如何可靠地防止我的本地 IP 地址在网络浏览器中泄露?

如何可靠地防止我的本地 IP 地址在网络浏览器中泄露?

我访问的任何网站都可以看到我的本地 IP(例如 192.168.1.102)。有没有可靠的方法可以阻止这种行为?(浏览器设置、操作系统设置、路由器设置等)我对 Google Chrome 和 Mozilla Firefox 特别感兴趣,但任何现代开源浏览器都可以。如果是浏览器插件,它应该是开源的,并且拥有坚实的用户基础。

我所说的可靠是指我不需要在每次软件更新后再次检查泄漏情况。

更多信息/我迄今为止阅读的内容:

  • Chrome 插件不再起作用
  • 使用 JavaScript/WebRTC 获取本地 IP
  • Firefox 开发人员不会修复此漏洞(该漏洞自 2014 年起就一直存在):错误 959893
  • 私人/隐身模式无法防止这种泄漏。如果你使用静态 IP,并且有非典型的本地 IP(例如 10.66.77.88 或 192.168.212.121),那么就不需要浏览器指纹。你的外部IP+内部IP就是完美的指纹。

更新 1:它不是重复的如何在 Google Chrome 中禁用 WebRTC- 我想防止私人/本地 IP 泄露,而不是禁用所有 WebRTC。

更新 2:不,它与标头 X-Forwarded-For (HTTP_X_FORWARDED_FOR) 无关,该标头是在用户/管理员选择添加时添加的。在我提供的演示中,这不是您的选择……即使在使用隐私浏览模式时,泄露您的私人 IP 也是 Google 和 Mozilla 的选择。

更新 3:确定我的本地 IP 的能力允许恶意 JavaScript 快速识别我的本地子网并从世界上任何网站在我的本地网络打印机上进行打印,而无需我执行任何操作。跨站点打印CSP 演示使用 JavaScript 查找我的 LAN 打印机。

更新 4:向每个网站透露私有 IP 并不是一个好主意。通过查看您的私有 IP(例如 192.168.88.101),我可以非常高的可能性猜测您正在使用 MikroTik 路由器。此外,如果用户使用不同的浏览器,我可以跟踪特定的用户事件,因为本地和远程 IP 在一段时间内(数小时甚至数天)保持不变。

答案1

使用扩展禁用 WebRTC:

在带有插件的 Firefox 中禁用 WebRTC或者高级用户可以使用about:config设置media.peerconnection.enabled为false。

在 Chrome 中使用扩展程序WebRTC 泄漏预防

答案2

在 Chrome 上,如果我进入隐身浏览模式,用于阻止本地 IP 地址的 WebRTC 扩展将不起作用。它们仅在您未处于隐身模式时才起作用。因此,您必须选择,记录到浏览器历史记录但没有本地 IP 泄漏或隐身模式并有本地 IP 泄漏。

相关内容