行业资讯

立即注册 咨询客服

当前位置:首页 > 行业资讯> 如何禁用浏览器的WebRTC漏洞,防止本机IP和内网IP泄露?

如何禁用浏览器的WebRTC漏洞,防止本机IP和内网IP泄露?

发布时间:2018年04月03日 09:59:04    来源: A5互联

WebRTC是一种用于web通信的协议,它最近被爆出一个漏洞,即使上网者已经使用虚拟专用网络来隐藏自己,它依然会泄露上网者的本机IP和内网IP,对于浏览者是一种潜在的威胁,该漏洞影响了支持WebRTC的浏览器,包括Google的Chrome和Firefox火狐,不过似乎只影响Windows操作系统,苹果的Safari浏览器并不在列。那么我们如何禁用这个协议,堵上漏洞呢?

先看看漏洞原理:WebRTC采用STUN(Session Traversal Utilities for NAT)、TURN和ICE等协议栈对VoIP网络中的防火墙或者NAT进行穿透。用户发送请求至服务器,STUN服务器会返回用户所用系统的IP地址和局域网地址。

返回的请求可以通过JavaScript获取,但由于这个过程是在正常的XML/HTTP请求过程之外进行的,所以在开发者控制台看不到。这意味着,这个漏洞的唯一要求就是浏览器要支持WebRTC和JavaScript。

堵漏操作:

Firefox用户:

如果你使用的是Firefox浏览器,你可以安装屏蔽JavaScript的插件如NoScript。或者你也可以通过下列步骤修复:

1、在浏览器地址栏输入:about:config;

2、在随后出现的提示中点击"我保证会小心”按钮;

3、搜索"media.peerconnection.enabled ";

4、双击“media.peerconnection.enabled”首选项,是其值变为"false"

这样就关闭了Firefox中的WebRTC

Chrome用户:

要想在Chrome禁用WebRTC可防止IP泄漏,可以安装这个扩展,扩展地址:https://chrome.google.com/webstore/detail/scriptsafe/oiigbmnaadbkfbmpbfijlflahbdbdgdf?hl=zh-CN (利益无关), 那个名为“WebRTC Leak Prevent”扩展没有卵用,安装了一样显示内网IP!

打开扩展后,还可以选择你信任的网站,对其开启或关闭。

注意:完全开启后,可能影响某些网站的浏览,注意选择扩展的相关功能。