긴 디지털 지문을 기반으로하는 사람을 알아내는 행위입니다. 사용자가 웹 브라우저의 동작을 기반으로 한 사람에 대해 많은 것을 얻을 수 있습니다. 지문이 웹을 탐색 할 때 사용자를 식별하고 추적 할 수있게 해주므로 광고주에게 매우 유용합니다.

    거기&rsquo;S a Flip 측 – WebRTC는 누군가가 의견에 표시된대로 누군가가 실제 사람인지 브라우저 자동화에서 실행하는 봇인지 아는 유용한 방법이었습니다. 많은 대규모 브라우저 자동화가 단순히&rsquo;t 브라우저에서 webrtc API에 대처하므로 봇에서 실제 트래픽을 제거하는 기술의 일부로 사용하는 것이 합리적이었습니다.

    그 이후로 WebRTC는 IP 주소의 노출을 약간 변경했습니다

    • 그것은 그렇습니다&rsquo;t 사용자가 안식하는 경우 로컬 IP 주소를 애플리케이션에 노출시킵니다&rsquo;t 카메라 또는 마이크에 접근 할 수있었습니다
    • 여전히 로컬 주소가 필요한 경우 대신 MDN을 사용합니다

    WebRTC에서 귀하의 지역 IP 주소를 알고 있습니다?

    WEBRTC 세션에는 WEBRTC 세션에서 로컬 IP 주소를 갖추어야하는 다른 엔티티가 있습니다

    1. 브라우저. 그것은 &ldquo;내장&rdquo; WebRTC 스택을 실행하는 것은 로컬 IP 주소를 알아야합니다. 그리고 그것은 그렇습니다. 그 문제에 대한 브라우저도 마찬가지입니다
    2. 다른 동료. 이것은 다른 웹 브라우저 또는 미디어 서버 일 수 있습니다. 그들은 당신에게 다시 연락하기 위해 해당 IP 주소가 필요합니다&rsquo;당신과 같은 네트워크에서 다시. 그리고 그들은 그들이 당신에게 연락을 시도하는 경우에만 알 수 있습니다
    3. 웹 응용 프로그램. WebRTC는 신호가 없기 때문에 응용 프로그램은 로컬 IP 주소를 다른 피어에게 전송하는 응용 프로그램입니다
    4. 브라우저 확장. 이 정보는 단순히 통신을 수행하는 웹 페이지에 대한 JavaScript 코딩에 액세스 할 수 있기 때문에이 정보에 액세스 할 수 있습니다. 웹 응용 프로그램은 SDP 메시지에서 IP 주소를 명확하게 볼 수 있으므로 해당 웹 페이지 및 웹 애플리케이션에 액세스 할 수있는 브라우저 확장 기능도 마찬가지입니다
    5. 서버를 돌립니다. 당신의 것이 아니라 당신의 동료&rsquo;S 턴 서버. 그 턴 서버는 트래픽의 중재자 역할을 할 수 있으므로. 연결하려면 (대부분 실패) 로컬 IP 주소가 필요합니다

    다른 피어, 웹 애플리케이션 및 턴 서버 돈&rsquo;당신이하지 않으면 그 액세스가 필요합니다&rsquo;로컬 네트워크 연결 사용 사례에 관심이 있습니다. 로컬 네트워크 (회사 사무실 내부, 집 등)에서 WEBRTC 세션을 연결하는 경우 ISN&rsquo;T 당신이&rsquo;다시 집중하면 로컬 IP 주소를 공유하지 않아도 괜찮을 것입니다.

    또한 사람들이 로컬 IP 주소 또는 공개 IP 주소를 알고 싶어하지 않는 시점까지 개인 정보에 대해 우려하는 경우&rsquo;이 IP 주소도 노출되기를 원합니다.

    그러나 브라우저 나 응용 프로그램이 어떻게 알 수 있습니까??

    VPN은 WEBRTC IP 누출을 중지합니다

    VPN을 사용할 때 실제로 수행하는 작업은 VPN을 통해 모든 트래픽이 퍼지도록하는 것입니다. VPN을 사용하는 데는 여러 가지 이유가 있으며 모두 개인 정보 보호 및 보안을 중심으로 회전합니다. 사용자 또는 VPN이 사용되는 회사 중 하나입니다.

    VPN 클라이언트는 장치에서 모든 발신 트래픽을 가로 채서 VPN 서버를 통해이를 라우팅합니다. VPNS는 또한 웹 트래픽이 일반적으로 대명사를 통과 할 수 있도록 해당 목적으로 프록시 서버를 구성합니다&rsquo;S 브라우징 기록 (이러한 모든 기술이 익명 성 또는 정확히 반대의 기술을 사용하는 방법을 보십니까??)).

    WebRTC는 VPN에도 도전을 제기합니다

    • 여러 주소와 포트를 사용합니다. 동적으로. 그래서 추적하고 다시 라우팅하기가 조금 더 어렵습니다
    • IP 주소는 프로토콜 헤더뿐만 아니라 HTTP 및 WebSocket 메시지 자체 내부에서 발견됩니다. 삭제/교체하기 위해 찾기가 매우 어려울 수 있습니다
    • WebRTC는 일반적으로 수행하는 UDP를 사용합니다&rsquo;t 웹 프록시 (HTTP 및 WebSocket 트래픽에 중점을 두는 경향이 있음)에 의해 특별한 처리를받습니다
    • 나는 그것이 다소 새로운 것이라고 언급 했습니까?? VPN 공급 업체는 그것에 대해 거의 알지 못합니다

    이 모든 것을 사라지려면 브라우저에는 개인 정보 보호 정책이 내장되어 있습니다. VPN은 이러한 정책을 필요에 맞게 수정할 수 있도록 수정할 수 있습니다.

    WebRTC IP 누출에 얼마나 관심이 있어야합니까??

    저것&rsquo;당신이 결정하기 위해.

    사용자로서 나는하지 않는다&rsquo;내 IP 주소를 아는 사람에 대해 많은 관심을 보이지 않습니다. 그러나 나는 예를 들어 – 나는 또한 Chrome 및 Google 서비스를 사용하고 있습니다. Office 365 및 Facebook 계정 구독과 함께. 내 인생의 대부분은 이미 미국 기업에 주어졌습니다. &#55357;&#56599;

    다음은 몇 가지 규칙입니다. i&rsquo;d 관심이 있는지 결정하는 경우 사용하십시오

    • 만약 너라면&rsquo;브라우저에서 JavaScript를 차단하면 걱정할 것이 없습니다 – WebRTC Win&rsquo;어쨌든 그것없이 작동합니다
    • 당신을 가정합니다&rsquo;Skype, Facebook Messenger, Whatsapp 등을 사용하지 않음&rsquo;그들이 당신을 알고 추적하기를 원한다면, 당신은 webrtc를 사용하는 것에 대해 두 번 생각해야합니다. 그리고 당신이 그것을 사용한다면, 확인하십시오 &ldquo;플러그&rdquo; 저것 &ldquo;IP 누출&rdquo; Webrtc에서
    • VPN 사용? 그렇다면 그것은 당신이하지 않는다는 것을 의미합니다&rsquo;당신의 IP 주소가 공개적으로 알려진 것을 원합니다. VPN이 WEBRTC를 올바르게 처리해야합니다
    • 브라우저에서 Google 검색을 Duckduckgo로 교체했습니다? 또는 다른 검색 엔진은 더 개인 정보 보호 의식이라고했기 때문에? 그러면 WebRTC 각도를 고려하고 싶을 수도 있습니다

    다른 모든 경우에는 아무것도하지 않고 WebRTC를 계속 사용하십시오 &ldquo;있는 그대로&rdquo;. 대부분의 웹 사용자는 그 일을하고 있습니다.

    개인 정보 또는 개인 정보를 원하십니까??

    이것은 까다 롭다

    온라인으로 누군가와 의사 소통하고 싶습니다. 개인 또는 공개 IP 주소를 직접 알지 못하면. 왜냐하면… 음… 데이트. 그리고 익명 성. 괴롭힘. 그리고 무엇이든.

    이를 위해, 당신은 서버가 통신을 마스킹하기를 원합니다. 신호 및 미디어 – 모든 트래픽은 중개 서버/서비스를 통해 라우팅됩니다. 당신이 다른 피어에게서 가면을 받도록합니다. 그러나 무엇을 추측하십시오 – 그것은 귀하의 개인 및 공개 IP 주소가 중개 서버/서비스에 알려질 것임을 의미합니다.

    온라인으로 누군가와 의사 소통하고 싶습니다. 사람 없이는 회사 또는 정부가 대화를 도청하는.

    이를 위해 의사 소통이 피어 투 피어가되기를 원합니다. 중개자로서 서버 또는 미디어 서버는 없습니다. 어느 쪽이 좋지만 무엇을 추측하십시오 – 그것은 당신의 개인 및 공개 IP 주소가 당신이 의사 소통하는 동료들에게 알려질 것임을 의미합니다.

    어느 시점에서 누군가가 원하고 의사 소통을 해야하는 경우 IP 주소를 알아야합니다. 바로 우리가 시작한 곳입니다.

    오, 복잡한 체계 A-LA Tor 네트워킹은 좋지만&rsquo;T 대기 시간 및 비트 전송률이 미디어 품질에 중요한 실시간 통신과 잘 작동합니다.

    개발자&rsquo;webrtc IP 누출의 각도

    우리&rsquo;Ve는 문제를 보았습니다&rsquo;VE는 사용자를 논의했습니다&rsquo;여기서 각도. 그러나 개발자는 어떻습니까?? 그들은 이것에 대해 무엇을해야합니까??

    WEBRTC 응용 프로그램 개발자

    WEBRTC 애플리케이션 개발자 인 경우 일부 사용자가 개인 정보 보호 의식이라는 점을 고려해야합니다. 여기에는 IP 주소에 대한 생각이 포함될 수 있습니다.

    다음은 여기에서 생각할 몇 가지 사항이 있습니다

    • 서비스가 P2P 커뮤니케이션을 제공합니까?? (메시지에서이를 위해 로컬 IP 주소가 필요할 것입니다)
    • 미디어 서버를 통해서만 트래픽이 흐르면 ​​장치 측에서 호스트 후보를 제거하는 것이 좋습니다. 어쨌든 그들은 대부분 쓸모가 없을 것입니다
    • 너&rsquo;다시 네트워크의 SDP 메시지에서 IP 주소를 전달할 수 있습니다. 당신은 그들을 저장하거나 어디서나 로그인하고 있습니까?? 얼마나 오래? 어떤 형식으로?
    • 다양한 개인 정보 보호 환경에서 서비스를 테스트하십시오
      • 웹 프록시
      • 엄격한 방화벽
      • 다양한 유형의 VPN

      VPN 개발자

      VPN 개발자라면 WebRTC에 대해 더 많이 알고 처리하기 위해 약간의 노력을 기울여야합니다.

      Webrtc를 완전히 차단하는 것이 승리했습니다&rsquo;문제 해결-WebRTC 기반 응용 프로그램에 액세스 해야하는 사용자 만 악화시킬 것입니다 (= 거의 모든 회의 앱).

      대신 VPN 클라이언트 응용 프로그램의 일부가 브라우저 구성을 관리하여 규칙에 맞는 정책에 배치해야합니다

      • VPN을 통해 WEBRTC 트래픽을 라우팅하십시오. 여기에는 신호 (Easy) 및 미디어 (Harder)가 모두 포함됩니다. 나&rsquo;d 내가 당신이라면 데이터 채널 라우팅을 확인하십시오
      • UDP 라우팅을 처리합니다. 두목&rsquo;T 간단한 TCP/TLS 전용 접근 방식을 찾으십시오. 이는 사용자의 경험 품질을 망칠 수 있습니다
      • 여러 다른 유형의 WEBRTC 응용 프로그램에 대한 테스트. 두목&rsquo;T Google Meet을 보는 것만 – 사람들이 사용하는 다른 많은 사람들이 있습니다

      WEBRTC 누출 테스트 : FAQ 버전

      WEBRTC 누출 테스트는 무엇입니까??

      WebRTC Leak Test는 로컬 IP 주소를 찾으려고하는 간단한 웹 응용 프로그램입니다. 이것은 사용자의 특별한 권한이없는 무고한 웹 응용 프로그램이 그러한 데이터에 액세스 할 수 있는지 확인하고 증명하는 데 사용됩니다.

      webrtc는 여전히 IP를 누출합니까??

      예 그리고 아니오.
      그것은 정말로 당신이 어디에 있는지에 달려 있습니다&rsquo;이 문제를 다시보고 있습니다.
      WebRTC는 제대로 통신하려면 IP 주소가 필요합니다. 그래서 거기&rsquo;실제 누출이 없습니다. 제대로 작성되지 않은 신청서는 이러한 IP 주소를 의도하지 않게 누출 할 수 있습니다. VPN 애플리케이션은 이것을 막지 않도록 제대로 구현 될 수 있습니다 &ldquo;새다&rdquo; 개인 정보 보호를 위해 사용하는 사용자.

      크롬에서 WebRTC 누출을 차단할 수 있습니까??

      예. Chrome에서 개인 정보 보호 정책을 변경함으로써. 이것은 VPNS도 할 수있는 일입니다.

      WebRTC 누출이 얼마나 심한 지?

      IP 주소의 WebRTC 유출은 웹 응용 프로그램에 개인 IP 주소를 알 수있는 기능을 제공합니다. 이것은 과거에 프라이버시 문제였습니다. 오늘날 해당 정보에 액세스하려면 웹 애플리케이션은 먼저 사용자에게 마이크 또는 카메라에 액세스 할 동의를 요청해야하므로 문제가되지 않습니다.

      WebRTC 누출을 막기에 좋은 VPN은 무엇입니까??

      저 할 수 있어요&rsquo;t webrtc 누출을 막기위한 좋은 VPN을 정말로 추천합니다. 이거&rsquo;T 내가하는 일, 솔직히, 나는 돈을&rsquo;이러한 누출을 막는 도구를 믿으십시오.
      내가 여기서 줄 수있는 한 가지 규칙은 그 돈입니다&rsquo;무료 VPN을 찾으십시오. 무료라면, 당신은 제품입니다. 즉, 그들이 당신의 데이터를 판매하는 것을 의미합니다 – 당신이 보호하려는 정확한 개인 정보.