Je bent niet langer anoniem met een proxy of VPN

facebook vpn
facebook vpn

Laatste update: 31 december 2022

Een paar dagen geleden ontdekte Daniel Roesler een inbreuk op de beveiliging die WebRTC beïnvloedt en die het dankzij een beetje slimheid en JavaScript mogelijk maakt om het lokale en openbare IP-adres van de internetgebruiker op te halen. als jij gebruik een proxy of jij gebruik een VPN, zodat het mogelijk is om uw IP-adres te achterhalen.

WebRTC is een set API's voor het rechtstreeks beheren van audio-/videogesprekken vanuit een browser, zonder dat er plug-ins hoeven te worden geïnstalleerd. Chrome en Firefox ondersteunen het standaard. Door gebruik te maken van de implementatie van het WebRTC-protocol onder Windows (andere besturingssystemen worden niet beïnvloed), is het mogelijk om het echte IP-adres van de internetgebruiker te achterhalen die zich achter een proxy of VPN verschuilt.

Volg de onderstaande stappen om deze fout te testen:

  • Rendez-vous op Wat is mijn IP en noteer uw openbare IP-adres
  • Activeer je proxy of VPN en ga naar cette pagina web die misbruik maakt van de WebRTC-zwakte.
  • Als uw IP-adres identiek is aan het adres dat wordt geretourneerd op de pagina die misbruik maakt van de WebRTC-bug, betekent dit dat ik het ook aan mijn kant kan opslaan om u te identificeren

Om zich tegen dit probleem te beschermen en in afwachting van een oplossing in Firefox en Chrome, is er voor Chrome een extensie online gezet, waarmee WebRTC alleen kan worden gedeactiveerd en geactiveerd als dat nodig is.

In Firefox kunt u ook installeer deze extensie waardoor WebRTC wordt uitgeschakeld of ga naar het about:config-paneel en draai de optie media.peerconnection.enabled om, om deze in te stellen op “false”:

anonieme-fout-vpn-proxy