내가 방문하는 모든 사이트는 내 로컬 IP(예: 192.168.1.102)를 볼 수 있습니다.이 동작을 차단할 수 있는 확실한 방법이 있습니까? (브라우저 설정, OS 설정, 라우터 설정 등) 저는 특히 Google Chrome과 Mozilla Firefox에 관심이 있지만 최신 오픈 소스 브라우저라면 모두 가능합니다. 브라우저 플러그인이라면 탄탄한 사용자 기반을 갖춘 오픈 소스여야 합니다.
신뢰할 수 있다는 것은 소프트웨어를 업데이트할 때마다 누출을 다시 확인할 필요가 없다는 것을 의미합니다.
추가 정보 / 지금까지 읽은 내용:
- 더 이상 작동하지 않는 Chrome 플러그인이 있었습니다.
- JavaScript/WebRTC를 사용하여 로컬 IP를 얻습니다.
- 여기 라이브 데모: 데모
- 소스 코드:https://github.com/diafygi/webrtc-ips
- Firefox 개발자는 누출을 수정하지 않을 것입니다(버그는 2014년부터 공개되었습니다).버그 959893
- 비공개/시크릿 모드에서는 이러한 유출을 방지할 수 없습니다.고정 IP를 사용하고 일반적이지 않은 로컬 IP(예: 10.66.77.88 또는 192.168.212.121)가 있는 경우에는 필요하지 않습니다.브라우저 핑거프린팅. 외부 IP + 내부 IP는 완벽한 지문입니다.
업데이트 1:다음과 중복되지 않습니다.Google 크롬에서 WebRTC를 비활성화하는 방법- WebRTC를 모두 비활성화하는 것이 아니라 개인/로컬 IP 유출을 방지하고 싶습니다.
업데이트 2:아니요. 사용자/관리자가 선택하면 추가되는 헤더 X-Forwarded-For(HTTP_X_FORWARDED_FOR)와 관련이 없습니다. 제가 제공한 데모에서는 그것은 귀하의 선택이 아닙니다... 비공개 브라우징 모드를 사용할 때에도 귀하의 비공개 IP를 유출하는 것은 Google과 Mozilla의 선택입니다.
업데이트 3:내 로컬 IP를 확인하는 기능을 사용하면 악의적인 JavaScript가 내 로컬 서브넷을 빠르게 식별하고 내가 아무것도 하지 않고도 전 세계 모든 웹사이트에서 내 로컬 네트워크 프린터로 인쇄할 수 있습니다.교차 사이트 인쇄이것CSP 데모JavaScript를 사용하여 내 LAN 프린터를 찾습니다.
업데이트 4:모든 웹사이트에 개인 IP를 공개하는 것은 좋은 생각이 아닙니다. 귀하의 개인 IP(예: 192.168.88.101)를 보면 귀하가 MikroTik 라우터를 사용하고 있을 가능성이 매우 높다고 추측할 수 있습니다. 또한 로컬 및 원격 IP가 일정 시간(몇 시간 또는 며칠) 동안 동일하게 유지되므로 사용자가 다른 브라우저를 사용하는 경우 특정 사용자 이벤트를 추적할 수 있습니다.
답변1
확장 기능을 사용하여 WebRTC를 비활성화합니다.
Firefox에서 애드온 포함WebRTC 비활성화about:config
또는 고급 사용자는 false로 설정하는 데 사용할 수 있습니다 media.peerconnection.enabled
.
확장 프로그램이 있는 Chrome에서WebRTC 누출 방지
답변2
Chrome에서 시크릿 브라우징 모드로 전환하면 로컬 IP 주소를 차단하는 WebRTC 확장 프로그램이 작동하지 않습니다. 시크릿 모드가 아닌 경우에만 작동합니다. 따라서 브라우저 기록에 기록하되 로컬 IP 누출이 없는 모드 또는 로컬 IP 누출이 있는 시크릿 모드를 선택해야 합니다.