✎ 阅读须知
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!
更新时间:2022.09.20
前段时间看到有大佬发了一篇文章:什么!我用代理你还可以找到真实ip?
感觉很有意思,总结下来就是在使用隧道技术的情况下,哪怕是全局,依旧能够访问到你的真实ip。
在这里面大佬分析了用到的技术主要是WEBRTC
,具体的原理还是直接看大佬的文章吧,以下是分析截图:
当前从138
和请求ipinof.io
上可以查到目前我的ip地址为真实的ip:
访问下面这个地址之后,显示的也是准确的:
https://www.hackjie.com/tracking
当前显示的是我的真实ip地址。
当前使用隧道技术,并且全局,命令行配置之后,请求下当前的ip地址:
当前地址已经发生变化,此时去访问ip138
看下:
貌似都是隧道之后的地址,但是当去大佬提供的地址访问之后:
此时发现自己的真实ip泄露,后来我经过测试,无论是使用Proxifier
还是proxychains
,真实地址依旧会发生泄漏。。。
经过另一位大佬指点,目前有浏览器插件能够防止这种情况,以下推荐两个插件(插件不唯一)
插件名称:Disable WebRTC
,允许该插件在隐私模式下使用:
点击一下即可开启:
此时在使用隧道技术的情况下,再去访问黑客街的链接:
Chrome浏览器插件:WebRTC Leak Prevent
在隐私模式下,并且启动强力模式即可。
在这里注意,有些人在下图的位置会显示失败
但是这个并不影响其正常的拦截功能。