全球主机交流论坛

标题: ping0如何获取我的真实ip的? [打印本页]

作者: dookey    时间: 2024-1-30 20:51
标题: ping0如何获取我的真实ip的?
https://ipv4.ping0.cc/ipleak

可以获取
你的当前IP地址
IP 泄漏测试

这个 IP 泄漏测试 地址是怎么被获取的?
作者: fangfang22    时间: 2024-1-30 20:54
webrtc 搜这个
作者: nodeseek    时间: 2024-1-30 20:54
我咋不會泄露
作者: Fix    时间: 2024-1-30 20:57
ping0 的关键 js 被加密了,但技术基本上就是 WebRTC,安装插件可缓解:

https://chromewebstore.google.com/detail/web-optimizer/cnhiehgbljjkkiibdfochmcffldemhph?pli=1
作者: dookey    时间: 2024-1-31 08:41
Fix 发表于 2024-1-30 20:57
ping0 的关键 js 被加密了,但技术基本上就是 WebRTC,安装插件可缓解:

多谢 我研究一下
作者: aiastia    时间: 2024-1-31 11:49
用软路由就不会吧?
作者: Sam_Edward    时间: 2024-1-31 11:57
感谢大佬提出的问题,才发现这个问题,之前没有注意
作者: 逍遥自在    时间: 2024-1-31 11:57
来看看这个页面,有源代码https://zhuanlan.zhihu.com/p/623495107
作者: Sam_Edward    时间: 2024-1-31 11:59
通过Firefox设置禁用WebRTC

    在Firefox地址栏输入about:config并按回车键。
    如果出现警告页面,点击接受风险并继续。
    在搜索框中输入media.peerconnection.enabled。
    找到media.peerconnection.enabled项,双击它将值更改为false。

使用Firefox扩展程序

另一种防止WebRTC泄露IP地址的方法是安装专门的Firefox扩展程序。

    uBlock Origin: 这是一个广泛使用的广告和内容**,它也包含了防止WebRTC泄露的选项。
    Privacy Badger: 这个由EFF开发的扩展程序旨在阻止广告和**,并且也可以阻止WebRTC泄露。
    Disable WebRTC: 这个扩展专门设计用来禁用WebRTC,以防止IP泄露。
作者: minelocal    时间: 2024-1-31 12:00
Fix 发表于 2024-1-30 20:57
ping0 的关键 js 被加密了,但技术基本上就是 WebRTC,安装插件可缓解:

浏览器可以用插件规避, 但如果是安装的软件或APP呢?

是不是没有办法
作者: alog148    时间: 2024-1-31 12:02

作者: dookey    时间: 2024-1-31 12:56
逍遥自在 发表于 2024-1-31 11:57
来看看这个页面,有源代码https://zhuanlan.zhihu.com/p/623495107

试了这个源码可行
作者: 卡尔    时间: 2024-1-31 13:05
这个帖子不错
作者: flyqie    时间: 2024-1-31 14:28
DNS泄露测试:

  1. GET请求100次 "https://" + new Date().getTime() + "-" + Math.floor(Math.random() * Number.MAX_SAFE_INTEGER) + ".leak.ping0.cc" , 权威dns服务器记录DNS请求来源IP,该来源IP可作为用户所在地区粗略参考
复制代码


IP 泄漏测试:

  1. let peer = new window.RTCPeerConnection({
  2.   iceServers: [{
  3.       urls: "stun:ping0.cc:3478",
  4.   }]
  5. });

  6. peer.onicecandidate = (s) => {
  7.   if (s.candidate) {
  8.     const _ip = s.candidate.candidate.split(" ")[4];
  9.         // 判断是否是有效IP
  10.     if (_ip.indexOf("local") === -1 && !(_ip.substr(0, 3) === "10." || _ip.substr(0, 4) === "100." || _ip.substr(0, 4) === "127." || _ip.substr(0, 4) === "172." || _ip.substr(0, 4) === "192.")) {
  11.           // 用户本地IP
  12.       console.log("Local IP: ", _ip);
  13.     }
  14.   }
  15. };
  16. peer.createOffer({
  17.   offerToReceiveAudio: true,
  18. }).then((o) => peer.setLocalDescription(o));
复制代码

作者: 0nline    时间: 2024-1-31 14:31
没获取到我真实IP


作者: justfkqq    时间: 2024-1-31 14:36
也没有获取到我的真实IP,但是DNS泄露了
作者: shuishui    时间: 2024-1-31 14:42
用tun模式就可以了
作者: flyqie    时间: 2024-1-31 14:49


试了下,绕过去挺简单的。。
作者: flyqie    时间: 2024-1-31 14:53
还有,没事别轻易禁用webrtc。

webrtc现在很多项目都在用(云电脑云手机云游戏直播会议等等),IP泄露是P2P的必然情况,实在不行可以开tun模式,这样就问题不大了,但是webrtc打洞可能会爆炸,不过一般都有turn,实际体验也还可以。


作者: 尼古丁真    时间: 2024-1-31 16:20

浏览器用的switchyomega插件
没什么大问题




欢迎光临 全球主机交流论坛 (https://hostloc.gdisk.cf/) Powered by Discuz! X3.4