
Сервис 2ip.ru легко определил имя компьютера с IP адресом, платформу операционной системы, браузер, страну, город, и провайдера. Данных, более чем достаточно, для моей уникальной идентификации. Так же, использование технологии WebRTC может стать причиной раскрытия реального IP адреса.
В настройках браузера, например, Mozilla Firefox, пока, ничего не меняем и идем на один из популярных сервисов определения IP адреса и идентификации по другим данным 2ip.ru.
Cервис легко определил имя компьютера с IP адресом, платформу операционной системы Linux, браузер Firefox 60.0, страну, город, и провайдера Kyivstar GSM. Данных, более чем достаточно, для моей уникальной идентификации. IP диапазон и много другой информации, по ссылке "Подробнее", можно найти на странице 2ip.ru/whois.
При проверке, на использование прокси, анонимайзера, VPN сервера, Tor и так далее, на странице 2ip.ru/privacy, выяснилось, что на самом деле мой реальный IP адрес отличается от заявленного. Перечисленные выше, или другие средства анонимизации, для теста не использовал. Немного удивило, но буду знать если что.
Оказывается, использование технологии WebRTC может стать причиной раскрытия настоящего IP адреса. На странице diafygi.github.io/webrtc-ips можно узнать свои публичные IP адреса, доступные через WebRTC.
Страница демонстрирует, как WebRTC допускает скрытые запросы на серверы STUN, которые возвращают локальный и публичный IP адрес пользователя. Такие запросы не отображаются в консолях разработчика и не могут быть заблокированы плагинами браузера AdBlock, Ghostery и подобными.
Для устранения утечки настоящего IP адреса через WebRTC, в адресной строке браузера Firefox введите "about:config". Найдите "media.peerconnection.enabled" и дважды кликните на столбце "Value" для установки значения "false".
Запросы осуществляются скриптом JavaScript, поэтому заблокировать такие запросы может расширение NoScript для Firefox, которое запрещает выполнение скриптов.
С помощью браузера можно определить человека, даже если он изменил свой IP адрес. Сервис на странице 2ip.ru/browser-info/ показывает, какие методы слежения включены в вашем браузере.
Тоже, удивило точное определение разрешения экрана, в то время, как окно нового профиля в Firefox, который я специально создал для теста, не открывалось на весь экран.
Новый профль в Firefox создается с двумя предустановленными плагинами OpenH264 Video Codec и Shockwave Flash.
Как видим, сервис определил только один из двух плагинов.
В настройках браузера, например, Mozilla Firefox, пока, ничего не меняем и идем на один из популярных сервисов определения IP адреса и идентификации по другим данным 2ip.ru.

Cервис легко определил имя компьютера с IP адресом, платформу операционной системы Linux, браузер Firefox 60.0, страну, город, и провайдера Kyivstar GSM. Данных, более чем достаточно, для моей уникальной идентификации. IP диапазон и много другой информации, по ссылке "Подробнее", можно найти на странице 2ip.ru/whois.

При проверке, на использование прокси, анонимайзера, VPN сервера, Tor и так далее, на странице 2ip.ru/privacy, выяснилось, что на самом деле мой реальный IP адрес отличается от заявленного. Перечисленные выше, или другие средства анонимизации, для теста не использовал. Немного удивило, но буду знать если что.

Оказывается, использование технологии WebRTC может стать причиной раскрытия настоящего IP адреса. На странице diafygi.github.io/webrtc-ips можно узнать свои публичные IP адреса, доступные через WebRTC.

Страница демонстрирует, как WebRTC допускает скрытые запросы на серверы STUN, которые возвращают локальный и публичный IP адрес пользователя. Такие запросы не отображаются в консолях разработчика и не могут быть заблокированы плагинами браузера AdBlock, Ghostery и подобными.
Для устранения утечки настоящего IP адреса через WebRTC, в адресной строке браузера Firefox введите "about:config". Найдите "media.peerconnection.enabled" и дважды кликните на столбце "Value" для установки значения "false".
Запросы осуществляются скриптом JavaScript, поэтому заблокировать такие запросы может расширение NoScript для Firefox, которое запрещает выполнение скриптов.
С помощью браузера можно определить человека, даже если он изменил свой IP адрес. Сервис на странице 2ip.ru/browser-info/ показывает, какие методы слежения включены в вашем браузере.

Тоже, удивило точное определение разрешения экрана, в то время, как окно нового профиля в Firefox, который я специально создал для теста, не открывалось на весь экран.
Новый профль в Firefox создается с двумя предустановленными плагинами OpenH264 Video Codec и Shockwave Flash.

Как видим, сервис определил только один из двух плагинов.
Комментариев нет:
Отправить комментарий