WebRTC (WEB Real-Time Communication) permet une conversation vocale ou vidéo en temps réel dans le navigateur sans ajouter d'extensions de navigateur supplémentaires. Y compris Chrome, Firefox, Opera et Safari, et il est également pris en charge sur le terminal mobile. Bien que cette fonctionnalité puisse être utile à certains utilisateurs, elle constitue une menace pour quiconque utilise un VPN. La chose terrible à propos de la vulnérabilité webrtc est que même si vous utilisez un proxy VPN pour surfer sur Internet, vous exposerez toujours votre véritable adresse IP.
Principe de vulnérabilité WebRTC
La vulnérabilité de webrtc a été découverte début 2015. Grâce à cette vulnérabilité, l'administrateur du site Web peut facilement voir la véritable adresse IP de l'utilisateur via webrtc, même si l'utilisateur utilise un VPN pour masquer son adresse IP. La vulnérabilité affecte les navigateurs prenant en charge webrtc, y compris les navigateurs Chrome et Firefox.
WebRTC utilise STUN (Session Traversal Utilities for NAT), turn, ice et d'autres piles de protocoles pour pénétrer le pare-feu ou NAT dans le réseau VoIP. Lorsque l'utilisateur envoie une requête au serveur, le serveur stun renverra l'adresse IP et l'adresse LAN du système utilisé par l'utilisateur.
La requête renvoyée peut être obtenue via JavaScript, mais ce processus est en dehors du processus de requête XML/HTTP normal, il n'est donc pas visible dans la console du développeur. Cela signifie que la seule exigence de cette vulnérabilité est que le navigateur doit prendre en charge WebRTC et JavaScript.
Vérifiez si votre navigateur expose l'IP
① Connecter le proxy VPN
② Visitez https://ip.voidsec.com

Si vous voyez l'adresse IP publique dans la section WebRTC, vous avez exposé vos informations d'identité.
Mesures de prévention des vulnérabilités WebRTC
Pour les utilisateurs, s'ils ne souhaitent pas divulguer leur véritable adresse IP, ils peuvent empêcher la divulgation de la véritable adresse IP en désactivant WebRTC.
Extension d'installation Chrome désactivée
Installer l'extension [WebRTC Leak Prevent]
Définissez l'option [Politique de gestion IP] sur [désactiver l'UDP sans proxy (forcer le proxy)]
Cliquez sur [Appliquer les paramètres] pour appliquer
Modification de la configuration de Firefox désactivée
Entrez "about:config" dans la barre d'adresse du navigateur et appuyez sur Entrée
Recherchez le champ "media.peerconnection.enabled"
Double-cliquez sur la préférence "media.peerconnection.enabled" pour changer sa valeur en "false"
Plus de site Web de détection de confidentialité
Détecter les fuites IP : https://ipleak.net
Détecter les fuites WebRTC : https://diafygi.github.io/webrtc-ips/< /a>
Détecter les fuites WebRTC : https://www.expressvpn.com/webrtc-leak- tester
Détecter les fuites WebRTC : https://www.privacytools.io/webrtc.html
Détection des informations sur l'équipement : https://do-know.com/privacy-test.html
Détection de vulnérabilitéWebRTC : https://www.perfect-privacy.com/webrtc -leaktest/
Détection des fuites du navigateur : https://browserleaks.com/webrtc
Nous offrons un essai gratuit de 3 jours pour tous les nouveaux utilisateurs
Aucune limitation dans les fonctionnalités
