Как я могу надежно предотвратить утечку моего локального IP-адреса в веб-браузерах?

Любой сайт, который я посещаю, может видеть мой локальный IP-адрес (например, 192.168.1.102). Есть ли надежный способ заблокировать это поведение? (настройка браузера, настройка ОС, настройка маршрутизатора и т. д.) Меня особенно интересуют Google Chrome и Mozilla Firefox, но подойдет любой современный браузер с открытым исходным кодом. Если это плагин для браузера, он должен быть с открытым исходным кодом и солидной пользовательской базой.

Под надежным я подразумеваю, что мне не нужно проверять утечку снова после каждого обновления программного обеспечения.

Больше информации / что я прочитал до сих пор:

  • Был плагин Chrome, который больше не работает
  • Локальный IP получается с помощью JavaScript / WebRTC
  • Разработчики Firefox не собираются исправлять утечку (ошибка открыта с 2014 года): Ошибка 959893
  • В режиме Private / Incognito эта утечка не предотвращается. Если вы используете статические IP-адреса и используете нестандартные локальные IP-адреса (например, 10.66.77.88 или 192.168.212.121), то нет необходимости в дактилоскопии в браузере. Ваш внешний IP + внутренний IP идеально подходит для отпечатков пальцев.

Обновление 1: это не дубликат Как отключить WebRTC в Google Chrome - я хочу предотвратить утечку частного / локального IP, а не отключить все WebRTC.

Обновление 2: Нет, оно не связано с заголовком X-Forwarded-For (HTTP_X_FORWARDED_FOR), который добавляется, когда пользователь / администратор решает это сделать. В моей предоставленной демонстрации это не ваш выбор... Это выбор Google и Mozilla для утечки вашего частного IP даже при использовании режима частного просмотра.

Обновление 3: способность определять мой локальный IP-адрес позволяет вредоносному JavaScript быстро идентифицировать мою локальную подсеть и печатать на моих локальных сетевых принтерах с любого веб-сайта в мире, и я ничего не делаю. Межсайтовая печать Эта демонстрация CSP находит мои сетевые принтеры с использованием JavaScript.

Обновление 4: Не стоит раскрывать частный IP-адрес каждому веб-сайту. Видя ваш частный IP, например, 192.168.88.101, я с большой вероятностью могу догадаться, что вы используете маршрутизатор MikroTik. Кроме того, я могу отслеживать конкретное пользовательское событие, если пользователь использует разные браузеры, поскольку локальный и удаленный IP-адреса остаются неизменными в течение некоторого времени (часы или даже дни).

2 ответа

Решение

Отключить WebRTC с расширениями:

В Firefox с надстройкой отключите WebRTC или можете использовать опытные пользователи about:config установить media.peerconnection.enabled ложно.

В Chrome с расширением WebRTC Leak Prevent

В chrome, если я перехожу в режим просмотра в режиме инкогнито, расширения WebRTC, предназначенные для блокировки вашего локального IP-адреса, не работают. Они работают, только если вы не находитесь в режиме инкогнито. Таким образом, вы должны выбрать, войдя в историю браузера, но без локальной утечки IP или режима инкогнито с локальной утечкой IP.

Другие вопросы по тегам