Онлайн проверка на утечку реального IP-адреса через WebRTC

Проверить утечку WebRTC

Что такое WebRTC?

WebRTC (Web Real Time Communications) – сетевой протокол потоковой передачи данных, разработанный Google для Chrome. Протокол встроен и в другие популярные интернет-обозреватели: Оперу, Mozilla Firefox, Yandex Browser. Он работает, как в десктопных версиях, так и в мобильных приложениях.

WebRTC используют для общения по видео- и аудиосвязи. Основной целью его создания было улучшения функциональности многосторонних конференций на основе браузеров. Он позволяет проводить онлайн-встречи без использования сервера для хранения и ретрансляции видео или аудио – данные можно передавать из интернет-обозревателя одного пользователя в другой. К сожалению, у протокола существует уязвимость – сторонний пользователь может выяснить ваш локальный IP-адрес.

Как происходят утечки через WebRTC

Из-за того, что пользователи для использования WebRTC соединяются напрямую, программа передает IP-адрес другому клиенту. Особенность уязвимости в том, что даже если вы используете прокси или Tor, злоумышленник может выяснить ваш реальный IP-адрес. И поможет ему в этом браузер.

Злоумышленнику достаточно лишь внедрить на веб-страницу специальный код JavaScript. Вредоносный сайт обманным путем пытается вынудить программу предоставить локальный IP- адрес, в рамках «общения» через WebRTC.

Проверять на утечки IP-адреса через WebRTC следует в том случае, если вы уже используете какой-либо способ для сохранения анонимности в сети. Если вы не используете потоковое вещания или онлайн-конференций, лучше полностью отключить протокол в программе.

Как узнать, есть ли утечка

Наш сервис протестирует работу браузера и выяснит, активирован ли в нем технология WebRTC. Сервис попытается выяснить ваш реальный IP-адрес при помощи уязвимости и сравнит его с данными, полученными другими способами.

Лучше всего провести двойное тестирование на возможную утечку через WebRTC. Первый раз – при помощи обычного интернет-соединения. Второй – активировав VPN. Тестирование желательно проводить во всех используемых на устройстве обозревателях.

Что нужно сделать:

  • Выключите VPN и откройте страницу сервиса в новой вкладке или окне.
  • Запишите все обнаруженные IP-адреса.
  • Закройте страницу.
  • Подключитесь к ВПН и заново пройдите тест.
  • Если вы все еще видите какой-либо из IP-адресов, которые записали ранее, у вас есть уязвимость.

Тестирование нужно проводить регулярно. Особенно после обновления обозревателя или установки новых программ. Другие приложения могут внести изменения в сетевые настройки устройства или активировать выключенный протокол.

Как избавится от утечки

Самым надежным способом избавить себя от угрозы раскрытия реального IP-адреса – отключить опасную уязвимость в обозревателе. Рассмотрим, как это делается на примере популярных приложений.

  • Отключаем WebRTC в Chrome

Десктопная версия обозревателя от известной поисковой системы не хочет предоставлять пользователям легальный способ отключения протокола. Чтобы его деактивировать придется использовать специальные плагины. Например, WebRTC Leak Prevent или Easy WebRTC Block.

Чтобы установить плагин нужно перейти в магазин приложений Chrome, найти нужные компоненты при помощи поиска и установить. После активация плагина лучше еще раз проверить программу на утечки.

В мобильной версии программы для Android-платформы есть возможность штатной деактивации. Нужно сделать следующие:

  • Открыть Chrome на смартфоне и перейти по ссылке chrome://flags
  • Ввести в форму поиска disable webrtc
  •  Для обоих найденных параметров поменять значение на Disabled
  • Нажать на Relaunch Now

После процедуры снова проверяем утечку в программе.

  • Отключение протокола в Mozilla Firefox

Firefox позволяет деактивировать протокол без установки дополнительных плагинов. В том случае, если протокол вам понадобиться, его всегда можно будет вновь активировать и использовать. Чтобы перейти к настройкам обозревателя нужно ввести в адресную строку about:config и нажать Enter. Затем нажмите кнопку «Я принимаю на себя риск!».

В поисковой строке введите строку media.peerconnection.enabled. Выберите найденную запись, щелкните правой кнопкой мыши и активируйте опцию «Переключить». Теперь протокол деактивирован. Чтобы это проверить, запустите онлайн-тест на утечку.

  • Как отключить WebRTC в Yandex.Браузере

Яндекс.Браузер использует Хром, поэтому действия по отключения протокола будут схожи. Отключить использование протокола штатными средствами интернет-обозревателя невозможно. Нужно будет установить специальное расширение.

В Yandex.Browser можно устанавливать и использовать собственные расширения и плагины из каталога Оперы и магазина приложений Хрома. Установите плагин WebRTC Control из официального каталога расширений и активируйте его. Иконка расширения должна стать голубой, что означает защиту от уязвимости.

  • Отключаем WebRTC в Опере

Opera позволяет удалить протокол через настройки или использовав специальное расширения.

Чтобы деактивировать протокол в Опере, перейдите через меню в раздел настроек. В подразделе «Безопасность» поставьте галочку для «Показать дополнительные настройки» и в разделе WebRTC выберите «Отключить непроксированный UDP».

Также можно воспользоваться расширением WebRTC Control. После его установки поддержка протокола в программе будет отключена.

Отключать WebRTC в Safari не требуется. Технология неактивна по умолчанию.

Исключить утечку IP-адреса через уязвимость WebRTC можно при помощи VPN. Виртуальная частная сеть не позволяет выяснить реальный IP, подставляя адрес ВПН-сервиса. Все данные, передаваемые через сеть надежно зашифрованы и защищены от перехвата.

Чтобы подключится к VPN-сервису hidemy.name, достаточно скачать приложение с нашего сайта, выбрать страну, сервер и подключиться. Клиент самостоятельно настроит защищенное подключение и обезопасит от утечек протокола и других потенциально опасных способов раскрытия приватности.

Другие преимущества клиента hidemy.name: 

  • Поддержка нескольких ОС, в числе которых Windows, macOS, iOS, Android и Linux.
  • Подключение к защищенной сети в один клик. Нужно лишь нажать на кнопку «Подключиться». Никаких специальных настроек и познаний для работы не требуется.
  • Быстрая смена IP-адресов на серверах без отключения от VPN.
  • Защита от обнаружения реального IP-адреса при разрыве связи с VPN.
  • Функция «Хамелеон» шифрует процесс установки соединения, чтобы наш VPN работал там, где не могут другие сервисы.
  • Поддержка нескольких протоколов: OpenVPN TCP&UDP, L2TP и PPTP.