17
2025
06
21:35:32

挂了代理也能知道你的真实IP!

本文再介绍两种挂代理后,依然能够识别出你的真实IP的溯源技术。文章最后有测试链接,大家可自行查看是否能够获取你挂代理前的真实IP###




1、xff(x-forwarded-for)



xff(x-forwarded-for)是标准http协议中的必传字段,可用于识别通过 HTTP 代理或负载均衡器连接到 Web 服务器的客户端原始 IP 地址。大多数服务器安装和激活TOA模块后就可以具备这项追踪标记能力。


标准格式:X-Forwarded-For: client, proxy1, proxy2


因此,不管你挂了多少层代理,在网站服务器日志或者流量监控上,终归是能看到你的原始IP是多少。


2、WebRTC(Web Real-Time Communication)




WebRTC(Web Real-Time Communication)是一种现代化的浏览器技术,它提供了实时音视频通信的能力,并且可以用于获取本地网络信息,包括IP地址。目前市面上大部分浏览器中默认启用WebRTC功能!!!


WebRTC 支持浏览器之间径直构建点对点连接,借此达成实时通讯,像视频、语音及数据传输等。在创建 WebRTC 连接之际,浏览器会朝对方传送自身的 IP 地址,以促使双方成功建立连接。


攻击者能凭借 JavaScript 或其他技术来访问 WebRTC 里的 API,从而获取用户的 IP 地址。


此外,WebRTC 的 STUN/TURN 服务器同样能够泄露用户的 IP 地址。STUN/TURN 服务器乃是 WebRTC 中用于 NAT 穿透与中继的关键构成部分。倘若这些服务器存在破绽或者配置不当,攻击者便能通过它们来获取用户的真实 IP 地址。


测试链接来了:


测试1:https://ip.voidsec.com/


测试2:https://www.kalipentest.cn/osintframework/proxy.html




测试3:https://ip8.com/webrtc-test




图片



------------------------------------------------------------------------


最后附赠一个:WebRTC 防溯源措施:


1、Chrome安装扩展禁用


安装「WebRTC Leak Prevent」扩展,将「IP handling policy」选项设置为「Disable non-proxied UDP (force proxy)」,点击「Apply Settings」以应用


2、Firefox 修改配置禁用


在浏览器地址栏输入「about:config」回车,搜索「media.peerconnection.enabled」字段,双击「media.peerconnection.enabled」首选项,使其值变为「false」




推荐本站淘宝优惠价购买喜欢的宝贝:

image.png

本文链接:https://hqyman.cn/post/11643.html 非本站原创文章欢迎转载,原创文章需保留本站地址!

分享到:
打赏





休息一下~~


« 上一篇 下一篇 »

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

请先 登录 再评论,若不是会员请先 注册

您的IP地址是: