Cum se configurează smartphone-uri și PC-uri. Portal informativ

Cum să vă ascundeți DNS-ul? Ce este o scurgere de DNS și cum o remediați.

Mulți utilizatori se străduiesc ascundeIP computerul dvs. în scopul păstrării anonimatului sau pentru a ocoli blocurile. De obicei al tău sau cunoscut de administratorii site-urilor pe care le vizitezi. Teoretic, aceste informații sunt confidențiale, dar practic nimic nu împiedică atacatorii să le folosească în scopuri criminale.

Ce s-a întâmplatServer DNS și de ce să-l ascundeți?

DNS (Domain Name System) este un sistem de obținere a informațiilor despre domeniu. Cel mai adesea, este folosit pentru a determina (obține) adresa IP a unei anumite resurse după numele acesteia. DNS convertește numele site-ului introdus (de exemplu, yandex.ru) într-o adresă IP la care browserul deschide pagina dorită. De fapt, site-ul încarcă adresa IP, nu titlul (URL-ul), în timp ce titlul este acolo doar pentru comoditatea utilizatorilor. Este mult mai ușor să vă amintiți și să introduceți „yandex.ru” decât „213.180.193.3”. DNS este mecanismul care convertește o adresă URL care poate fi citită de om în calculatorul de înțeles IP.

Mulți utilizatori fac o greșeală comună. În setări conexiune retea Pe lângă adresa IP, este indicată și adresa serverului DNS. Computerul îl accesează mai întâi și abia apoi site-ul în sine. Greșeala la ascunderea unei adrese IP este că utilizatorul își părăsește furnizorul în setările DNS. Dacă un atacator poate, el poate determina cu ușurință DNS-ul, determinând astfel locația utilizatorului. Prin urmare, folosind un VPN Este inutil pentru mascarea IP fără modificarea DNS.

Ascunzându-seUtilizarea DNSClient VPN

Viscozitatea vă ajută să vă conectați la serverul VPN achiziționat și să faceți schimb de date în siguranță cu acesta, fără dezvăluirea DNS. Pentru a configura programul, procedați în felul următor:

1. Descărcați aplicația de aici: http://www.sparklabs.com/viscosity/ și instalare aceasta (în OS X va trebui să trageți pictograma aplicației în „ Aplicații»):

2. Lansați programul și accesați setări.

3. Pe fila " Conexiuni» faceți clic pe « + " și selectați " Adăugați conexiune»:

4. Selectați fișierul primit de la serviciul VPN după achitarea contului (în în acest exemplu acesta este „Luxemburg-tcp.ovpn”):

5. Importul conexiunii este finalizat - faceți clic pe „ Bine».

6. Pe „ Setări"bifați casetele ca în imagine (rețineți că caseta de selectare pentru "Accept Setări DNSîn același timp" nu merită):

7. În fila „ Conexiuni» Faceți dublu clic pe numele fișierului importat (în OS X o puteți face ca în captura de ecran).

universalDNS

Există servere DNS complet gratuite, dintre care cele mai comune sunt Google și OpenDNS. Cu ajutorul lor, vă puteți prezenta ca utilizator din Statele Unite sau din altă țară la alegere. Pentru a lucra cu DNS universal în Mediul Windows urmează următoarele instrucțiuni :

1. Deschideți " Panou de control" în meniu " start».

2. Pe fila " Conexiuni de retea" sau " Vizualizați starea rețelei și sarcinile" (pentru Windows 7, 8) deschideți conexiunea curentă (rețea sau ) și faceți clic pe " Proprietăți».

3. Faceți dublu clic pe „ Internet Protocol versiunea 4».

4. Bifați caseta de mai jos „ Utilizare următoarele adrese servere DNS».

5. B linia de sus introduceți pe rând fiecare celulă: 8.8.8.8 (DNS de la Google) sau 208.67.222.222 (OpenDNS).

6. În linia de jos, introduceți: 8.8.4.4 (Google) sau 208.67.220.220 (OpenDNS). Aceste servere pot fi combinate prin introducere servere diferite pe linii diferite.

7. Faceți clic pe „ Bine" și închideți fereastra.

Pentru a utiliza DNS universal pe OS X, procedați în felul următor::

1. În partea de sus a desktopului, faceți clic pe pictograma Măr».

2. Selectați „ Setarile sistemului».

3. Faceți clic pe „ Net» iar în fereastra care apare, dați clic pe pictograma de lacăt.

4. Selectați conexiunea curentă la Internet (de obicei Ethernet sau Wi-Fi) și faceți clic pe „ În plus…„în colțul din dreapta jos.

5. Introduceți totul în setările DNS în același mod ca în cazul Windows.

SchimbareDNS folosind programul „dnsfixsetup” (Windows)

Pe Windows, puteți face următoarele pentru a rezolva problema:

1. Înainte de a vă conecta la VPN, instalați adrese IP staticeîn setările de conexiune la rețea dacă utilizați DHCP pentru a obține automat un IP.

2. După conectarea la VPN, ștergeți setările DNS din setările de conexiune la rețea.

3. După deconectarea de la VPN, întoarceți setările înapoi (adică, în setările de conexiune la rețea, verificați primire automată IP și DNS).

Pe Windows, puteți utiliza programul „dnsfixsetup.exe” pentru a rezolva problema. După instalare, programul va lansa trei scripturi care efectuează automat acțiunile de mai sus:

1. bat – executat atunci când se inițiază o conexiune, dar înainte de stabilirea unei conexiuni la VPN (numită funcție internă„pre.vbs”) Dacă setările indică achiziție automată de IP și DNS, programul le va comuta la achiziție manuală (statică).

2. bat – executat atunci când se stabilește o conexiune la VPN. Apelează scriptul „up.vbs”, care elimină serverele DNS din toate conexiuni active(cu excepția adaptorului TAP32).

3. bat – executat după deconectarea conexiunii VPN. Scriptul „down.vbs” stabilește setările implicite.

Un alt mod de a schimbaDNS manual

Această soluție nu comută adaptorul la setări statice când utilizați DHCP. Dacă nu ați trecut la o configurație IP statică și computerul își actualizează adresa IP atunci când este conectat la VPN, atunci setările DNS pot fi suprascrise. Este foarte recomandat să treceți la o configurație IP statică.

1. Lansați „cmd.exe” apăsând tastele „Win+R” de pe tastatură și tastând „cmd” în fereastra care apare.

2. Înainte de conectare, determinați numele interfeței de rețea conectată introducând „ interfața netsh arată interfața" În cazul nostru, folosim „Connect by retea locala» ( Area locala Conexiune).

3. Conectați-vă la VPN. Dacă sunteți deja conectat, treceți la pasul următor.

4. Goliți memoria cache de rezoluție DNS introducând comanda " ipconfig /flushdns».

5. Dezactivați setarile curente Comanda DNS " netsh interfață IPv4 set dnserver „Conexiune la zonă locală” static 0.0.0.0 ambele».

6. Pentru a verifica DNS-ul (dacă rămâne același sau nu), puteți accesa „https://www.dnsleaktest.com/index.html”. Dacă numele țării dvs. este afișat aici, repetați toți pașii.

7. După deconectarea de la VPN, reconfigurați adaptorul conform configurației DNS anterioare folosind comanda " netsh interface IPv4 set dnserver "Local Area Connection" dhcp».

8. Goliți din nou memoria cache de rezoluție DNS introducând comanda " ipconfig /flushdns».

Am schimbat setările serverului DNS. Acum sunteți complet încrezător că nimeni nu va putea determina locația dvs. reală.

Schimbați metodaServere DNS pe Android

1. Trebuie să mergi la Setări Wi-Fi pe telefonul tau.


2. Selectați conexiunea necesarăși selectați „Schimbați rețeaua” din meniul care apare.


3. Faceți clic pe Avansat.

Principala problemă cu majoritatea programelor utilizate împreună cu „Tor” (Routerul Onion) este scurgerea de interogări DNS. Adică, în ciuda faptului că se folosește Tor, programele trimit mai întâi o solicitare DNS celor „untorked” pentru a obține adresa IP a țintei finale. Și numai după aceasta se îndreaptă către obiectivul final, fiind „blocați”. Aceasta înseamnă că sarcina de a identifica scurgerile DNS este critică din punct de vedere al anonimatului.

Să ne uităm la un exemplu. Când accesați numele de domeniu al unui site (google.com) în loc de adresa sa IP (173.194.70.101), IP-ul este calculat folosind acest nume. Acest lucru este realizat de serviciul Domain Name System (DNS). În acest caz, apare o scurgere: o cerere deschisă, necriptată este trimisă în rețea către servere DNS conținând Numele domeniului(google.com), care permite curioșilor (de exemplu SORM-2) să afle unde mergi. Dar chiar dacă te-ai autentificat introducând bara de adresa Adresă IP (173.194.70.101), apoi scurgerile din cauza solicitărilor sunt, de asemenea, posibile elemente active pagini descărcate de pe site (de exemplu, se pot executa scripturi java).

Solicitările DNS sunt scurte, deci sunt trimise prin transport Protocolul UDP. Dacă cererea este prea lungă, se utilizează transportul TCP normal și se folosește portul 53. Aceasta înseamnă că vom asculta portul 53.

Folosit pentru a verifica rețeaua programe speciale- interceptoare-analizatoare trafic de rețea(informații care circulă prin rețea). Se mai numesc si sniffers (sniffer - sniffer).

Opțiunea 1: „TCPDump” (Consolă)

Cel mai cunoscut analizor este programul „tcpdump” (http://ru.wikipedia.org/wiki/Tcpdump), inclus în majoritatea distribuțiilor Linux.

Instalați „tcpdump”:

sudo apt-get install tcpdump

sudo tcpdump portul 53

În acest caz, este indicat să închideți totul, cu excepția aplicației aflate în studiu. Dacă după această comandă, ca urmare a funcționării aplicației studiate, în fereastra tcpdump apar linii, atunci are loc o scurgere de DNS. Apoi poți analiza pe care.

Dacă se folosesc mai multe dispozitive de rețea, atunci este posibil să fie necesar să specificați suplimentar necesarul interfata retea. Lista lor poate fi găsită programul consolei ifconfig.

sudo ifconfig

După ce găsiți numele interfeței de rețea, trebuie să adăugați următoarele la comandă:

eu<имя_сетевого_интерфейса или его номер>

sudo tcpdump -i eth0 portul 53

Analiza este oprită cu combinația CTRL+C.

Opțiunea 2: „WireShark” (consolă și interfață grafică)

Wireshark (fost Ethereal) este un program de analiză a traficului pentru computere. Rețele Ethernet si altii unii. Scris în bibliotecile GTK+ și are GUI(GUI). Dar, în plus față de GUI, există o implementare în consolă a programului numită „TShark”, care are aceeași funcționalitate ca și versiunea sa grafică. Funcționalitatea este foarte asemănătoare cu tcpdump, dar Wireshark are o grafică interfața cu utilizatorul si mult mai multe posibilitati privind sortarea și filtrarea informațiilor. Programul permite utilizatorului să vizualizeze tot traficul care trece prin rețea în timp real, traducând card de retea V modul promiscuu(mod promiscuu). Deoarece programul este foarte popular ca instrument administrativ pentru analiza rețelelor, este disponibil în depozitele aproape oricărei distribuții Linux.

  • TShark

Instalare:

sudo apt-get install tshark

Să începem să ascultăm pentru a verifica dacă există scurgeri de DNS:

sudo tshark -i eth0 portul 53

În loc de eth0, introduceți numele interfeței dvs

  • Wireshark

Instalare:

sudo apt-get install wireshark

Toate instrucțiunile din rețea sugerează de obicei să rulați WireShark ca root, altfel WireShark nu va vedea interfețele de rețea, deoarece sunt necesare drepturi de root pentru a le accesa. Dar acordarea drepturilor de root pentru programele GUI este contraindicată! Prin urmare, nu vom folosi sudo, ci vom efectua manipulările descrise în instrucțiunile oficiale.

Creați un grup wireshark:

sudo groupadd wireshark

Adăugați un utilizator (adică dvs.) în grupul wireshark, înlocuind utilizatorul cu numele dvs. de utilizator:

sudo usermod -G wireshark -un utilizator

Notă: Introduceți numele dvs. de utilizator în spațiul de utilizator.

sudo chgrp wireshark /usr/bin/dumpcap sudo chmod 754 /usr/bin/dumpcap sudo setcap „CAP_NET_RAW+eip CAP_NET_ADMIN+eip”/usr/bin/dumpcap

Să ne deconectam (deconectați-vă și reconectați-vă) pentru ca manipulările cu drepturi care au fost făcute să aibă efect.

Acum WireShark poate vedea interfețele de rețea nu numai de la root, ci și de la un utilizator care este membru al grupului wireshark.

Lansați wireshark:

Folosiți mouse-ul pentru a deschide o filă Captură ⇒ Filtre de captură:

Să creăm un filtru de interceptare DNS.

În bloc „Proprietăți”în linie „Numele filtrului” introduce:

Portul TCP sau UDP 53 (DNS)

Și în linie „Șir de filtrare”:

Faceți clic pe butonul "Nou".

La sfârșitul listei ar trebui să apară filtrul pe care l-am creat.

Clic "Bine".

Clic CTRL+I sau folosiți mouse-ul pentru a deschide o filă Captură ⇒ Interfețe:

Punem o bifă lângă interfața de rețea pe care urmează să o ascultăm și facem clic "Opțiuni":

Faceți clic pe butonul „Filtru de captură” iar în fereastra care se deschide, selectați un filtru „Port TCP sau UDP 53 (DNS)”, pe care noi l-am creat.

Clic "Start".

În cele din urmă, putem vedea toate pachetele care trec prin portul 53.

Sistemul de nume de domeniu (DNS) este responsabil pentru rezolvarea numelor de domenii (cum ar fi „site”) în adrese IP reale pentru conexiuni. Traduce nume de servere web lungi, complexe și greu de reținut în nume numerice limbajul uman si invers.

Deci, ori de câte ori computerul trebuie să se conecteze la un anumit site web (de exemplu, când introduceți „www.google.com” în bara de adrese a browserului), acesta contactează mai întâi serverul DNS și solicită adresa IP unică a site-ului respectiv. Această procedură este o parte importantă a modului în care funcționează Internetul.

Ce este o scurgere de DNS?

Dacă încercați să vă păstrați activitățile online în siguranță și private folosind un serviciu VPN, este esențial ca tot traficul care provine de la computerul dvs. să fie direcționat prin Rețeaua VPN. Aceasta include cele de mai sus Interogări DNS– ar trebui să treacă prin tunelul VPN către serverele DNS ale furnizorului dumneavoastră VPN, nu către serverele ISP-ului dumneavoastră.

Cu toate acestea, sistemul dvs. poate reveni la serverele DNS implicite dintr-un anumit motiv, ceea ce are ca rezultat ISP-ul dvs. să poată vedea ce site-uri web vizitați. Acest lucru se poate întâmpla dacă:

  • rulați Windows sau ați resetat recent setările sistemului;
  • VPN configurat manual;
  • utilizare Serviciu VPN, care nu are propriile servere DNS sau ale căror servere nu oferă suficientă protecție împotriva scurgerilor.
Cum te-ar putea afecta acest lucru?

Orice trafic care pleacă pe ruta normală necriptată poate fi interceptat de terți (de exemplu, furnizorul dvs. de servicii de internet sau furnizor de DNS). În acest caz, ei ar putea vedea:

  • site-urile web pe care le vizitați;
  • fișierele pe care le descărcați;
  • serviciile pe care le utilizați și multe altele.

În plus, nici măcar nu veți ști despre asta decât dacă executați un test de scurgeri DNS specific, precum cel de mai sus. De aceea este necesar să alegeți un serviciu VPN care să ofere protecție împotriva scurgerilor DNS.

Când este conectat la NordVPN, dispozitivul dvs. va folosi numai servere DNS care sunt gestionate în întregime de NordVPN. În acest fel, nu trebuie să vă faceți griji cu privire la scurgeri informații confidențialeși interceptarea informațiilor de către terți.

Cum să testați scurgerile DNS

Puteți verifica scurgerile DNS în câțiva pași simpli:

  1. Accesați testul de scurgeri DNS;
  2. Vedeți dacă adresa IP și locația afișate se potrivesc cu datele dvs. reale. Dacă da, atunci fie nu sunteți conectat la VPN, fie dvs Serviciu VPN nu funcționează;
  3. Pentru a testa scurgerile DNS, selectați testul Standard sau Avansat. Dacă sunteți conectat la un server VPN și testul nu reflectă serverele DNS ale ISP-ului dvs., traficul dvs. este în siguranță.

Ce ar trebui să faceți dacă sunteți conectat la NordVPN și încă experimentați o scurgere de DNS în timpul testării? Contactați echipa noastră de asistență prin chat live, E-mail sau cupon de suport. Vă vom ajuta să rezolvați orice problemă cât mai curând posibil.

Este posibil ca un VPN să nu poată proteja întotdeauna interogările DNS ale dispozitivului dvs., chiar dacă tot restul traficului este protejat în siguranță de tunelul VPN. Aceasta se numește „scurgere DNS”. Dacă interogările DNS sunt scurse, terțe părți, cum ar fi ISP-ul dvs. sau operatorul de server DNS, pot vedea ce site-uri web vizitați și ce aplicații utilizați.

Deoarece DNS este un sistem agende cu adrese, atunci aproape tot ceea ce faci pe internet este conectat la acesta. Browserul dvs. și alte aplicații folosesc DNS pentru a găsi serverele care rulează site-urile și serviciile pe care le utilizați. Dispozitivul dvs. trimite interogări către un server DNS, care trimite înapoi instrucțiuni despre cum să găsiți ceea ce căutați. Acesta este motivul pentru care interogările DNS vă pun în pericol confidențialitatea.

Ce este DNS

Cum pot verifica dacă un VPN mă protejează sau nu?

Când este configurat corect, ExpressVPN vă protejează de scurgerile DNS. Testul de scurgeri DNS de pe această pagină vă ajută să vă asigurați că ExpressVPN este la îndemână.

Cum previne ExpressVPN scurgerile DNS?

Fără Dispozitiv VPN foloseste de obicei serviciu DNS furnizate de furnizorul dvs. de servicii de internet. Dar când vă conectați la ExpressVPN, dispozitivul dvs. folosește doar serverele DNS ExpressVPN. Acest lucru oferă numeroase beneficii deoarece:

  • Serverele DNS ExpressVPN sunt foarte rapide
  • ExpressVPN nu stochează activitatea online sau jurnalele de conexiune
  • Tot traficul dintre dispozitivul dvs. și serverele DNS este complet criptat

Iată cum funcționează. Pentru a deschide o pagină web, introduceți o adresă URL sau faceți clic pe un link din browser. Această adresă URL este trimisă prin tunelul criptat al ExpressVPN către propriul server DNS al ExpressVPN. Serverul DNS caută adresa IP și o trimite către serverul ExpressVPN, care accesează pagina dorită. Într-o clipă, ExpressVPN vă întoarce această pagină. Tot traficul rămâne sub protecţie fiabilă tunel VPN.

Dacă folosesc deja un VPN, de ce trebuie să verific dacă există o scurgere de DNS?

Se poate întâmpla unul din două lucruri:


În ambele cazuri, terții pot vedea o listă de site-uri web și aplicații pe care le utilizați.

Ce cauzează scurgerile interogărilor DNS atunci când utilizați un VPN?

Scurgerile DNS se pot produce din mai multe motive. Aici sunt câțiva dintre ei:

  1. Rețeaua dvs. VPN este configurată manual. Dacă configurați manual o conexiune VPN, riscul de scurgeri de interogări DNS crește și depinde de configurația sistemului dvs. de operare. Utilizarea aplicațiilor ExpressVPN elimină multe dintre aceste riscuri.
  2. Routerul dvs. este controlat de un atacator, De exemplu, Operator Wi-Fi in cafenea. Un atacator ar putea determina dispozitivul dvs. să trimită solicitări DNS în afara tunel VPN. Aplicațiile ExpressVPN protejează împotriva scurgerilor DNS, dar alte aplicații și setări manuale poate fi vulnerabil.
  3. Configurare manuală DNS. Tu sau software pe dispozitivul dvs.) au instruit sistemul de operare să nu folosească serverele DNS ExpressVPN. Utilizatori avansați poate interoga un anumit serviciu DNS, dar majoritatea oamenilor ar fi mai bine să nu facă acest lucru din motive de securitate.

Unii utilizatori de internet preferă să folosească serviciile VPN atunci când lucrează pentru a-și ascunde adresa IP reală și pentru a cripta datele. De regulă, aceștia sunt motivați să facă un astfel de pas de dorința de a-și menține confidențialitatea online, precum și de o serie de alte motive. Cu toate acestea, Toate acestea vor fi în zadar dacă datele dumneavoastră personale vor fi scurse online din cauza vulnerabilităților de securitate. Există două tipuri principale de astfel de scurgeri: scurgeri de DNS și Scurgere WebRTC(IP).

Ce este o scurgere de DNS?

Dacă ați accesat vreodată Internetul, atunci ați dat peste sistemul de nume de domeniu (DNS), chiar și fără să știți. DNS menține o bază de date cu nume de domenii (ex. vpnmentor.com) și le traduce în adresa numerică corespunzătoare (Internet Protocol, IP). La aceste adrese browserele găsesc site-uri în rețea. În esență, adresele IP și numele de domenii sunt similare cu carte de telefoane, unde fiecare persoană are un nume și un număr de telefon.

De fapt, doar oamenii au nevoie de nume de domenii, în timp ce computerele funcționează doar cu numere în format Poate fi dificil pentru o persoană să-și amintească o adresă precum 168.212.226.204, dar amintirea numelui de domeniu al unui astfel de site poate fi mult mai ușor. . Iată ce se întâmplă atunci când browserul dvs. deschide o pagină de site web: computerul dvs. trimite o solicitare către serverele DNS ale furnizorului dvs. de servicii de internet și primește ca răspuns adresa IP a paginii web dorite. Dar atunci când utilizați un serviciu VPN, cererea ajunge la serverele DNS nu ale furnizorului, ci ale serviciului VPN în sine..

Cum apare o scurgere?

Din cauza unei vulnerabilități de securitate, uneori o solicitare DNS poate ajunge la ISP-ul dvs, și nu către serverele serviciului VPN, care îl pot ascunde priviri indiscrete. De fapt, asta este exact ceea ce se întâmplă în acest caz Scurgere de DNS. Vinovatul este o solicitare DNS necriptată trimisă de computerul dvs., nu printr-un tunel VPN securizat. Această vulnerabilitate este legată de sistem de operare calculator. Astfel, fiecare interfață de rețea poate avea propria sa sistem DNS. Și uneori se întâmplă ca computerul să trimită solicitări DNS direct furnizorului sau chiar către servere terțe părți(vezi imaginea de mai jos), ignorând gateway-ul implicit și setările DNS ale serviciului VPN, ceea ce duce la scurgeri de date.

Toate acestea permit furnizorului să afle ce site-uri vizitează utilizatorul. Și dacă utilizați un serviciu VPN și aflați brusc că vă folosiți adresa IP reală, atunci aceasta înseamnă un singur lucru: toate solicitările dvs. DNS nu ajung, de asemenea, la serverele de servicii VPN, ci direct la furnizor. Apropo, unii furnizori folosesc tehnologia proxy Transparent DNS, care obligă dispozitivele utilizatorului să facă cereri DNS către serverele furnizorului, chiar dacă ați configurat diferite setări DNS.

Ce este o scurgere WebRTC (IP)?

În 2015, specialistul în securitate pe internet Daniel Roesler a raportat o vulnerabilitate care a permis atacatorilor să intercepteze adresa IP reală a unui utilizator de la folosind API-ul(interfață de programare a aplicației) încorporat în cele mai moderne browsere -Web Comunicare în timp real (WebRTC). S-a putut chiar intercepta datele acelor utilizatori care s-au conectat la serviciul VPN. Rețineți că WebRTC este utilizat în rețele diferite pentru schimbul de date între browsere, schimbul de fișiere folosind modelul P2P, apeluri video și multe altele.

Cum apare o scurgere?

Este nevoie de doar câteva linii de cod pentru a forța WebRTC să dea adresa IP reală. Totul este despre așa-numitul server STUN (server de utilitare pentru trecerea sesiunii pentru NAT). Serverul STUN permite computere și dispozitive de la dvs rețeaua internă Găsiți adresele IP publice (în esență, adresele lor de internet). Serviciile VPN folosesc, de asemenea, serverul STUN pentru a traduce intern adresă de rețea la o adresă publică de internet și invers. Pentru a face acest lucru, serverul STUN stochează o bază de date care conține înregistrări ale adreselor dumneavoastră IP locale și publice.

Această scurgere nu are nimic de-a face cu serviciile VPN, de la securitate la în acest caz, nimic nu depinde. Problema constă într-o vulnerabilitate a browserului tău - mai exact, în WebRTC. Când modulul browser WebRTC primește solicitări de la serverul STUN, trimite înapoi un mesaj care conține atât adresele dumneavoastră IP (interne și publice), cât și alte date.

Conținutul mesajului, adică adresa IP reală a utilizatorului, poate fi aflat prin scrierea unui program minuscul în JavaScript. Pentru asta, aveți nevoie doar de un singur lucru: că browserul acceptă WebRTC (ei bine, programul în sine mai trebuie scris, desigur). Și dacă WebRTC este activat în browser, atunci va accepta cereri de la serverul STUN și va trimite răspunsuri înapoi.

Rezuma: sisteme ideale nu, fiecare are propriile greșeli și vulnerabilități care rămân ascunse deocamdată. Prin urmare, este important să folosiți unul care elimină prompt toate vulnerabilitățile găsite. Asigurați-vă că verificați dacă există scurgeri de date și dacă se dovedește că sunteți în pericol.

Cele mai bune articole pe această temă