Carding
Professional
- Messages
- 2,871
- Reaction score
- 2,344
- Points
- 113
Сегодня я хочу затронуть ныне утихшую тему, а именно WebRTC. Я не буду рассказывать как его заблокировать. Для этого есть туева хуча различных плагинов и способов вручную его отключить.
Данная статья посвящена людям которым WebRTC нужен во время "работы" или же не хочет злить мерч выключенным плагином. Речь в данной статье пойдет об обмане WebRTC.
Ну чтож. Начнём.
Для этого нам нужно иметь:
Виртуалку на Windows XP, 7, 8, 8.1.
ВПН (если он есть) должен быть на основной машине (на виртуалке только туннели или носки).
И настроенный фаервол.
УСТАНАВЛИВАЕМ И НАСТРАИВАЕМ ФАЕРВОЛЛ [UPD]
Топаем в панель управления.
Нажимаем на "Advanced settings".
Далее нажимаем на "Windows Firewall Properties".
Далее во всех трех вкладках указываем в "Outbound connections: Block".
Далее идем в Outbound Rules и нажимаем на New Rule.
Выбираем "Program".
Указываем приложение которое должно выходить в сеть (Bitvise, proxyfier).
Однако не забываем что основное приложение может использовать вспомогательные для подключения к туннелям или носкам (обычно putty или plink в папке с основным приложением) их тоже нужно будет добавить в исключения. Если у вас возникла проблема на данном этапе можете обратиться за помощью ко мне в жабу.
Указываем "Allow the connection".
Далее задаем название сети и закрываем настройку.
Пробуем подключиться к интернету в нашем случае при помощи "Bitvise" и туннелей.
Если все сделали верно то WebRTC укажет нам только внутрисетевой IP без внешнего.
Примерно выглядеть должно вот так:
Если это так то все отлично. Теперь надо, что бы WebRTC показал нужный нам IP.
ЧАСТЬ ВТОРАЯ: НАСТРАИВАЕМ АДАПТЕР ЗАМЫКАНИЯ НА СЕБЯ
НАСТРОЙКА ДЛЯ WINDOWS XP
Небольшой апдейт. У кого Windows XP адаптер замыкания на себя можно установить так:
https://support.microsoft.com/en-us/kb/839013/ru
На русском
https://support.microsoft.com/en-us/kb/839013
На английском
Теперь нам нужно создать адаптер замыкания на себя что бы обмануть WebRTC.
Для этого идем в диспетчер оборудования и выбираем "Add legacy hardware" в менюшке "Action" предварительно нажав на раздел "Network adapters".
Выбираем ручную установку.
Выбираем "Network adapters".
Выбираем "Microsoft" и выбираем "Microsoft Loopback Adapter".
После установки идем в настройки этого адаптера. И указываем в его свойствах IP который показал нам Whoer.
В моем случае это 64.53.67.252:
После сохраняем и запускаем командную строку.
В командной строке прописываем следующее:
Что бы узнать Default gateway вписываем в командную строку "ipconfig". Если строчка пустая ищите адрес шлюза в настройках сети виртуалки.
В моём случае я ввожу в командную строку
Если все ОК то командная строка так и ответит =)
Если вы получили ошибку с текстом "The requested operation requires elevation" то запустите командную строку от имени администратора.
АЛГОРИТМ РАБОТЫ
Удалить старое правило командой
Задаете новое правило командой
P.S. после перезагрузки все указанные вами правила удаляются. Т.е. после перезагрузки удалять старые правила не нужно.
Теперь топаем на Whoer.net.
Пару раз обновляем страницу и если все ок то будет следующее:
Неверим своим глазам и идем проверять в другом месте.
https://diafygi.github.io/webrtc-ips/
Готово!
Данная статья посвящена людям которым WebRTC нужен во время "работы" или же не хочет злить мерч выключенным плагином. Речь в данной статье пойдет об обмане WebRTC.
Ну чтож. Начнём.
Для этого нам нужно иметь:
Виртуалку на Windows XP, 7, 8, 8.1.
ВПН (если он есть) должен быть на основной машине (на виртуалке только туннели или носки).
И настроенный фаервол.
УСТАНАВЛИВАЕМ И НАСТРАИВАЕМ ФАЕРВОЛЛ [UPD]
Топаем в панель управления.

Нажимаем на "Advanced settings".

Далее нажимаем на "Windows Firewall Properties".

Далее во всех трех вкладках указываем в "Outbound connections: Block".

Далее идем в Outbound Rules и нажимаем на New Rule.

Выбираем "Program".

Указываем приложение которое должно выходить в сеть (Bitvise, proxyfier).
Однако не забываем что основное приложение может использовать вспомогательные для подключения к туннелям или носкам (обычно putty или plink в папке с основным приложением) их тоже нужно будет добавить в исключения. Если у вас возникла проблема на данном этапе можете обратиться за помощью ко мне в жабу.

Указываем "Allow the connection".

Далее задаем название сети и закрываем настройку.
Пробуем подключиться к интернету в нашем случае при помощи "Bitvise" и туннелей.
Если все сделали верно то WebRTC укажет нам только внутрисетевой IP без внешнего.
Примерно выглядеть должно вот так:

Если это так то все отлично. Теперь надо, что бы WebRTC показал нужный нам IP.
ЧАСТЬ ВТОРАЯ: НАСТРАИВАЕМ АДАПТЕР ЗАМЫКАНИЯ НА СЕБЯ
НАСТРОЙКА ДЛЯ WINDOWS XP
Небольшой апдейт. У кого Windows XP адаптер замыкания на себя можно установить так:
https://support.microsoft.com/en-us/kb/839013/ru
На русском
https://support.microsoft.com/en-us/kb/839013
На английском
Теперь нам нужно создать адаптер замыкания на себя что бы обмануть WebRTC.
Для этого идем в диспетчер оборудования и выбираем "Add legacy hardware" в менюшке "Action" предварительно нажав на раздел "Network adapters".

Выбираем ручную установку.
Выбираем "Network adapters".

Выбираем "Microsoft" и выбираем "Microsoft Loopback Adapter".

После установки идем в настройки этого адаптера. И указываем в его свойствах IP который показал нам Whoer.
В моем случае это 64.53.67.252:

После сохраняем и запускаем командную строку.
В командной строке прописываем следующее:
Code:
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Что бы узнать Default gateway вписываем в командную строку "ipconfig". Если строчка пустая ищите адрес шлюза в настройках сети виртуалки.
В моём случае я ввожу в командную строку
Code:
route add 64.53.67.252 mask 255.255.255.255 192.168.111.2 metric 1
Если все ОК то командная строка так и ответит =)
Если вы получили ошибку с текстом "The requested operation requires elevation" то запустите командную строку от имени администратора.
АЛГОРИТМ РАБОТЫ
Удалить старое правило командой
Code:
route delete (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Задаете новое правило командой
Code:
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1

P.S. после перезагрузки все указанные вами правила удаляются. Т.е. после перезагрузки удалять старые правила не нужно.
Теперь топаем на Whoer.net.
Пару раз обновляем страницу и если все ок то будет следующее:

Неверим своим глазам и идем проверять в другом месте.
https://diafygi.github.io/webrtc-ips/

Готово!