赞
踩
更新时间:2022.09.20
前段时间看到有大佬发了一篇文章https://mp.weixin.qq.com/s/zs2clrxQts9f7pK6CQ2oOw 什么!我用代理你还可以找到真实ip?
感觉很有意思,总结下来就是在使用隧道技术的情况下,哪怕是全局,依旧能够访问到你的真实ip。
在这里面大佬分析了用到的技术主要是WEBRTC
,具体的原理还是直接看大佬的文章吧,以下是分析截图:
当前从138和请求ipinof.io上可以查到目前我的ip地址为真实的ip:
访问下面这个地址之后,显示的也是准确的:
https://www.hackjie.com/tracking
当前显示的是我的真实ip地址。
当前使用隧道技术,并且全局,命令行配置之后,请求下当前的ip地址:
当前地址已经发生变化,此时去访问ip138看下:
貌似都是隧道之后的地址,但是当去大佬提供的地址访问之后:
此时发现自己的真实ip泄露,后来我经过测试,无论是使用Proxifier
还是proxychains
,真实地址依旧会发生泄漏。。。
经过另一位大佬指点,目前有浏览器插件能够防止这种情况,一下推荐两个插件(不唯一)
插件名称:Disable WebRTC
允许该插件在隐私模式下使用:
点击一下即可开启:
此时在使用隧道技术的情况下,再去访问黑客街的链接:
Chrome浏览器插件:WebRTC Leak Prevent
在隐私模式下,并且启动强力模式即可。
在这里注意,有些人在下图的位置会显示失败
但是这个并不影响其正常的拦截功能。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。