Обман и блокировка WebRTC

Carding

Professional
Messages
2,830
Reputation
17
Reaction score
2,057
Points
113
Сегодня я хочу затронуть ныне утихшую тему, а именно WebRTC. Я не буду рассказывать как его заблокировать. Для этого есть туева хуча различных плагинов и способов вручную его отключить.
Данная статья посвящена людям которым WebRTC нужен во время "работы" или же не хочет злить мерч выключенным плагином. Речь в данной статье пойдет об обмане WebRTC.


Ну чтож. Начнём.
Для этого нам нужно иметь:
Виртуалку на Windows XP, 7, 8, 8.1.
ВПН (если он есть) должен быть на основной машине (на виртуалке только туннели или носки).
И настроенный фаервол.

УСТАНАВЛИВАЕМ И НАСТРАИВАЕМ ФАЕРВОЛЛ [UPD]

Топаем в панель управления.
0dfa9c36b7e4.png


Нажимаем на "Advanced settings".
47712cb1b2aa.jpg


Далее нажимаем на "Windows Firewall Properties".

e7098b0a5524.jpg


Далее во всех трех вкладках указываем в "Outbound connections: Block".

1482f4ee6a8f.jpg


Далее идем в Outbound Rules и нажимаем на New Rule.

b6b98e121b83.jpg


Выбираем "Program".

3a314d431363.jpg


Указываем приложение которое должно выходить в сеть (Bitvise, proxyfier).
Однако не забываем что основное приложение может использовать вспомогательные для подключения к туннелям или носкам (обычно putty или plink в папке с основным приложением) их тоже нужно будет добавить в исключения. Если у вас возникла проблема на данном этапе можете обратиться за помощью ко мне в жабу.

1dd8b0c89e0b.jpg


Указываем "Allow the connection".

97f597f6f421.jpg


Далее задаем название сети и закрываем настройку.
Пробуем подключиться к интернету в нашем случае при помощи "Bitvise" и туннелей.
Если все сделали верно то WebRTC укажет нам только внутрисетевой IP без внешнего.

Примерно выглядеть должно вот так:

8c47dd62de4c.png


Если это так то все отлично. Теперь надо, что бы WebRTC показал нужный нам IP.
ЧАСТЬ ВТОРАЯ: НАСТРАИВАЕМ АДАПТЕР ЗАМЫКАНИЯ НА СЕБЯ

НАСТРОЙКА ДЛЯ WINDOWS XP

Небольшой апдейт. У кого Windows XP адаптер замыкания на себя можно установить так:
https://support.microsoft.com/en-us/kb/839013/ru
На русском
https://support.microsoft.com/en-us/kb/839013
На английском

Теперь нам нужно создать адаптер замыкания на себя что бы обмануть WebRTC.

Для этого идем в диспетчер оборудования и выбираем "Add legacy hardware" в менюшке "Action" предварительно нажав на раздел "Network adapters".

8f46f6b0be0c.png


Выбираем ручную установку.
Выбираем "Network adapters".

821cc75a301a.png


Выбираем "Microsoft" и выбираем "Microsoft Loopback Adapter".

2f9b311995db.png


После установки идем в настройки этого адаптера. И указываем в его свойствах IP который показал нам Whoer.
В моем случае это 64.53.67.252:

47ebb4025481.png


После сохраняем и запускаем командную строку.
В командной строке прописываем следующее:
Code:
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1

Что бы узнать Default gateway вписываем в командную строку "ipconfig". Если строчка пустая ищите адрес шлюза в настройках сети виртуалки.
В моём случае я ввожу в командную строку
Code:
route add 64.53.67.252 mask 255.255.255.255 192.168.111.2 metric 1

Если все ОК то командная строка так и ответит =)
Если вы получили ошибку с текстом "The requested operation requires elevation" то запустите командную строку от имени администратора.

АЛГОРИТМ РАБОТЫ

Удалить старое правило командой
Code:
route delete (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1

Задаете новое правило командой
Code:
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
47ebb4025481.png


P.S. после перезагрузки все указанные вами правила удаляются. Т.е. после перезагрузки удалять старые правила не нужно.

Теперь топаем на Whoer.net.
Пару раз обновляем страницу и если все ок то будет следующее:

37e0c1c5ecc3.png


Неверим своим глазам и идем проверять в другом месте.
https://diafygi.github.io/webrtc-ips/

8faddb7f2d82.png


Готово!
 
Top