مُكتشف تسرب عنوان IP في WebRTC
مرشد
مُكتشف تسرب عنوان IP في WebRTC
WebRTC هو واجهة برمجة مدمجة في المتصفح تُستخدم لتشغيل مكالمات الصوت والفيديو دون الحاجة إلى ملحقات. لربط مُستخدمين مباشرة، يستخدم نظام ICE لجمع عناوين IP الممكنة — ويشمل هذا القائمة عنوان IP المحلي للجهاز بالإضافة إلى أي عنوان عام يمكن رؤيته من خادم STUN. عندما يُستخدم المستخدم خدمة VPN أو بروكسي، قد يُظهر هذه المُقترحات عنوانًا حقيقيًا كان يجب أن يُخفي. يُجرى هذا المُكتشف نفس تدفق التحديد كاملاً داخل متصفحك، ويحلل كل مُقترح ICE ويُحدد ما إذا كان هناك تسرب.
كيفية استخدام
- اختر خادم STUN — يمكن استخدام غوغل، كلاودفلاير أو تويتيو كنقاط مرجعية عامة.
- قم بتشغيل IPv6 على أو خارج الوضع حسب ما إذا كان شبكتك تدعم التثبيت المزدوج.
- انقر التحقق من تسربات IP وانتظر بضع ثوانٍ حتى يكتمل جمع مُقترحات ICE.
- راجع الجدول المُلخص للعناوين المحلية، العامة، والمتغيرة مُخفّية عبر mDNS.
- استعرض قائمة مُقترحات ICE الخام لرؤية ما تم تبادله من قبل المتصفح مع JavaScript.
خصائص
- مُستكشف WebRTC الحقيقي – يستخدم RTCPeerConnection وخدمات STUN الحية، وليس تحقق مُحاكاة.
- الكشف عن العناوين المحلية والعامة – يُفصل بين مُقترحات المضيف عن مُقترحات مُعكّسة (srflx) ومقترحات الاتصال (relay).
- دعم IPv4 وIPv6 – يُصنف كلا العائلتين من العناوين ويُفلت من الضوضاء المُتعلقة بـ RFC1918 أو العناوين المحلية.
- الوعي بـ mDNS – يُكتشف عندما يُستبدل عنوان IP المحلي الخام في متصفح كروم أو فايرفوكس بعنوان اسم مُحوّل، مثل a1b2c3d4-5678-90ab-cdef-1234567890ab.local.
.localالعنوان. - الحكم بشأن التسرب – ملخص بسيط باللغة الإنجليزية يخبرك ما إذا كان هناك تسرب يُمكنه تجاوز بروتوكول VPN.
- تصدير المُقترحات الخام – نسخ أو تحميل القائمة الكاملة لمُقترحات ICE للتحليل المُتعمق.
- مُزودون متعددون لـ STUN – مقارنة النتائج مع غوغل، كلاودفلاير أو تويتيو للتحقق من التوافق.
- 100% من جانب العميل – لا يتم إرسال أي مُقترحات، عناوين IP أو بيانات تحليلية إلى خوادمنا.
التعليمات
-
ما هو تسرب عنوان IP في WebRTC؟
يُعد تسرب عنوان IP في WebRTC حالة تُظهر فيها واجهة برمجة المتصفح RTCPeerConnection عنوان IP — عادةً عنوان IP المحلي أو العام الحقيقي — الذي كان يجب أن يُخفيه بروتوكول VPN أو بروكسي. لأن WebRTC تتجاوز طبقة HTTP العادية لجمع مُقترحات الاتصال بين المُستخدمين، فإن توجيه المتصفح عبر بروتوكول VPN لا يُضمن توجيه اكتشاف ICE من خلاله. إذا تم تبادل عنوان IP عام وعنوان IP محلي غير مُستكمل مع JavaScript، يمكن لبرنامج على أي موقع ويب أن يُحدد عنوان الشبكة الحقيقية وراء القناة.
-
ما هي مُقترحات ICE وخدمات STUN؟
يُعد ICE (Interactive Connectivity Establishment) هي الإطار المُستخدم من قبل WebRTC لتحديد مسار ممكن بين مُستخدمين. كل مُقترح ICE يصف عنوانًا ممكنًا للوصول إلى المُستخدم، مع نوع: مُضيف (الواجهة المحلية)، مُعكّس (srflx، تم اكتشافه من خلال STUN)، أو مُستند (من خلال خادم TURN). يُعد خادم STUN (Session Traversal Utilities for NAT) خدمة عامة خفيفة تُبلغ عن عنوان IP والمنفذ الذي رأته من خلال الاتصال — وهكذا يتعلم المتصفح عنوانه الخارجي عندما يُستخدم وراء NAT.
-
كيف تحمي مُخفّية mDNS العناوين المحلية؟
تُستبدل المُبادرات العددية للعنوان IPv4 المحلي في مُقترحات المُضيف في إصدارات حديثة من كروم وفايرفوكس بعنوان اسم مُحوّل ينتهي بـ .local، مثل a1b2c3d4-5678-90ab-cdef-1234567890ab.local. تُصبح هذه العناوين المُحوّلة قابلة للحل فقط على قطاع الشبكة المحلي أثناء التفاوض بين المُستخدمين — فهي غير قابلة للقراءة من قبل JavaScript أو الخوادم المُستقلة. وهذا يعني أن المُستخدم لا يمكنه قراءة عنوان الشبكة المحلية 192.168.x.y أو 10.x.y.z من خلال مُقترح ICE.
-
هل يُعتبر التسرب للعنوان العام دائمًا تسربًا؟
لا بشكل أساسي. يُعرف العنوان العام بالفعل لأي خادم HTTP يُتصل به المتصفح، لذا فإن مُقترح srflx المُكتشف من خلال STUN لا يُكشف شيئًا جديدًا في سياق تصفح عادي. المشكلة تتعلق بالخصوصية: إذا كان المستخدم على بروتوكول VPN أو أداة خصوصية تُفترض أن تُخفي عنوانه العام الحقيقي، وتم تبادل مُقترح srflx يُتطابق مع عنوانه العام الحقيقي بدلًا من عنوان الخروج من الـ VPN، فإن ذلك يُعد تسربًا. يتغير الحكم حسب الهدف — يمكن أن يكون نفس المُقترح مقبولًا أو تسربًا حسب ما إذا كان بروتوكول VPN مُفعّل.
تثبيت ملحقاتنا
أضف أدوات IO إلى متصفحك المفضل للوصول الفوري والبحث بشكل أسرع
恵 وصلت لوحة النتائج!
لوحة النتائج هي طريقة ممتعة لتتبع ألعابك، يتم تخزين جميع البيانات في متصفحك. المزيد من الميزات قريبا!
