Kako postaviti pametne telefone i računala. Informativni portal

Kako mogu sakriti svoj DNS? Što je curenje DNS-a i kako ga popraviti.

Mnogi korisnici traže sakritiIP svoje računalo u svrhu anonimnosti ili zaobilaženja zaključavanja. Obično je vaš ili je poznat administratorima web-mjesta koje posjećujete. Teoretski, ove informacije su povjerljive, ali gotovo ništa ne sprječava napadače da ih koriste u kriminalne svrhe.

Što se dogodiloDNS poslužitelj i zašto ga skrivati?

DNS (Domain Name System) je sustav za dobivanje informacija o domeni. Najčešće služi za određivanje (dobivanje) IP-adrese određenog resursa po njegovom nazivu. DNS pretvara uneseni naziv web-mjesta (na primjer, yandex.ru) u IP adresu na kojoj preglednik otvara željenu stranicu. Zapravo, stranica učitava IP adresu, a ne naziv (URL), dok naziv postoji samo radi pogodnosti korisnika. Mnogo je lakše zapamtiti i unijeti "yandex.ru" nego "213.180.193.3". DNS je mehanizam koji pretvara čovjeku čitljiv URL u kompjuterski razumljivo IP.

Mnogi korisnici čine uobičajenu pogrešku. U postavkama Mrežna veza osim IP adrese, naznačena je i adresa DNS poslužitelja. Računalo se prvo poziva na njega, a tek onda na samu stranicu. Greška u skrivanju IP adrese je što korisnik ostavlja svog ISP-a u DNS postavkama. Ako napadač može, može lako odrediti DNS, određujući tako lokaciju korisnika. Stoga, korištenjem VPN-a za maskiranje IP je beskorisno bez promjene DNS-a.

SkrivanjeKorištenje DNS-aVPN klijent

Viscosity pomaže uspostaviti vezu s kupljenim VPN poslužiteljem i sigurnom razmjenom podataka s njim bez izlaganja DNS-a. Da biste konfigurirali program, učinite sljedeće:

1. Preuzmite aplikaciju odavde: http://www.sparklabs.com/viscosity/ i instalirati to (u OS X-u trebate povući ikonu aplikacije u mapu “ Prijave»):

2. Pokrenite program i idite na postavke.

3. Na “ Veze"Klik" + "I odaberite" Dodajte vezu»:

4. Odaberite datoteku primljenu od VPN usluge nakon uplate računa (u ovaj primjer ovo je "Luxemburg-tcp.ovpn"):

5. Uvoz veze je završen - kliknite " u redu».

6. Na “ Postavke"Označite okvire kao na slici (imajte na umu da je potvrdni okvir za" Prihvati DNS postavke istovremeno "nije potrebno):

7. Na “ Veze"Dvaput kliknite na naziv uvezene datoteke (u OS X to možete učiniti kao na snimci zaslona).

UniverzalniDNS

Postoje potpuno besplatni DNS poslužitelji, od kojih su najčešći Google i OpenDNS. Uz njihovu pomoć možete se predstaviti kao korisnik iz Sjedinjenih Američkih Država ili druge zemlje po svom izboru. Za rad s univerzalnim DNS-om u Windows okruženje učinite sljedeće :

1. Otvori " Upravljačka ploča"na jelovniku" Početak».

2. Na “ Mrežne veze" ili " Pregledajte status mreže i zadatke"(Za Windows 7, 8) otvorite svoju trenutnu vezu (mrežu ili) i kliknite" Svojstva».

3. Dvaput kliknite na stavku " Internetski protokol verzija 4».

4. Označite okvir ispod " Koristiti sljedeće adrese DNS poslužitelji».

5.U Gornji red svaka ćelija, redom, unesite: 8.8.8.8 (DNS od Googlea) ili 208.67.222.222 (OpenDNS).

6. U donjem retku unesite: 8.8.4.4 (Google) ili 208.67.220.220 (OpenDNS). Ovi poslužitelji se mogu kombinirati unosom različitih poslužitelja na odvojenim linijama.

7. Kliknite " u redu“I zatvori prozor.

Da biste koristili univerzalni DNS na OS X, učinite sljedeće:

1. Na vrhu radne površine kliknite na " Jabuka».

2. Odaberite " Postavke sustava».

3. Kliknite na " Neto"U prozoru koji se pojavi kliknite na ikonu katanca.

4. Odaberite svoju trenutnu internetsku vezu (obično Ethernet ili Wi-Fi) i kliknite " Dodatno…„U donjem desnom kutu.

5. U postavkama DNS-a unesite sve na isti način kao i u slučaju Windowsa.

PromjenaDNS pomoću programa dnsfixsetup (Windows)

U sustavu Windows možete učiniti sljedeće da biste riješili problem:

1. Prije povezivanja na VPN, instalirajte statičke IP adrese u postavkama vaše mrežne veze ako koristite DHCP za automatsko dobivanje IP adrese.

2. Nakon povezivanja na VPN, izbrišite DNS postavke u postavkama mrežne veze.

3. Nakon prekida veze s VPN-om, vratite postavke natrag (odnosno u postavkama mrežne veze stavite kvačicu na automatski prijem IP i DNS).

U sustavu Windows možete koristiti uslužni program "dnsfixsetup.exe" da biste riješili problem. Nakon instalacije, program će pokrenuti tri skripte koje automatski izvode gore navedene radnje:

1.bat - izvršava se prilikom pokretanja veze, ali prije uspostavljanja veze s VPN-om (tzv unutarnja funkcija"Pre.vbs"). Ako postavke specificiraju automatsku akviziciju IP-a i DNS-a, program će ih prebaciti na ručnu (statičku) akviziciju.

2. bat - izvršava se kada se uspostavi VPN veza. Poziva skriptu "up.vbs" koja uklanja DNS poslužitelje sa svih aktivne veze(osim TAP32 adaptera).

3. bat - izvršava se nakon prekida VPN veze. Skripta "down.vbs" postavlja zadane postavke.

Drugi način za promjenuDNS ručnom metodom

Ovo rješenje ne prebacuje adapter na statičke postavke kada koristite DHCP. Ako niste prešli na statičku IP konfiguraciju, a vaše računalo ažurira svoju IP adresu kada je spojeno na VPN, DNS postavke mogu biti prepisane. Preporučljivo je prijeći na statičku IP konfiguraciju.

1. Pokrenite "cmd.exe" pritiskom na tipke "Win + R" na tipkovnici i upisivanjem "cmd" u prozor koji se pojavi.

2. Prije povezivanja definirajte naziv spojenog mrežnog sučelja upisivanjem u prozor koji se pojavi (obično crno) " netsh sučelje show sučelje". U našem slučaju koristimo "Poveži se putem lokalna mreža» ( Lokalno područje Veza).

3. Povežite se s VPN-om. Ako ste već povezani, prijeđite na sljedeći korak.

4. Očistite predmemoriju DNS razlučivosti unosom naredbe " ipconfig / flushdns».

5. Onemogućite trenutne postavke DNS naredba " netsh sučelje IPv4 set dnsserver "Local Area Connection" statično 0.0.0.0 oboje».

6. Da biste provjerili DNS (ostaje li isti ili ne), možete otići na adresu "https://www.dnsleaktest.com/index.html". Ako je ovdje prikazan naziv vaše zemlje, ponovite sve korake.

7. Nakon isključivanja s VPN-a, ponovno konfigurirajte adapter prema prethodnoj DNS konfiguraciji pomoću naredbe " netsh sučelje IPv4 postaviti dnsserver "Local Area Connection" dhcp».

8. Ponovno očistite predmemoriju DNS razlučivosti unosom naredbe “ ipconfig / flushdns».

Promijenili smo parametre DNS poslužitelja. Sada ste potpuno sigurni da nitko neće moći odrediti vašu stvarnu lokaciju.

Promjena metodeDNS poslužitelji na Androidu

1. Morate ići na Wi-Fi postavke na svom telefonu.


2. Odaberite potrebna veza i u izborniku koji se pojavi odaberite "Promijeni mrežu".


3. Kliknite Napredno.

Glavni problem s većinom programa koji se koriste zajedno s "Tor" (The Onion Router) je curenje DNS upita. To jest, unatoč činjenici da se koristi Tor, programi prvo šalju DNS zahtjev "nezakrpljen" kako bi dobili IP adresu konačnog cilja. I tek nakon toga okreću se konačnom cilju koji je “pretražen”. To znači da je zadatak identificiranja curenja DNS-a kritičan sa stajališta anonimnosti.

Pogledajmo primjer. Kada se poziva na naziv domene web-mjesta (google.com) umjesto na njegovu IP adresu (173.194.70.101), IP se izračunava prema ovom nazivu. To radi usluga "Domain Name System" (DNS). U tom slučaju dolazi do curenja: otvoreni nešifrirani zahtjev se šalje u mrežu na DNS poslužitelji koji sadrži Naziv domene(google.com), što omogućuje znatiželjnicima (npr. SORM-2) da znaju kamo idete. Ali čak i ako ste se prijavili upisivanjem adresna traka IP adresa (173.194.70.101), tada je moguće curenje zbog zahtjeva aktivnih elemenata stranice učitane sa stranice (na primjer, java skripte se mogu izvršiti).

DNS upiti su kratki, pa se šalju preko transporta UDP protokol... Ako je zahtjev predug, koristi se normalan TCP transport, koristeći port 53. Tako ćemo slušati točno 53 porta.

Za provjeru mreže koristite posebne programe- presretači-analizatori mrežni promet(informacije prolaze kroz mrežu). Nazivaju se i njuškali (njuškali).

Opcija 1: "TCPDump" (konzola)

Najpoznatiji analizator je program “tcpdump” (http://ru.wikipedia.org/wiki/Tcpdump), koji je uključen u većinu distribucija Linuxa.

Instalirajte "tcpdump":

sudo apt-get install tcpdump

sudo tcpdump port 53

U tom slučaju preporučljivo je zatvoriti sve osim istražene aplikacije. Ako se nakon ove naredbe, kao rezultat rada aplikacije koja se istražuje, pojave linije u prozoru tcpdump, tada će doći do curenja DNS-a. Zatim možete analizirati koji.

Ako ih je nekoliko mrežnih uređaja, tada ćete možda dodatno morati navesti traženo mrežno sučelje... Njihov popis se može pronaći konzolni program ifconfig.

sudo ifconfig

Nakon što pronađete naziv mrežnog sučelja, dodajte sljedeće naredbi:

ja<имя_сетевого_интерфейса или его номер>

sudo tcpdump -i eth0 port 53

Analiza se zaustavlja kombinacijom CTRL + C.

Opcija 2: "WireShark" (konzola i GUI)

Wireshark (bivši Ethereal) je analizator prometa za računalo Ethernet mreže i neke druge. Napisano u GTK+ knjižnicama i ima grafičko sučelje(GUI). No, osim GUI-ja, postoji konzolna implementacija programa pod nazivom “TShark”, koji ima istu funkcionalnost kao i njegova grafička verzija. Funkcionalnost je vrlo slična onoj kod tcpdump, ali Wireshark ima grafičku korisničko sučelje i mnogo toga više mogućnosti sortiranje i filtriranje informacija. Program omogućuje korisniku da vidi sav promet koji prolazi kroz mrežu u stvarnom vremenu, prevodeći Mrežna kartica v promiskuitetni način(promiskuitetni način). Budući da je program vrlo popularan kao administrativni alat za analizu mreže, dostupan je u repozitorijima gotovo svake Linux distribucije.

  • TShark

Instalirati:

sudo apt-get install tshark

Počnimo slušati kako bismo provjerili ima li DNS curenja:

sudo tshark -i eth0 port 53

Umjesto eth0 unesite naziv vašeg sučelja

  • Wireshark

Instalirati:

sudo apt-get install wireshark

U svim uputama na mreži obično se predlaže da se WireShark pokrene kao root, inače WireShark neće vidjeti mrežna sučelja jer su za pristup potrebna root prava. Ali dodjeljivanje root prava GUI programima je kontraindicirano! Stoga nećemo koristiti sudo, već ćemo izvršiti manipulacije opisane u službenim uputama.

Napravite wireshark grupu:

sudo groupadd wireshark

Dodajte korisnika (to jest, nas same) u wireshark grupu, zamjenjujući korisnika našim korisničkim imenom:

sudo usermod -G wireshark -korisnik

Bilješka: Unesite svoje korisničko ime u mjesto korisnika.

sudo chgrp wireshark / usr / bin / dumpcap sudo chmod 754 / usr / bin / dumpcap sudo setcap "CAP_NET_RAW + eip CAP_NET_ADMIN + eip"/ usr / bin / dumpcap

Ponovno ćemo se prijaviti (izići ćemo i ponovno ući u sustav) kako bi izvršene manipulacije s pravima stupile na snagu.

Sada WireShark može vidjeti mrežna sučelja ne samo od roota nego i od korisnika u grupi wireshark.

Pokreni wireshark:

Otvorite karticu mišem Snimanje ⇒ Filtri snimanja:

Kreirajmo DNS filter presretanja.

U bloku "Svojstva" u redu "Naziv filtra" ulazimo:

TCP ili UDP port 53 (DNS)

I u redu "filterski niz":

Kliknite na gumb "Novi".

Filter koji smo izradili trebao bi se pojaviti na kraju popisa.

Gurnuti "U redu".

Gurnuti CTRL + I ili otvorite karticu mišem Snimanje ⇒ Sučelja:

Stavimo kvačicu ispred mrežnog sučelja koje ćemo slušati i kliknemo "Opcije":

Kliknite na gumb "Filter snimanja" i u prozoru koji se otvori odaberite filtar “TCP ili UDP port 53 (DNS)” koje smo stvorili.

Gurnuti "Početak".

Konačno, možemo vidjeti sve pakete poslane preko porta 53.

Sustav naziva domene (DNS) odgovoran je za prevođenje naziva domena (kao što je "site") u stvarne IP adrese za povezivanje. Prevodi dugačke, složene i teško pamtljive numeričke nazive web poslužitelja ljudski jezik i obrnuto.

Dakle, kad god se vaše računalo treba spojiti na određenu web stranicu (na primjer, kada u adresnu traku svog preglednika unesete “www.google.com”), ono prvo kontaktira DNS poslužitelj i traži jedinstvenu IP adresu te stranice . Ovaj je postupak važan dio načina na koji internet radi.

Što je DNS curenje?

Ako pokušavate zadržati svoje mrežne aktivnosti sigurnima i privatnim koristeći VPN uslugu, neophodno je da sav promet koji potječe s vašeg računala bude preusmjeren kroz VPN mreža... Također uključuje gore navedeno DNS upiti- moraju proći kroz VPN tunel do DNS poslužitelja vašeg VPN davatelja, a ne vašeg ISP-a.

Međutim, vaš se sustav iz nekog razloga može vratiti na zadane DNS poslužitelje, što rezultira time da vaš ISP može vidjeti koje web stranice posjećujete. To se može dogoditi ako:

  • radite u sustavu Windows ili ste nedavno resetirali postavke sustava;
  • ručno postavite VPN;
  • koriste VPN usluga koja nema vlastite DNS poslužitelje ili čiji poslužitelji ne nude dovoljnu zaštitu od curenja.
Kako to može utjecati na vas?

Bilo koji vaš promet koji prolazi uobičajenom nešifriranom rutom može biti presretnut od strane vanjskih osoba (na primjer, vaš ISP ili DNS pružatelj usluga). U ovom slučaju mogu vidjeti:

  • web stranice koje posjećujete;
  • datoteke koje preuzimate;
  • usluge koje koristite i još mnogo toga.

Osim toga, nećete ni znati za to osim ako ne pokrenete namjenski DNS test curenja poput onog iznad. Zbog toga je imperativ odabrati VPN uslugu koja pruža zaštitu od curenja DNS-a.

Kada je povezan na NordVPN, vaš će uređaj koristiti samo DNS poslužitelje kojima u potpunosti upravlja NordVPN. Na ovaj način nikada ne morate brinuti o curenju povjerljive informacije i presretanje informacija od strane trećih strana.

Kako testirati curenje DNS-a

Curenje DNS-a možete provjeriti u nekoliko jednostavnih koraka:

  1. Idite na DNS Leak Test;
  2. Provjerite odgovaraju li prikazana IP adresa i lokacija vašim stvarnim podacima. Ako je tako, onda ili niste povezani na VPN ili vaš VPN usluga Ne radi;
  3. Za provjeru curenja DNS-a odaberite standardni ili prošireni test. Ako ste spojeni na VPN poslužitelj, a test ne prikazuje DNS poslužitelje vašeg stvarnog ISP-a, vaš je promet siguran.

Što ako ste povezani s NordVPN-om i još uvijek vidite curenje DNS-a tijekom testiranja? Kontaktirajte naš tim za podršku putem chata uživo, E-mail ili kupon za podršku. Pomoći ćemo vam da brzo riješite sve probleme.

VPN-ovi možda neće uvijek moći zaštititi DNS zahtjeve vašeg uređaja, čak i ako je sav drugi promet sigurno zaštićen VPN tunelom. To se zove "DNS curenje". Ako DNS upiti procure, treće strane, kao što je vaš ISP ili operater DNS poslužitelja, mogu vidjeti koje web stranice posjećujete i koje aplikacije koristite.

Budući da je DNS sustav adresari, tada je gotovo sve što radite na internetu povezano s njim. Vaš preglednik i druge aplikacije koriste DNS za pronalaženje poslužitelja koji pokreću web-mjesta i usluge koje koristite. Vaš uređaj šalje zahtjeve DNS poslužitelju, koji vraća upute o tome kako pronaći ono što tražite. Zbog toga DNS upiti ugrožavaju vašu privatnost.

Što je DNS

Kako mogu provjeriti štiti li me VPN ili ne?

Kada je ispravno konfiguriran, ExpressVPN vas štiti od curenja DNS-a. Test propuštanja DNS-a na ovoj stranici osigurava da ExpressVPN radi svoj posao.

Kako ExpressVPN sprječava curenje DNS-a?

Bez VPN uređaj obično koristi DNS usluga koju pruža vaš davatelj internetskih usluga. Ali kada se povežete s ExpressVPN-om, vaš uređaj koristi samo ExpressVPN-ove DNS poslužitelje. To pruža brojne prednosti jer:

  • ExpressVPN DNS poslužitelji su brzi
  • ExpressVPN ne vodi evidenciju mrežnih aktivnosti ili veza
  • Sav promet između vašeg uređaja i DNS poslužitelja u potpunosti je šifriran

Ovako se radi. Da biste otvorili web stranicu, unesite URL ili kliknite vezu u pregledniku. Ovaj URL se šalje kroz šifrirani tunel ExpressVPN-a na ExpressVPN-ov vlastiti DNS poslužitelj. DNS poslužitelj traži IP adresu i šalje je na ExpressVPN poslužitelj, koji pristupa željenu stranicu... ExpressVPN vam vraća ovu stranicu u trenu. Sav promet ostaje pod pouzdana zaštita VPN tunel.

Ako već koristim VPN, zašto bih trebao provjeravati curenje DNS-a?

Može se dogoditi jedna od dvije stvari:


U oba slučaja treće strane mogu vidjeti popis web stranica i aplikacija koje koristite.

Što uzrokuje curenje DNS pretraživanja prilikom korištenja VPN-a?

Do curenja DNS-a može doći iz više razloga. Ovo su neki od njih:

  1. Vaš VPN je ručno konfiguriran. Ako ručno konfigurirate VPN vezu, povećava se rizik od curenja DNS upita i ovisi o konfiguraciji vašeg operacijskog sustava. Korištenje ExpressVPN aplikacija uklanja mnoge opasnosti.
  2. Vaš usmjerivač kontrolira uljez, Na primjer, putem Wi-Fi operatera u kafiću. Napadač bi mogao uzrokovati da vaš uređaj šalje DNS zahtjeve izvan granica VPN tunel... ExpressVPN aplikacije štite od curenja DNS-a, ali druge aplikacije i ručne postavke može biti ranjiva.
  3. Ručna konfiguracija DNS-a. Vi (ili softver na vašem uređaju) uputili operacijskom sustavu da ne koristi ExpressVPN-ove DNS poslužitelje. Iskusni korisnici može zatražiti određenu DNS uslugu, ali većini ljudi je bolje da to ne čine iz sigurnosnih razloga.

Neki korisnici interneta radije koriste VPN usluge kako bi sakrili svoju pravu IP adresu i šifrirali svoje podatke. Na takav korak u pravilu ih navodi želja da zadrže svoju online privatnost, ali i niz drugih razloga. Međutim, sve će to biti uzaludno ako vaši osobni podaci budu "procurili" na mrežu zbog sigurnosnih propusta... Postoje dvije glavne vrste takvih curenja: DNS curenja i Curenje WebRTC-a(IP).

Što je curenje DNS-a?

Ako ste se ikada prijavili na Internet, naišli ste na sustav naziva domene (DNS) a da to niste ni znali. DNS održava bazu podataka imena domena (na primjer, vpnmentor.com) i prevodi ih u odgovarajuću numeričku adresu (Internet Protocol, IP). Na tim adresama preglednici pronalaze web stranice na mreži. U osnovi, IP adrese i nazivi domena su slični telefonski imenik gdje svaka osoba ima ime i broj telefona.

Zapravo, samo ljudi trebaju nazive domena, dok računala rade samo s brojevima u formatu. Osobi može biti teško zapamtiti adresu kao što je 168.212.226.204, ali zapamtiti naziv domene takve stranice može biti mnogo lakše. Ovo se događa kada vaš preglednik otvori stranicu na web stranici: Vaše računalo šalje zahtjev DNS poslužiteljima vašeg davatelja internetskih usluga i kao odgovor prima IP adresu web stranice. Ali kada koristite VPN uslugu, zahtjev ide na DNS poslužitelje ne davatelja, već same VPN usluge..

Kako dolazi do curenja?

Zbog sigurnosne ranjivosti, ponekad DNS zahtjev može doći do vašeg ISP-a, a ne na poslužitelje VPN usluge od kojih se može sakriti znatiželjne oči... Zapravo, u ovom slučaju je DNS curenje. To je zbog nekriptiranog DNS zahtjeva koji vaše računalo šalje ne kroz siguran VPN tunel. Ova ranjivost povezana je s vrlo operacijski sustav Računalo... Dakle, svako mrežno sučelje može imati svoje DNS sustav... A ponekad se dogodi da računalo šalje DNS upite izravno davatelju ili čak njemu poslužitelji trećih strana(vidi sliku dolje), zanemarujući zadani pristupnik i DNS postavke vaše VPN usluge, što dovodi do curenja podataka.

Sve to omogućuje pružatelju da sazna koje stranice korisnik posjećuje.... A ako koristite VPN uslugu i odjednom saznate da koristite svoju pravu IP adresu, to znači samo jedno: svi vaši DNS zahtjevi također ne idu na poslužitelje VPN usluge, već izravno na davatelja. Usput, neki davatelji koriste Transparent DNS proxy tehnologiju, koja prisiljava uređaje korisnika da upućuju DNS upite poslužiteljima davatelja čak i kada postavite različite DNS postavke.

Što je WebRTC (IP) curenje?

U 2015., stručnjak za internetsku sigurnost Daniel Roesler izvijestio je o ranjivosti koja omogućuje napadačima da presretnu stvarnu IP adresu korisnika s korištenjem API-ja(aplikacijsko programsko sučelje) ugrađeno u najmodernije preglednici -Web Komunikacija u stvarnom vremenu (WebRTC). Bilo je čak moguće presresti podatke onih korisnika koji su se spojili na VPN uslugu. Imajte na umu da se WebRTC koristi u različite mreže za razmjenu podataka između preglednika, razmjenu datoteka pomoću P2P modela, videopozive i još mnogo toga.

Kako dolazi do curenja?

Potrebno je samo nekoliko redaka koda da WebRTC vrati vašu stvarnu IP adresu. Sve se radi o takozvanom STUN-poslužitelju (poslužitelj uslužnih programa za prelazak NAT sesije). STUN Server omogućuje računala i uređaje iz vašeg interna mreža pronaći njihove javne IP adrese (u biti njihove internetske adrese). VPN usluge također koriste STUN poslužitelj za prevođenje vašeg internog Internet adresa na javnu internet adresu i obrnuto. Da biste to učinili, STUN poslužitelj pohranjuje bazu podataka koja sadrži zapise vaših lokalnih i javnih IP adresa.

Ovo curenje nema nikakve veze s VPN uslugama, od stupnja sigurnosti do u ovom slučaju ništa ne ovisi. Problem leži u ranjivosti vašeg preglednika - točnije, u WebRTC-u. Kada je modul WebRTC preglednik prihvaća zahtjeve sa STUN poslužitelja, šalje natrag poruku koja sadrži obje vaše IP adrese (internu i javnu), kao i druge podatke.

Sadržaj poruke, odnosno prava IP adresa korisnika, može se pronaći pisanjem sićušnog JavaScript programa. Za njega vam je potrebna samo jedna stvar: da preglednik podržava WebRTC (pa, sam program još uvijek treba napisati, naravno). A ako je WebRTC omogućen u vašem pregledniku, tada će prihvatiti zahtjeve sa STUN poslužitelja i poslati odgovore natrag.

Rezimirati: idealni sustavi ne, svatko ima svoje greške i ranjivosti, koje zasad ostaju skrivene. Stoga je važno koristiti onaj koji na vrijeme uklanja sve pronađene ranjivosti... Svakako provjerite ima li curenja podataka i, ako se pokaže da ste i vi u opasnosti.

Vrhunski povezani članci