Обнал сервис MoneyTeam wwh
Взлом ВК
hacknet Продажа, изготовление водительских удостоверений (нового и старого образца)
hacknet

Обсуждение Борьба с утечкой IP через WebRTC

Тема в разделе "Безопасность", создана пользователем Marlb0r0, 16/2/16.

  1. TopicStarter Overlay
    Marlb0r0

    Marlb0r0 Ветеран Модератор Проверенный продавец

    Написать в ЛС
    Последняя активность:
    05.12.16
    Регистрация:
    6/1/15
    Сообщения:
    850
    Симпатии:
    265
    Депозит:
    Сегодня я хочу затронуть ныне утихшую тему, а именно WebRTC. Я не буду рассказывать как его заблокировать. Для этого есть много различных плагинов и способов вручную его отключить.
    Данная статья посвящена людям которым WebRTC нужен во время «работы» или же не хочет злить сайты выключенным плагином. Речь в данной статье пойдет об обмане WebRTC.

    [​IMG]


    Ну чтож. Начнем.
    Для этого нам нужно иметь:
    Виртуалку на Windows XP, 7, 8, 8.1.
    ВПН(если он есть) должен быть на основной машине(на виртуалке только туннели или носки).
    И настроенный фаервол.

    Настройка поделена на несколько частей.
    ЧАСТЬ ПЕРВАЯ: УСТАНАВЛИВАЕМ И НАСТРАИВАЕМ ФАЕРВОЛЛ[UPD]

    • Топаем в панель управления.
    [​IMG]

    • Нажимаем на «Advanced settings».
    [​IMG]

    • Далее нажимаем на «Windows Firewall Properties».
    [​IMG]

    • Далее во всех трех вкладках указываем в «Outbound connections: Block».
    [​IMG]

    • Далее идем в Outbound Rules и нажимаем на New Rule.
    [​IMG]

    • Выбираем «Program».
    [​IMG]

    • Указываем приложение которое должно выходить в сеть(Bitvise, proxyfier).
    Однако не забываем что основное приложение может использовать вспомогательные для подключения к туннелям или носкам(обычно putty или plink в папке с основным приложением) их тоже нужно будет добавить в исключения. Если у вас возникла проблема на данном этапе можете обратиться за помощью ко мне в жабу.

    [​IMG]

    • Указываем «Allow the connection».
    [​IMG]

    • Далее задаем название сети и закрываем настройку.
      Пробуем подключиться к интернету в нашем случае при помощи «Bitvise» и туннелей.
      Если все сделали верно то WebRTC укажет нам только внутрисетевой IP без внешнего.
    Примерно выглядеть должно вот так:
    [​IMG]


    • Если это так то все отлично. Теперь надо, что бы WebRTC показал нужный нам IP.
    ЧАСТЬ ВТОРАЯ: НАСТРАИВАЕМ АДАПТЕР ЗАМЫКАНИЯ НА СЕБЯ

    НАСТРОЙКА ДЛЯ WINDOWS XP
    Небольшой апдейт. У кого Windows XP адаптер замыкания на себя можно установить так:
    https://support.microsoft.com/en-us/kb/839013/ru
    На русском
    https://support.microsoft.com/en-us/kb/839013
    На английском

    • Теперь нам нужно создать адаптер замыкания на себя что бы обмануть WebRTC.Для этого идем в диспетчер оборудования и выбираем «Add legacy hardware» в менюшке «Action» предварительно нажав на раздел «Network adapters».
    [​IMG]

    • Выбираем ручную установку.
    • Выбираем «Network adapters».
    [​IMG]

    • Выбираем «Microsoft» и выбираем «Microsoft Loopback Adapter».
    [​IMG]

    • После установки идем в настройки этого адаптера. И указываем в его свойствах IP который показал нам Whoer.
    В моем случае это 64.53.67.252:

    Спойлер
    • После сохраняем и запускаем коммандную строку.
      В коммандной строке прописываем следющее:
    route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
    1
    route add(адрестуннеля/носка)mask255.255.255.255(defaultgateway)metric1
    Что бы узнать Default gateway вписываем в коммандную строку «ipconfig». Если строчка пустая ищите адрес шлюза в настройках сети виртуалки.
    В моем случае я ввожу в коммандную строку

    route add 64.53.67.252 mask 255.255.255.255 192.168.111.2 metric 1
    1
    route add64.53.67.252mask255.255.255.255192.168.111.2metric1
    • Если все ОК то коммандная строка так и ответит =)
      Если вы получили ошибку с текстом «The requested operation requires elevation» то запустите командную строку от имени администратора.
    АЛГОРИТМ РАБОТЫ

    • Удалить старое правило командой
    route delete (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
    1
    route delete(адрестуннеля/носка)mask255.255.255.255(defaultgateway)metric1
    • Задаете новое правило командой
    route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
    1
    route add(адрестуннеля/носка)mask255.255.255.255(defaultgateway)metric1

    Указываете IP показанный во Whoer в адаптере
    [​IMG]
    • Теперь топаем на Whoer.net.
      Пару раз обновляем страницу и если все ок то будет следующее:
    [​IMG]

    Результат тот же:
    [​IMG]

    Готово!

    Отключить WebRTC в Chrome можно с помощью приложения «WebRTC Leak Prevent», которое находится в Chrome Web Store. Что бы обмануть достаточно поднять второй NAT.
    • Автоматическая замена. Проверял на Bitvise + Proxifier на трех туннелях и всегда менялся как надо. Но у меня не заработал с Proxifier Portable версией, крутил его по разному, а для plinkera лучше использовать именно его. У кого то также определял не тот адрес. Все индивидуально и зависит от настройки вашей системы.
      скачать http://rghost.ru/8GmDcMhf7
    • Автоматическая замена №2. Переделана уже имеющаяся программа с использованием другого способа подключения. Через Proxifier Portable уже синхронизировался с сайтом для чека адреса а также изменения его на сетевом адаптере. Тестировал три туннеля, на одном почему то определил не тот адрес, но в той же подсети.
      скачать https://www.sendspace.com/file/3tokwr
    • Полуавтоматическая замена, ручками, но также в один клик. В моем случае подошел именно этот способ, поскольку до этого практически его и использовал, только редактируя два bat файла и вводя все вручную. Ну и нет синхронизации с сайтом, поэтому ничего доустанавливать не нужно, работа на своих уже настроенных клиентах.
      @Echo off title WebRTC Changer echo Enter SSH IP: set /p ip=^> cls @Echo on netsh interface ip set address "lan" static %ip% 255.255.255.0 route add %ip% mask 255.255.255.255 192.168.1.1 metric 1 echo Complete! pause

      @Echo off
      title WebRTC Changer
      echo Enter SSH IP:
      set/pip=^>
      cls
      @Echo on
      netsh interfaceip set address"lan"static%ip%255.255.255.0
      route add%ip%mask255.255.255.255192.168.1.1metric1
      echo Complete!
      pause


      Скачать все одним архивом: https://www.sendspace.com/file/de69b2
     
    xai, Lucifer и Admin нравится это.
  2. Инфо. Бот Администратор

    Просьба ознакомиться с основными правилами проекта Читать.
    В сети полно мошенников, которые умело могут Вас развести и завладеть вашими денежными средствами.
    Для безопасности сделок рекомендуем пользоваться услугами Гарант сервиса.
     
Похожие темы
  1. Marlb0r0
    Ответов:
    1
    Просмотров:
    475
  2. Artak
    Ответов:
    0
    Просмотров:
    349
  3. ga1Do4ok
    Ответов:
    0
    Просмотров:
    184
  4. Wh-soft
    Ответов:
    5
    Просмотров:
    362
Загрузка...
Big.Bob