F-117@losena.ru

МЕНЮ

НАШИ ПРОЕКТЫ

АРХИВ

Апрель 2021 (10)
Март 2021 (10)
Февраль 2021 (31)
Январь 2021 (11)
Декабрь 2020 (18)
Ноябрь 2020 (45)

ОПРОСЫ

Какой ЭПС пользуетесь?


Как обойти блокировку Tor


Как блокируют Tor?

Существует четыре базовых способа заблокировать Tor.

Первый выглядит очевидным: всего имеется девять публичных каталогов входных узлов Tor-сети, и, если закрыть доступ к этим каталогам, юзеры не смогут установить соединение.
Второй метод — выгрузить список из порядка 7000 relay nodes Tor-сети, отвечающих за перенаправление трафика, и заблокировать их все по IP-адресам.
Третий, не очень надежный, но действенный способ — отслеживать характерные отпечатки пакетов, то есть применить fingerprinting. По этим косвенным признакам, характерным для передаваемых в Tor-сети данных, можно настроить фильтрацию трафика. Примерно так действовало правительство Ирана во время протестов в 2009 году. Для глубокой инспекции трафика иранские власти использовали DPI. Пакеты Tor по ряду признаков были похожи на пакеты SSL, и иранцы с помощью специально закупленного для этих целей оборудования просто снизили пропускную способность для шифрованного SSL-трафика в своих сетях, временно сделав невозможным использование Tor на территории страны.
Наконец, четвертый способ — перекрыть доступ к ресурсам, с которых конечные пользователи могут скачать необходимый для подключения софт.
Как обойти блокировку Tor
Обход блокировок Tor с помощью мостов
Первым рубежом борьбы с сетевой цензурой стал так называемый подключаемый транспорт, первой разновидностью которого были мосты obfs3 и obfs4. Идея заключается в следующем: поскольку «плохие парни» могут получить полный список открытых relay nodes и заблокировать доступ к самим этим узлам или их публичным каталогам, в Tor-сети были созданы тысячи мостов, список адресов которых отсутствует в публичном доступе.

Чтобы подключиться к Tor через мост, нужно перейти на сайт https://bridges.Torproject.org, выбрать тип транспорта и указать, поддерживает ли ваша сеть IPv6, ввести капчу, получить адрес моста, а затем указать его в настройках Tor Browser. Можно пойти более простым путем — в тех же настройках подключения запросить адрес моста с сайта Torproject (снова придется ввести капчу).

Если сайт Torproject.org заблокирован, можно отправить письмо с пустой темой на адрес bridges@Torproject.org, написав в теле сообщения строку get transport obfs4. Важный момент: письмо нужно отправлять исключительно с Gmail или Riseup, иначе оно будет проигнорировано. В ответ специально обученный бот пришлет вам адреса мостов, которые вы сможете прописать в настройках Tor Browser.


Настройка моста в Tor Browser
По большому счету мосты Tor используют интерфейс SOCKS Proxy и по своей архитектуре похожи на китайский проект Shadowsocks, направленный на борьбу с цензурой. Мосты Tor работают как обфускаторы, которые маскируют трафик в Tor-сети, делая его похожим на обычный HTTP или поток случайных байтов, что затрудняет фильтрацию. Транспорт obfs3 оказался неустойчив к активному зондированию (Active Probing) — методу поиска адресов мостов в сети с целью их блокировки, поэтому ему на смену пришел более совершенный obfs4.

Правительства научились блокировать подобные соединения. Для большей эффективности активное зондирование может применяться совместно с глубоким анализом трафика. Например, с использованием DPI правительство мониторит все соединения, похожие на Tor.

Обнаружив «подозрительный» узел, правительственный хост сам пытается установить с ним связь через протокол Tor. Если узел поддерживает этот протокол и отвечает, что является мостом, его тут же блокируют, а его IP-адрес заносят в черный список. В Китае такая фильтрация делается на магистральном уровне, из-за чего блокировки работают достаточно эффективно.
Сам Роджер Динглдайн называл мосты «дерьмовой гонкой вооружений», поскольку правительственные цензоры научились фильтровать трафик описанным выше методом. Разработчики Tor в ответ выкатывали патчи, видоизменяющие данные в пакетах и устраняющие признаки, по которым выполнялась фильтрация, либо меняли поведение мостов.
В свою очередь, правительства редактировали настройки фильтров, и все начиналось заново. Так было в Иране в период массовых протестов, в Египте времен арабской весны, в Тунисе во время революции 2010–2011 годов. Что-то подобное происходило в Беларуси.
Иными словами, при должной настойчивости правительство может заблокировать доступные мосты в определенном регионе, и тогда пользователь при очередной попытке подключения рискует увидеть примерно такую картину.
Для обхода подобных блокировок разработчики Tor придумали meek.



Обход блокировки Tor с помощью Meek


В Tor имеется еще один подключаемый транспорт под названием meek, который может сработать в случае, если мосты заблокированы. Его принцип действия тоже чем-то напоминает прокси, но в качестве промежуточного звена для передачи трафика используются облачные серверы Amazon, Content delivery network, Google, CloudFront или Microsoft Azure.

Расчет делается на то, что вводящее цензуру правительство, если оно в своем уме, никогда полностью не заблокирует CDN, AWS, Azure и им подобные сервисы, поскольку эти облака использует огромное количество различных интернет-ресурсов, которые в этом случае просто перестанут работать.

Но на здравомыслие некоторых госструктур рассчитывать, впрочем, довольно-таки наивно. Порой они способны обрушить половину национального сегмента сети в погоне за одним-единственным непослушным мессенджером, заблокировать который в итоге все равно не получилось.

Подключить meek очень просто: при запуске Tor Browser нужно нажать на кнопку Configure, установить флажок Tor is censored in my country, а затем, выставив переключатель в позицию Select a built-in bridge, выбрать в выпадающем списке транспорт meek


Транспорт meek — работает даже в Китае

Meek использует в работе технику под названием domain fronting. Для соединения с целевым узлом в интернете клиент meek генерирует специальные HTTPS-запросы и отправляет их незаблокированному «внешнему» сервису, например CDN или AWS. Это «внешнее» имя отображается в DNS-запросе и данных, используемых протоколом Server Name Indication (SNI).

А вот реальное имя хоста, с которым клиенту и требуется соединиться, спрятано в заголовке HTTP Host header. Промежуточный облачный сервис определяет это имя и пересылает запрос серверу meek, запущенному на одном из мостов Tor-сети. В свою очередь, meek-сервер расшифровывает тело запроса и форвардит его в сеть Tor, а оттуда он попадает в свободный интернет.


Схема работы meek
Помимо настройки по умолчанию с использованием Azure, можно задать собственные параметры транспорта meek, вот подробная инструкция. Казалось бы, все просто. Но не для всех.

Обход блокировки Tor с помощью Snowflake
Хорошо, если вы в состоянии скачать и настроить Tor Browser под виндой. Хорошо, если вы можете установить Linux и набрать в консоли apt-get install obfs4proxy или apt-get install Tor. Но многие миллионы пользователей интернета не умеют и этого.

Для решения этой проблемы ребята из Tor Project разработали браузерное расширение на jаvascript под названием Snowflake. Достаточно установить этот плагин (или зайти на сайт со специальным JS-скриптом), и без скачивания дополнительного софта на вашей машине поднимается Tor-мост, который запускается прямо в браузере. Он использует webrtc и корректно работает за NAT.


Схема работы Snowflake — иллюстрация с сайта Torproject.org
С использованием Snowflake ковровые блокировки теряют смысл, потому что ни одно правительство мира не способно заблокировать все браузеры в интернете. Теряет смысл и глубокая инспекция трафика с использованием DPI, потому что технологию webrtc использует легитимный софт вроде Google Hangouts и множество программ для организации видеоконференций. Блокировка потоковых данных webrtc поломает всю эту инфраструктуру.

С использованием Snowflake борьба с цензурой обрела армию добровольцев, предоставляющих свои аппаратные ресурсы для обхода блокировок. При этом совершенно не обязательно устанавливать браузерный плагин — вполне достаточно открыть веб-страницу с Snowflake-скриптом в одной из вкладок браузера или поместить этот скрипт где-нибудь на своем сайте, чтобы он выполнялся при просмотре веб-страницы в фоновом режиме.

Со своей стороны разработчики Tor стараются получать обратную связь от пользователей сети. Существуют и независимые проекты мониторинга цензуры вроде Open ObservaTory for Network Interference — это приложение, позволяющее просканировать сетевое окружение пользователя в поисках заблокированных ресурсов, протоколов и сервисов.

Как бы то ни было, технологиям борьбы с цензурой еще предстоит проделать долгий путь, прежде чем они достигнут своей максимальной эффективности. Так, на DEF CON прозвучала информация о том, что в Tor Project активно работают над использованием в шифровании трафика технологии Format-Transforming Encryption. Она позволит сделать передаваемый трафик максимально похожим на обычный незашифрованный HTTP и тем самым сбить с толку механизмы глубокого анализа.

Другой подход называется «ложной маршрутизацией» — в этом случае при установке SSL-соединения один из промежуточных узлов ищет специальный тег внутри пакета SSL-handshake и при его обнаружении перенаправляет трафик в Tor-сеть. В то время как местный интернет-провайдер продолжает считать, будто клиент общается с фейковым удаленным сервером из белого списка, и не догадывается об изменении маршрута.
Подробнее
  • 0

OSINT – разведчиком может стать каждым


OSINT – разведчиком может стать каждым
Думая о разведке, мы представляем шпиона, фотографирующего секретные схемы миниатюрным фотоаппаратом. Да, буквально 10-20 лет назад так и было. Сегодня, в эпоху интернета, ситуация поменялась.
В 2020 году более 4 млрд. людей на Земле стали пользователями интернета, это более чем 64 % населения планеты. Объемы хранимой в интернете информации достигают 2,7 Зеттабайт. Каждый год эта цифра увеличивается на 10%.
Большинство источников являются открытыми. Социальные сети, оцифрованные газеты и журналы, архивы телепередач, правительственные отчеты, статистические данные. Все это может стать ценным источником информации.
В связи с появлением в открытом доступе гигантского архива данных, появилось новое направление в разведке, именуемое OSINT. Разведчики, которые занимаются OSINT, не крадутся через границу тайными тропами, они сидят в офисе, перед мониторами и собирают необходимую информацию из открытых источников.
OSINT – это аббревиатура, которая переводится как информация, находящаяся в свободном доступе. Сбор информации здесь существенно отличается от классической разведки. Если разведчику приходится собирать информацию из закрытых источников, вскрывая замки, подкупая чиновников, то здесь ее нужно просто найти.
Немного истории
Зародилась OSINT еще в далеком 1941 году. В разведке США появилось специальное подразделение, которое занималось мониторингом зарубежных аудиопрограмм. Этому ведомству удавалось находить интересные взаимосвязи. К примеру, эффективность бомбардировок железнодорожных мостов определялось на основании роста стоимости апельсинов в Париже.
В 2005 году в США был создан центр, который занялся сбором информации из открытых источников. В 2009 году, после появление социальных сетей, значение OSINT увеличилось. Примерно с 2016 года OSINT начинают использовать бизнесмены, политики, правоохранители, одним словом, она выходит из узких коридоров разведведомства в широкий мир.
Сферы применения
Где кроме разведки используется OSINT?
Открытые источники используются при тестировании программного обеспечения. Исследуются пути распространения компьютерных вирусов. В открытых источниках проверяются файлы на наличие вирусов.
Используют методы OSINT и преступники. Грабители при помощи социальных сетей изучают наличие ценных предметов у будущей жертвы, его местонахождение и пр.
OSINT широко используется и в бизнесе. Изучаются рынки сбыта, проводится мониторинг конкурентов и пр.
Очень часто OSINT используют журналисты. К примеру, из социальных сетей они получают информацию о связях объекта исследования, местах отдыха, наличие ценных предметов и пр.
При помощи OSINT ищут пропавших людей. Мониторят их соцсети, изучают страницы друзей и пр.
Недостатки OSINT
Хоть OSINT и содержит огромное количество полезной информации, этот источник нельзя переоценивать. Часть информации удаляется, быстро теряется ее актуальность. С каждым годом ограничивается доступ к источникам данных.
Другая проблема – это ограниченность источников. К примеру, информацию об искомой особе не всегда удается найти лишь зная имя и фамилию. Необходимо знать его друзей, места пребывания и пр.
OSINT и Bitcoin
Транзакции в Bitcoin считаются анонимными, но это не так. При помощи методов OSINT удается установить владельцев кошельков. Благодаря особенностям сети блокчейн, мы получаем доступ к списку всех транзакций, но не видим информацию о владельцах криптовалюты. Специалисты по адресу биткоина могут найти информацию о получателе перевода, времени совершения, привязать к другим операциям в том же кошельке. Можно найти информацию и об IP владельца.
Этапы OSINT
1. Определить цель поиска.
2. Составить план поиска.
3. Идентифицировать все возможные источники информации.
4. Сбор информации.
5. Анализ полученных сведений.
6. Подготовка заключения.
7. Очистка оборудования.
Несмотря на то, что OSINT существует не год и не два, эта наука находится еще на стадии зарождения. Спрос на OSINT будет всегда. Бизнесмены хотят получить информацию о конкурентах, работодатели о наемных работниках. Зная это, необходимо крайне осторожно размещать информацию о себе, в т. ч. и в открытых источниках.



Подробнее

Заработок на фотографиях.


Заработок на фотографиях
Если раньше фотография была уделом избранных, то сегодня стать фотографом может каждый. Благо, камеры в современных смартфонах на голову превосходят возможности многих «мыльниц».
Мы фотографируем везде: на работе, на отдыхе, по дороге домой. Порой удается заснять множество прекрасных моментов. Они впустую занимают место в вашем компьютере.
Качество цифровых фотографий великолепно. Но даже если снимок получился средненьким, это легко исправить. Фоторедакторы, наподобие Фотошоп, позволяют сделать ярким и насыщенным даже самый посредственный снимок.
Сегодня грань между профессиональной и любительской фотографией сведена к минимуму. Зарабатывать могут не только профессионалы, но и все желающие. Причем, сегодня, после появления цифрового фото, продать снимки можно не только в ближайшей редакции. Найти покупателя можно в любой стране мира.
Речь идет о заработках на фотостоках. Фотосток – это громадный архив цифровых фотографий. Практически любой фотограф здесь может разместить свои снимки. Это виртуальная биржа цифрового фото. Если одни могут здесь продавать фотографии, то другие покупать.
Правила регистрации на различных стоках могут отличаться. Если на одних зарегистрироваться может практически любой, на других условия более жесткие. От вас потребуют выслать лучшие снимки.
Если модерацию удалось пройти, вы сможете продавать свои фото. Реализация фотографий имеет свои особенности. Чтобы потенциальный покупатель увидел ваши снимки, им необходимо присвоить ключевые слова, по которым может вестись поиск. Для того чтобы расширить географию покупателей, рекомендуем присваивать снимкам англоязычные теги. Разместив фотографии, вам остается ждать пока их купят. Никаких дополнительных действий делать не придется.
Преимущества работы с фотостоками
Вы выходите на международный рынок. Фотографии смогут купить клиенты из любой точки мира.
Хоть снимки стоят и не очень дорого, но их можно продавать неограниченное количество раз. Фактически, разместив фото, вы получаете неограниченный источник дохода. Чем больше качественных фотографий вы загрузите, тем больше денег сможете получить в будущем.
Работа со стоками мотивирует фотографа, заставляет его расти, развиваться. Одно дело, когда снимаешь для себя, а другое, когда зарабатываешь на этом деньги. При этом вы будете заниматься любимым делом.
Вы будете продавать фотографии, при этом не придется создавать площадку в интернете, заниматься ее раскруткой. Все это сделают за вас.
Недостатки фотостоков
Но не стоит себя тешить радужными надеждами. Заработок на фотостоках имеет свои особенности. Попасть на ТОПовые фотостоки не так уж и просто. Вы должны предложить действительно классные снимки. Модерация фотографий может занять до месяца, так что первые деньги появятся не скоро.
Фотографии должны быть интересны для покупателей. Это значит, что у них должна быть коммерческая ценность. Фотограф должен разбираться в особенностях рынка. Рекомендации по выбору снимков можно найти на сайтах самих площадок.
Фотографий много, стоят они недорого. Чтобы получать доход с фотостоков, придется заняться этим делом основательно. Один-два снимка существенной прибыли не принесут.
Секреты заработка на фотостоках
Есть несколько простых рекомендаций, которые помогут достигнуть фотографу финансового успеха. Самый главный секрет – это регулярность. Вы должны для себя решить, сколько снимков вы будете выкладывать каждый день. Придерживайтесь графика.
Начав работу, вы поймете, какие снимки пользуются наибольшим спросом. Именно на самой удачной тематике и стоит сконцентрироваться.
Отсутствие продаж в начале карьеры не должно вызывать у вас досады. На вас работает накопительный эффект. Продажи пойдут, когда будет выложено определенное количество фотографий.
Расширьте ассортимент. Выкладывайте видео, графику, иллюстрации и пр.
Начните работу уже сегодня. Мы специально выбрали для вас 5 наиболее популярных фотостоков
Шаттерсток https://submit.shutterstock.com/
Дримсайт https://www.dreamstime.com/
Депозитфото https://www.dreamstime.com/
Фотолиа https://ru.fotolia.com/
Понд5 https://www.pond5.com/ru/
Пробуйте, и у вас все получится.
Подробнее

Как создать ботов в Telegram


Как создать ботов в Telegram

Telegram – это мессенджер, который чем-то напоминает социальную сеть. Здесь можно общаться с друзьями, получать интересующую информацию. Сегодня здесь не зарабатывает разве что ленивый.

В первую очередь Telegram привлекает нас своей анонимностью. Взломать его невозможно. При этом, здесь есть все возможности для заработка по интересам. Одной из формой общения с потенциальными покупателями в Telegram являются боты. Бот – специальное приложение, которое доносит до участников этой сети информацию.

Чтобы создать бота, не обязательно быть гуру программирования, достаточно обладать минимальными знаниями. Этот навык может стать неплохим способом заработка, ведь не все знают, как это сделать. Из тех, кто знает, не у всех есть свободное время для этого.

Давайте попробуем вместе создать бота. Вы увидите, что это очень легко. Мы уверены, что следующего бота вы сделаете уже самостоятельно.

Регистрация
Перед созданием бота, необходимо пройти регистрацию. После процедуры, бот получает свой собственный id. Чтобы пройти регистрацию, обратитесь к специальному боту @BotFather.

В строку вводим слово /start. В ответ выпадает перечень команд. Из них выбираем создать нового бота - /newbot. Оно может быть любым. Единственное условие – в конце должно быть слово bot. Здесь же необходимо указать и адрес. Если адрес и имя свободны, бот будет зарегистрирован.

Если регистрация успешная, BotFather возвращает ссылку на бота. Придумываем боту аватар, создаем описание, конечно, же пишем приветствие. Эта часть очень важна, именно этот текст первым увидят ваши потенциальные клиенты. От того, что будет написано, зависит их реакция.

Вместе со ссылкой, вы получаете и токен. Рекомендуем проверить его по этому адресу api.telegram.org/bot/getMe. Токен – это ключ. Он дает доступ к управлению ботом. Доступ к нему должен быть ограничен.

Как создать ботов в Telegram

Создание канала

Когда бот создан, создается канал. В настройках канала указываем нашего виртуального помощника в качестве администратора.



Создание условий
Теперь необходимо научить помощника отправлять обновления с сайта на наш канал. Можно воспользоваться одним из сервисов автоматизации. Например, IFTTT.

С его же помощью мы придумаем для помощника правила. Их суть такова, когда появляются на сервере новинки, бот их автоматически переносит в Телеграм.



Для этого в IFTTT в разделе My Applets выбираем опцию New Applets. Следующее This. Из списка выбираем Feed, далее New feed item. Здесь указываем урл ленты новостей.



Переносить в Telegram новости можно с Twitter или Facebook. После того, как мы запрограммировали бота на поиск информации, выбираем его действия, когда новая запись найдена. Для этого вместо This заходим в That. Здесь выбираем Maker Webhook, Make a web request.



Пишем ссылку - https://api.telegram.org/botТОКЕН/sendMessage. Вместо слова ТОКЕН, указываем токен, который мы получили после генерации бота. Чуть выше на картинке вы видите окошко для работы с ботом. В разделе Body пишем текст шаблона, который будет отправлен в Телеграм. Здесь пишем в какой канал будет отправлено сообщение и его содержимое:
"chat_id":"@адрес_канала", "text":"{{EntryTitle}} {{FeedUrl}}"}.

· chat_id — это адрес канала. Один бот может отправлять сообщения сразу на несколько каналов. Можно отправить мессендж и пользователю. Для этого указываем его ID.

· text – здесь мы указываем содержимое мессенджера. EntryTitle – заголовок (берем из ленты), EntryContent – содержание, FeedUrl ссылка на статью. Ingredient – здесь можно ознакомиться с возможными опциями.



Если все сделано верно, сообщение из ленты новостей будут поступать в канал. Возможна задержка до часа. Для различных видов сообщений возможны различные сценарии отправки. Например, погоду можно отправлять раз в несколько часов, а курс акций перед закрытием торгов.



Учим бота отвечать на запросы

Для этого нам первым делом нужно подключить сервер. Выбираем хостинг и сертификатор SSL. Создаем поддомен. Размещаем в нем файл index.php. В нем указываем код бота с Telegram.



Можно создать для бота отдельный сервер






Вносим изменения.

В строчке define вместо 'BOT_TOKEN', 12345678:replace-me-with-real-token указываем токен нашего бота.



В строчке 'WEBHOOK_URL указываем урл-адрес сайта с кодом для бота.



Теперь связываем файл с нашим ботом. Для этого понадобится консоль. У каждого провайдера она может находиться в разных местах. В консоль вводим команду



php -f /var/www/bot.example.com/index.php





Если все прошло без ошибок, в Телеграм появится сообщение Hello.



Теперь настроим текст сообщения. Открываем index.php. Здесь нам нужна строчка

} else if ($text === "Hello" || $text === "Hi") {

apiRequest("sendMessage", array('chat_id' => $chat_id, "text" => 'Nice to meet you'));



Hello и Hi — это текст, на который бот должен ответить.

Nice to meet you – здесь мы размещаем текст. Ниже можно добавить другие варианты ответа.

Вариантов ответа может быть много. Можно изменить и наименование кнопок. Для этого находим 'keyboard' => array(array('Hello', 'Hi')) и вместо Hello и Hi указываем свои названия.



Вот, собственно и все. Как видите, ничего сверхсложного. Нужно просто разобраться. Попробовать пару раз. Остались вопросы? Напишите комментарии.


Подробнее

ПОЧЕМУ WEBRTC (Google) ОПРЕДЕЛЯЕТ МОЙ НАСТОЯЩИЙ IP-АДРЕС?


Веб-коммуникации в режиме реального времени (WebRTC) представляют собой набор стандартизированных технологий, позволяющих веб-браузерам напрямую общаться друг с другом без необходимости использования промежуточного сервера. В числе преимуществ WebRTC более высокая скорость и меньшая задержка при использовании видеочатов и приложений для передачи файлов и потоковой трансляции.
Прежде всего нужно понять, что показ всех IP-адресов вашего компьютера/планшета/телефона посредством WebRTC - это не проблема или недостаток VPN/tor/socks, это проблема и недостаток браузера, которым вы пользуетесь.

Проект WebRTC создан Google для передачи потоковых данных (аудио и видео) преимущественно прямо между браузерами пользователей (p2p-соединения), без участия сторонних программ (например, Skype) или плагинов. Это подразумевает не просто доступ браузера с поддержкой WebRTC к сетевой среде (независимо от используемой операционной системы), а возможность определения публичного и локального IP-адреса посредством протокола STUN для установки p2p-соединения в обход всех видов NAT.

На данный момент известно, что по умолчанию WebRTC включён в браузерах Chrome (с версии 23), Firefox (с версии 22) и Opera (с версии 18), что в общем случае сводит на нет все способы анонимизации для пользователей этих браузеров. Чтобы нельзя было через WebRTC определить ваш публичный и локальный IP-адрес, нужно, как это ни странно, отключить его поддержку.

Отключение WebRTC в Firefox:

В адресной строке набрать аbout:config и нажать Enter
В строке Поиск ввести "media.peerconnection.enabled" и выполнить двойной клик по найденной строке, выставив тем самым поле Значение в "false".
Отключение WebRTC в Chrome:

На данный момент неизвестен способ отключения WebRTC средствами самого браузера, а альтернативные решения в виде расширений мы советовать не можем (ищите и устанавливайте их на свой страх и риск), поскольку их эффективность оставляет желать лучшего. Поэтому, видимо, остаётся только посоветовать не пользоваться этим браузером, пока разработчики не реализуют возможность отключения средствами самого браузера (по аналогии с Firefox).
Отключение WebRTC в Opera:

Зайдите в "Настройки" -> "Дополнительно"
В разделе "WebRTC" выберите "Отключить непроксированный UDP"
Отключение WebRTC на Android в Chrome:

В последних версиях браузера Chrome для Android невозможно отключить WebRTC, хотя такая опция есть в настройках.
Если вам нужно использовать браузер с отключенным WebRTC на Android, мы рекомендуем использовать Firefox для Android. На нем вы можете отключить WebRTC по той же самой инструкции для Firefox, которая есть выше.

====================================================
Как WebRTC обнаруживает мои IP-адреса?
WebRTC выявляет IP-адреса через протокол ICE (Interactive Connectivity Establishment). Этот протокол использует несколько методов обнаружения IP-адресов, два из которых описаны ниже.

STUN/TURN-серверы
STUN/TURN-серверы выполняют две ключевые роли в технологии WebRTC: они позволяют веб-браузерам задавать вопрос «Какие у меня публичные IP-адреса?», а также упрощают взаимодействие двух устройств друг с другом, даже если они находятся за пределами NAT и межсетевых экранов. Первая функция может повлиять на вашу конфиденциальность. STUN/TURN-серверы определяют ваш IP-адрес так же, как веб-сайт видит ваш IP-адрес, когда вы его посещаете.

Обнаружение возможного хоста
У большинства устройств есть несколько IP-адресов, связанных с их оборудованием. Обычно они скрыты от веб-сайтов и STUN/TURN-серверов файрволами. Однако спецификация протокола ICE подразумевает, что браузеры могут собирать эти IP-адреса, просто считывая их с вашего устройства.

В большинстве случаев устройствам присваиваются локальные IPv4-адреса, и их обнаружение никак не повлияет на вашу конфиденциальность. Однако, если у вашего устройтва IPv6-адрес, то ваша конфиденциальность может быть под угрозой.

IPv6-адреса работают не совсем так, как IPv4-адреса. Как правило, IPv6-адрес — это внешний, публичный адрес, то есть он является уникальным. Если у вашего устройства IPv6-адрес, и он обнаружен с помощью протокола ICE, то ваши конфиденциальные данные могут стать доступными.

Вредоносный веб-сайт может использовать STUN/TURN-серверы или протокол обнаружения возможного хоста, чтобы обманным путем вынудить ваш браузер предоставить IP-адрес, который может быть использован для вашей идентификации без вашего ведома.

Утечки через WebRTC: какие браузеры наиболее уязвимы?
На данный момент пользователи настольных версий браузеров Firefox, Chrome, Opera, Safari и Microsoft Edge наиболее уязвимы для утечек через WebRTC, потому что эти браузеры по умолчанию поддерживают стандарт WebRTC.
Подробнее
  • 0

Яндекс цитирования
Рейтинг@Mail.ru