- Регистрация
- 13 Июн 2025
- Сообщения
- 15
- Реакции
- 1
- Баллы
- 3
Сегодня разберём скрытую угрозу приватности - утечку IP через WebRTC, которая позволяет сайтам узнать ваш реальный IP-адрес, даже при использовании VPN/Tor.Всем привет!
Как работает WebRTC?
WebRTC - технология для видеозвонков прямо в браузере, но с опасной особенностью:
- Отправляет STUN-запросы для определения IP
- Может раскрывать локальные (192.168.x.x) и публичные IP
- Работает даже при включенном VPN/Tor
Пример эксплойта
Сайт может незаметно выполнить JavaScript-код:
Код:
javascript
const pc = new RTCPeerConnection();
pc.createDataChannel("");
pc.createOffer().then(offer => pc.setLocalDescription(offer));
Основные риски
- Полная деанонимизация в Tor/VPN
- Определение точного местоположения
- Возможность атак на локальную сеть
Как защититься?
1. Отключение WebRTC
- В Firefox:
Код:
about:config → media.peerconnection.enabled = false
- В Chrome: установите расширение WebRTC Leak Prevent
- В Firefox:
2. Настройка VPN
- Для WireGuard:
Код:
AllowedIPs = 0.0.0.0/0
- Для OpenVPN:
Код:
redirect-gateway def1
- Для WireGuard:
3. Проверка защиты
Протестируйте себя на:
-
Код:
https://browserleaks.com/webrtc
-
Код:
https://ipleak.net
-
Важно помнить
- Утечки WebRTC использовались против крипто-трейдеров
- Это реальная угроза, а не теоретическая уязвимость
- Регулярно проверяйте настройки приватности
P.S. В 2025 году уязвимость всё ещё актуальна для большинства браузеров.