论文部分内容阅读
WebRTC(网页实时通信)是一项被主流浏览器广泛支持的,可以在网页上进行实时语音或视频对话的技术。 但是这项技术存在一个非常明显的安全漏洞,就是在用户使用代理服务进行网络浏览的时候,依然会暴露用户的真实 IP 地址。这样对于使用代理服务上网的用户来说形同虚设,那么如何才能避免这个漏洞暴露用户的 IP 地址呢?
火狐浏览器的防范
现在主流的浏览器都使用了WebRTC技术,但是不同的浏览器对于这项技术的管理各不相同,有的浏览器在软件程序中增加了管理这项技术的功能。比如火狐浏览器就是如此,所以用户只需要通过修改火狐浏览器的参数,就可以将这个功能关闭。
首先运行火狐浏览器,在地址栏里面输入命令about:config,按下回车键就会弹出一个设置的提示窗口。直接点击“我保证会小心”的按钮后,进入到火狐浏览器的设置界面里,在设置界面的搜索框里,输入参数名称media.peerconnection.enabled后按回车键进行搜索,找到这个参数以后,修改后面的参数值为false就可以了(图1)。
小提示:通过浏览器访问https://ip.voidsec.com/ 这个网站,在Web RTC选项里如果显示的是 IP地址,就说明这个漏洞还没有被修复。如果没有任何的显示,就说明这个安全漏洞已经修复了(图2)。
谷歌浏览器的防范
当然并不是所有的浏览器都有 WebRTC 功能的设置开关,所以用户需要针对不同的浏览器选择不同的解决方法。比如使用谷歌浏览器或者在 Chromium 基础上开发的浏览器的用户,可以登录到谷歌浏览器的应用商店搜索并安装一款名为“WebRTC Leak Prevent”的功能扩展插件,扩展插件安装完成以后会弹出一个设置框,在“IP handling policy”列表中选择“Disable non-proxied UDP (force proxy) ”选项后,点击“Apply settings ”按钮就可以防范这个漏洞了(图3)。
其他浏览器的防范
如果用户使用的浏览器既没有设置功能,又无法安装对应的功能扩展插件的话,那么只能通过修改 Hosts 文件的方法进行修复。现在首先打开系统的资源管理器,在地址栏输入“C:\Windows\System32\ Drivers\etc”并回车,找到其中的 Hosts 文件后将它剪切到其他磁盘的任意一个文件夹里。
然后通过文本编辑器打开该文件,在文件后面添加上“127.0.0.1 stun.services.mozilla.com”這行信息即可。修改完成以后,将Hosts文件重新粘贴到默认的ETC文件夹里,这时候系统提示用户需要提供管理员权限。直接点击提示窗口中的“继续”按钮,就可以成功地将 Hosts 文件粘贴回去,这样也可以达到防范这个漏洞的目的。
火狐浏览器的防范
现在主流的浏览器都使用了WebRTC技术,但是不同的浏览器对于这项技术的管理各不相同,有的浏览器在软件程序中增加了管理这项技术的功能。比如火狐浏览器就是如此,所以用户只需要通过修改火狐浏览器的参数,就可以将这个功能关闭。
首先运行火狐浏览器,在地址栏里面输入命令about:config,按下回车键就会弹出一个设置的提示窗口。直接点击“我保证会小心”的按钮后,进入到火狐浏览器的设置界面里,在设置界面的搜索框里,输入参数名称media.peerconnection.enabled后按回车键进行搜索,找到这个参数以后,修改后面的参数值为false就可以了(图1)。
小提示:通过浏览器访问https://ip.voidsec.com/ 这个网站,在Web RTC选项里如果显示的是 IP地址,就说明这个漏洞还没有被修复。如果没有任何的显示,就说明这个安全漏洞已经修复了(图2)。
谷歌浏览器的防范
当然并不是所有的浏览器都有 WebRTC 功能的设置开关,所以用户需要针对不同的浏览器选择不同的解决方法。比如使用谷歌浏览器或者在 Chromium 基础上开发的浏览器的用户,可以登录到谷歌浏览器的应用商店搜索并安装一款名为“WebRTC Leak Prevent”的功能扩展插件,扩展插件安装完成以后会弹出一个设置框,在“IP handling policy”列表中选择“Disable non-proxied UDP (force proxy) ”选项后,点击“Apply settings ”按钮就可以防范这个漏洞了(图3)。
其他浏览器的防范
如果用户使用的浏览器既没有设置功能,又无法安装对应的功能扩展插件的话,那么只能通过修改 Hosts 文件的方法进行修复。现在首先打开系统的资源管理器,在地址栏输入“C:\Windows\System32\ Drivers\etc”并回车,找到其中的 Hosts 文件后将它剪切到其他磁盘的任意一个文件夹里。
然后通过文本编辑器打开该文件,在文件后面添加上“127.0.0.1 stun.services.mozilla.com”這行信息即可。修改完成以后,将Hosts文件重新粘贴到默认的ETC文件夹里,这时候系统提示用户需要提供管理员权限。直接点击提示窗口中的“继续”按钮,就可以成功地将 Hosts 文件粘贴回去,这样也可以达到防范这个漏洞的目的。