Любой сайт, который я посещаю, видит мой локальный IP-адрес (например, 192.168.1.102).Есть ли надежный способ заблокировать это поведение? (настройки браузера, ОС, маршрутизатора и т. д.) Мне особенно интересны Google Chrome и Mozilla Firefox, но подойдет любой современный браузер с открытым исходным кодом. Если это плагин для браузера, он должен быть с открытым исходным кодом и солидной базой пользователей.
Под надежностью я подразумеваю то, что мне не нужно снова проверять утечку после каждого обновления программного обеспечения.
Дополнительная информация/что я уже прочитал:
- Был плагин Chrome, который больше не работает.
- Локальный IP-адрес получен с помощью JavaScript/WebRTC
- Демонстрация в реальном времени здесь: Демо
- Исходный код:https://github.com/diafygi/webrtc-ips
- Разработчики Firefox не собираются исправлять утечку (баг существует с 2014 года):Ошибка 959893
- В режиме «Приватный»/«Инкогнито» эта утечка не предотвращается.Если вы используете статические IP-адреса и у вас нетипичный локальный IP-адрес (например, 10.66.77.88 или 192.168.212.121), то нет необходимости вБраузерный отпечаток пальца. Ваш внешний IP + внутренний IP — это идеальный отпечаток пальца.
Обновление 1:Это не дубликатКак отключить WebRTC в Google Chrome- Я хочу предотвратить утечку частного/локального IP-адреса, а не отключать все WebRTC.
Обновление 2:Нет, это не связано с заголовком X-Forwarded-For (HTTP_X_FORWARDED_FOR), который добавляется, когда пользователь/администратор решает это сделать. В предоставленной мной демонстрации это не ваш выбор... Это выбор Google и Mozilla — раскрывать ваш личный IP даже при использовании режима приватного просмотра.
Обновление 3:Возможность определения моего локального IP-адреса позволяет вредоносному JavaScript быстро идентифицировать мою локальную подсеть и печатать на моих локальных сетевых принтерах с любого веб-сайта в мире без моего участия.Межсайтовая печатьЭтотДемонстрация CSPнаходит мои сетевые принтеры с помощью JavaScript.
Обновление 4:Не очень хорошая идея показывать личный IP каждому веб-сайту. Увидев ваш личный IP, например 192.168.88.101, я могу с большой долей вероятности предположить, что вы используете маршрутизатор MikroTik. Кроме того, я могу отслеживать определенное событие пользователя, если он использует разные браузеры, поскольку локальный и удаленный IP остаются неизменными в течение некоторого времени (часов или даже дней).
решение1
Отключить WebRTC с расширениями:
В Firefox с дополнениемОтключить WebRTCили опытные пользователи могут использовать about:config
для установки media.peerconnection.enabled
значения false.
В Chrome с расширениемПредотвращение утечек WebRTC
решение2
В Chrome, если я перехожу в режим просмотра инкогнито, расширения WebRTC, предназначенные для блокировки вашего локального IP-адреса, не работают. Они работают только если вы не в режиме инкогнито. Поэтому вам нужно выбрать, заходить в историю браузера, но без утечки локального IP-адреса или режим инкогнито с утечкой локального IP-адреса.