如何禁用浏览器的WebRTC漏洞,防止本机IP和内网IP泄露?
WebRTC是一种用于web通信的协议,它最近被爆出一个漏洞,即使上网者已经使用虚拟专用网络来隐藏自己,它依然会泄露上网者的本机IP和内网IP,对于浏览者是一种潜在的威胁,该漏洞影响了支持WebRTC的浏览器,包括Google的Chrome和Firefox火狐,不过似乎只影响Windows操作系统,苹果的Safari浏览器并不在列。那么我们如何禁用这个协议,堵上漏洞呢?
先看看漏洞原理:WebRTC采用STUN(Session Traversal Utilities for NAT)、TURN和ICE等协议栈对VoIP网络中的防火墙或者NAT进行穿透。用户发送请求至服务器,STUN服务器会返回用户所用系统的IP地址和局域网地址。
返回的请求可以通过JavaScript获取,但由于这个过程是在正常的XML/HTTP请求过程之外进行的,所以在开发者控制台看不到。这意味着,这个漏洞的唯一要求就是浏览器要支持WebRTC和JavaScript。
堵漏操作:
Firefox用户:
如果你使用的是Firefox浏览器,你可以安装屏蔽JavaScript的插件如NoScript。或者你也可以通过下列步骤修复:
1、在浏览器地址栏输入:about:config;
2、在随后出现的提示中点击"我保证会小心”按钮;
3、搜索"media.peerconnection.enabled ";
4、双击“media.peerconnection.enabled”首选项,是其值变为"false"
这样就关闭了Firefox中的WebRTC
Chrome用户:
要想在Chrome禁用WebRTC可防止IP泄漏,可以安装这个扩展,扩展地址:https://chrome.google.com/webstore/detail/scriptsafe/oiigbmnaadbkfbmpbfijlflahbdbdgdf?hl=zh-CN (利益无关), 那个名为“WebRTC Leak Prevent”扩展没有卵用,安装了一样显示内网IP!
打开扩展后,还可以选择你信任的网站,对其开启或关闭。
注意:完全开启后,可能影响某些网站的浏览,注意选择扩展的相关功能。