Добро пожаловать на BlackSAMP - ФОРУМ

  • Приватные и секретные разделы доступны только зарегистрированным пользователям.

    Вся важная информация в нашем ТГ: t.me/gtablack

    На данном форуме запрещено публиковать контент нарушающий Российское законодательство, за это последует блокировка ФА.

Уязвимость WebRTC IP Leak — как сайты узнают ваш реальный IP даже через VPN

Количество просмотров: 30

IlyaMarkinV

Редактор
Редактор
Регистрация
13 Июн 2025
Сообщения
14
Реакции
1
Баллы
3
Сегодня разберём скрытую угрозу приватности - утечку IP через WebRTC, которая позволяет сайтам узнать ваш реальный IP-адрес, даже при использовании VPN/Tor.



Как работает WebRTC?
WebRTC - технология для видеозвонков прямо в браузере, но с опасной особенностью:

    • Отправляет STUN-запросы для определения IP
    • Может раскрывать локальные (192.168.x.x) и публичные IP
    • Работает даже при включенном VPN/Tor


Пример эксплойта
Сайт может незаметно выполнить JavaScript-код:
Код:
javascript
const pc = new RTCPeerConnection();
pc.createDataChannel("");
pc.createOffer().then(offer => pc.setLocalDescription(offer));
и извлечь IP из технических данных соединения.



Основные риски
    • Полная деанонимизация в Tor/VPN
    • Определение точного местоположения
    • Возможность атак на локальную сеть


Как защититься?

1. Отключение WebRTC

    • В Firefox:
      Код:
      about:config → media.peerconnection.enabled = false
    • В Chrome: установите расширение WebRTC Leak Prevent

2. Настройка VPN
    • Для WireGuard:
      Код:
      AllowedIPs = 0.0.0.0/0
    • Для OpenVPN:
      Код:
      redirect-gateway def1

3. Проверка защиты
Протестируйте себя на:
    • Код:
      https://browserleaks.com/webrtc
    • Код:
      https://ipleak.net


Важно помнить
    • Утечки WebRTC использовались против крипто-трейдеров
    • Это реальная угроза, а не теоретическая уязвимость
    • Регулярно проверяйте настройки приватности



P.S. В 2025 году уязвимость всё ещё актуальна для большинства браузеров.
 
Сверху Снизу