gpt4 book ai didi

firefox - 如何在 Firefox 中屏蔽来自 WebRTC 的 IP 泄漏?

转载 作者:行者123 更新时间:2023-12-04 11:43:57 28 4
gpt4 key购买 nike

我正在阅读有关在线隐私的信息,并意识到一个人的 IP 地址被 WebRTC 泄露了。技术,即使在使用代理时。根据我读过的一篇文章,可以禁用 WebRTCFirefox通过导航到 about:config和设置 media.peerconnection.enabledfalse .虽然这确实变成了WebRTC我认为它产生了一系列新问题,那就是通过 WebRTC关闭我将自己标识为“不想启用 WebRTC 的人”。这对某些网站来说可能是可疑的。正如有人曾经写道:“我宁愿成为大海捞针中的一根针,也不愿成为一把干草中的一根针”。
我怎样才能保持WebRTC启用但修改它的方式,它只显示我的代理的 IP 或一些随机 IP 而不是我的真实 IP?

最佳答案

解决潜在问题XY :仅仅通过禁用 WebRTC,您并不能真正脱颖而出。它可以由于许多非常常规的原因而被禁用,例如公司组策略。
如果您担心这种程度的指纹识别,您还应该担心显示器尺寸和分辨率以及可以通过 JavaScript 检测到的任何其他功能的指纹识别。在这种情况下,请使用 Tor browser ,这会让你感到困惑。
至于隐藏您的 IP 地址:
about:config

  • media.peerconnection.ice.proxy_onlytrue . Undocumented阻止不通过您的代理的 WebRTC 的功能。
  • media.peerconnection.ice.relay_onlytrue .这可用于阻止将所有本地 (LAN) 和外部 IP 地址生成为候选地址。这不会对 TURN 服务器本身隐藏您的外部 IP 地址,因此如果您的攻击者尝试启动连接并指定他们控制的 TURN 服务器,这还不够。

  • 为了减轻上述#2 的风险但仍使用 WebRTC,另外设置
  • media.peerconnection.use_document_iceserverstrue然后
  • media.peerconnection.default_iceservers到您希望使用和信任的服务器列表,例如您的 VPN。

  • use_document_iceservers为false,它将拒绝使用网页指定的peer,而只使用 default_iceservers中指定的peer。 .如果您未能提供 default_iceservers 的列表, FireFox 可能会恢复 use_document_iceservers作为后备。
    至于一种“通过 WebRTC 故意泄露假 IP 而不是简单地完全禁用它的规范方法”,其方式不会禁用 WebRTC,但会破坏它,设置 media.peerconnection.ice.force_interface0.0.0.0 ,不可路由的地址(或 10.0.0.0/8172.16.0.0/12192.168.0.0/16 中的任何内容都应该有效)。
    禁用它可能是最简单的 - 偷偷摸摸的页面可以通过许多其他方式在常规浏览器中指纹或跟踪您。
    引用文献: https://wiki.mozilla.org/Media/WebRTC/Privacy
    给 future 读者的注意事项:这些都是事件的部分,有些目前是半记录或未记录的,因此当您阅读本文时,情况可能会发生变化。

    关于firefox - 如何在 Firefox 中屏蔽来自 WebRTC 的 IP 泄漏?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/67697246/

    28 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com