Jak sprawdzić, czy twój VPN wycieka z twojego adresu IP (i jak go zatrzymać)


sieci VPN są świetne dla bezpieczeństwa, ale jednym z głównych powodów, dla których wiele osób korzysta z nich, jest zamaskowanie lub zmiana adresu IP. Pozwala to ominąć ograniczenia dotyczące zawartości oparte na lokalizacji lub sprawdzić, czy dostawca nie dławi połączenia., Niestety, Nowa wada zabezpieczeń może ujawnić twój prawdziwy adres IP wścibskim oczom, nawet jeśli używasz VPN i jest łatwy do wykorzystania. Oto jak to działa i co możesz z tym zrobić.

Co to teraz jest? Czy Moje Dane Są Zagrożone?

Reklama

zróbmy kopię zapasową., Wirtualna sieć prywatna lub VPN doskonale nadaje się do szyfrowania danych i zwiększania bezpieczeństwa, ale jest również przydatna do zaciemniania adresu IP. Twój adres IP jest przypisany do Twojego połączenia internetowego przez Twojego dostawcę usług i może ujawnić, kim jest Twój dostawca usług i (ogólnie) gdzie się znajdujesz. Jeśli kiedykolwiek odwiedziłeś YouTube i widziałeś „Przepraszamy, ten film nie jest dostępny w Twoim kraju” lub próbowałeś zarejestrować się w nowej usłudze tylko po to, aby dowiedzieć się, że twój kraj nie jest obsługiwany, Twój adres IP jest znany.,

G/O Media mogą otrzymać prowizję
do 85% taniej
Lelo Walentynkowa Wyprzedaż

click here to have your mind blowed
uzyskaj zniżki na wibratory, pierścienie i najnowocześniejsze technologie erotyczne już do końca tygodnia.

Wiele osób używa VPN specjalnie, aby ominąć te ograniczenia lokalizacji. Kiedy logujesz się do sieci VPN, zazwyczaj możesz wybrać „serwer wyjścia” lub lokalizację, którą Twoja sieć VPN będzie „udawała”, że rzeczywiście się znajdujesz., Zazwyczaj to wystarczy, aby przekonać Serwis, że jesteś w wspieranym kraju.

Reklama

jednak niedawno odkryta wada bezpieczeństwa pozwala zdalnym witrynom korzystać z WebRTC (Web Real Time Communication, funkcja wbudowana w większość przeglądarek), aby ujawnić prawdziwy adres IP użytkownika, nawet jeśli są one połączone do VPN., O ile nam wiadomo, witryny nie wykorzystują jeszcze tej wady, ale biorąc pod uwagę, że usługi takie jak Hulu, Spotify, Netflix i inne podejmują kroki w celu zidentyfikowania i zablokowania użytkowników VPN, nie ma sensu zakładać, że zaczną.

wystarczy kilka linijek kodu, aby usunąć ochronę lokalizacji, którą uzyskujesz z korzystania z VPN, i dowiedzieć się, gdzie faktycznie się znajdujesz i kim naprawdę jest Twój dostawca usług internetowych (który może następnie powiązać Twój adres z tym, kim konkretnie jesteś.,) Podczas gdy luka jest teraz głównie oparta na przeglądarce, dotyczy to każdej aplikacji, która może renderować strony internetowe (i korzysta z WebRTC), co oznacza, że każdy, kto chce, może zobaczyć obok Twojego VPN, gdzie naprawdę jesteś i kim naprawdę jesteś. Reklamodawcy, brokerzy danych i rządy mogą go używać do przeglądania Twojego VPN, aby dowiedzieć się, skąd naprawdę pochodzi Twoje połączenie., Jeśli korzystasz z usług takich jak BitTorrent, masz dekoder jak Roku lub po prostu przesyłaj strumieniowo muzykę lub filmy na swoim komputerze za pośrednictwem witryny, która nie jest dostępna w Twoim kraju (lub jesteś ekspatem i mieszkasz za granicą), aplikacje i usługi, których używasz, mogą nagle przestać działać.

Reklama

Jak mogę sprawdzić, czy moja sieć VPN jest zagrożona?,

iv id

Reklama

wada została udokumentowana przez dewelopera Daniela roeslera na GitHub. Roesler wyjaśnia, jak działa ten proces:

Firefox i Chrome zaimplementowały WebRTC, które umożliwiają wysyłanie żądań do serwerów STUN, które zwracają lokalne i publiczne adresy IP dla użytkownika., Wyniki tych żądań są dostępne dla javascript, dzięki czemu można teraz uzyskać użytkowników lokalnych i publicznych adresów IP w javascript. To demo jest przykładową implementacją tego.

dodatkowo, te żądania OGŁUSZENIA są wykonywane poza normalną procedurą XMLHttpRequest, więc nie są widoczne w konsoli dewelopera lub mogą być blokowane przez wtyczki takie jak AdBlockPlus lub Ghostery. Dzięki temu tego typu żądania są dostępne do śledzenia online, jeśli reklamodawca skonfiguruje serwer STUN z domeną wieloznaczną.,

Reklama

aby sprawdzić, czy Twoja sieć VPN jest zagrożona:

  1. odwiedź stronę, na przykład jaki jest mój adres IP i zanotuj Twój rzeczywisty adres IP podany przez dostawcę usług internetowych.
  2. Zaloguj się do swojej sieci VPN, wybierz serwer wyjściowy w innym kraju (lub użyj dowolnego serwera wyjściowego, który preferujesz) i sprawdź, czy jesteś połączony.
  3. wróć do jaki jest mój adres IP i sprawdź ponownie swój adres IP. Powinieneś zobaczyć nowy adres, który odpowiada Twojemu VPN i wybranemu krajowi.,
  4. odwiedź stronę testową WebRTC Roselera i zanotuj adres IP wyświetlany na stronie.

Jeśli oba narzędzia pokazują adres IP Twojej sieci VPN, jesteś czysty. Jeśli jednak to, co jest moim adresem IP, pokazuje Twoją sieć VPN, a test WebRTC pokazuje Twój normalny adres IP, twoja przeglądarka przecieka do świata podanego przez Twojego dostawcę usług internetowych.,

Reklama

Kiedy TorrentFreak rozmawiał z dostawcami VPN o problemie, w tym z naszym ulubionym, prywatnym dostępem do Internetu, który zauważył, że mogą zduplikować problem, ale nie byli pewni, jak mogą zatrzymać luki na ich końcu. Ponieważ sprawdzenie adresu IP odbywa się bezpośrednio między Użytkownikiem a witryną, z którą jest połączony, trudno jest to zablokować. Mimo to opublikowali post na blogu ostrzegający użytkowników o tym problemie., TorGuard, inny z naszych ulubionych dostawców, również wydał ostrzeżenie dla swoich użytkowników. Ostrzeżenia te mówią również, że problem dotyczy tylko użytkowników systemu Windows, ale niekoniecznie tak jest—wiele komentarzy (i nasze własne testy) zauważa, że w zależności od twojej sieci VPN i jej konfiguracji Twój adres IP może zostać wycieknięty nawet jeśli używasz systemu Mac lub Linux.

Reklama

Jak mogę się chronić?,

Reklama

na szczęście nie musisz czekać, aż dostawcy VPN rozwiążą problem, aby się zabezpieczyć. Istnieje wiele rzeczy, które możesz teraz zrobić, a większość z nich jest tak prosta, jak instalacja wtyczki lub wyłączenie WebRTC w przeglądarce.,

w łatwy sposób: Wyłącz WebRTC w przeglądarce

Chrome, Firefox i Opera (i przeglądarki na nich oparte) mają domyślnie włączone WebRTC. Safari i Internet Explorer nie, a tym samym nie mają wpływu (chyba że specjalnie włączone WebRTC.) Tak czy inaczej, jeśli powyższy test zadziałał w Twojej przeglądarce, masz to na uwadze. Zawsze możesz przełączyć się na przeglądarkę, która nie ma włączonego WebRTC, ale ponieważ większość z nas lubi używane przeglądarki, oto co zrobić:

  • Chrome i Opera: Zainstaluj rozszerzenie ScriptSafe ze sklepu Chrome Web Store., To przesada, ale wyłączy WebRTC w Twojej przeglądarce. Użytkownicy Opery mogą również korzystać z tego dodatku, po prostu musisz najpierw przejść przez kilka obręczy.
  • Firefox: masz dwie opcje. Możesz zainstalować dodatek Disable WebRTC z dodatków Mozilli (h/t do @YourAnonNews dla linku) lub wyłączyć WebRTC bezpośrednio, otwierając kartę i przechodząc do „about: config” w pasku adresu. Znajdź i ustaw „media.peerconnection.włączone ” ustawienie na false. (Możesz również zainstalować NoScript, który jest podobny do ScriptSafe, ale jak wspominaliśmy, to prawdopodobnie przesada.,)
Reklama

chociaż roeseler zauważa, że ochrona prywatności rozszerzeń przeglądarek, takich jak AdBlock, uBlock, Ghostery i Disconnect, nie zatrzymuje tego zachowania, te metody na pewno wykonają to zadanie. Przetestowaliśmy je, aby upewnić się, że działają i miej oko—Twój ulubiony bloker reklam lub dodatek prywatności prawdopodobnie zaktualizuje się, aby zablokować WebRTC w najbliższej przyszłości.,

Reklama

należy pamiętać, że wyłączenie WebRTC może uszkodzić niektóre webappy i usługi. Aplikacje oparte na przeglądarce, które używają mikrofonu i Kamery (jak niektóre strony czatu lub Google Hangouts) lub automatycznie znają Twoją lokalizację (na przykład miejsca dostawy żywności), przestaną działać, dopóki nie włączysz ich ponownie.,

the Better Way: Configure Your VPN on Your Router

aktualizacja: rozmawialiśmy z wieloma osobami w społeczności bezpieczeństwa na ten temat, i po tych rozmowach, nie jesteśmy pewni, że konfiguracja VPN na poziomie routera jest bardziej skuteczna (a raczej strasznie skuteczna w ogóle) niż blokowanie WebRTC w przeglądarce., Chociaż nadal zalecamy skonfigurowanie sieci VPN na poziomie routera z wielu powodów (opisanych poniżej), jeśli chodzi o ten problem, w tej chwili sugerujemy, abyś użył jednego z dodatków do przeglądarki wymienionych powyżej, podczas gdy wszyscy przeprowadzimy więcej badań nad główną przyczyną i naprawą tego problemu.

Reklama

Jeśli chcesz mieć bardziej niezawodny sposób ochrony poza instalowaniem dodatków i wprowadzaniem poprawek do przeglądarki za każdym razem, gdy instalujesz lub aktualizujesz, istnieje bardziej trwała metoda., Uruchom VPN na routerze, a nie bezpośrednio na komputerze.

istnieje wiele korzyści z tego podejścia. Po pierwsze, chroni wszystkie urządzenia w sieci domowej, nawet jeśli nie są podatne na tę konkretną wadę. Zapewnia również wszystkim Twoim urządzeniom, takim jak smartfony, tablety, dekodery i inteligentne urządzenia, taką samą ochronę i szyfrowanie, jak twoja sieć VPN zapewnia pulpit.

Reklama

istnieją jednak zastrzeżenia., Po pierwsze, jeśli jesteś typem, który lubi często zmieniać serwery wyjściowe (np. pewnego dnia chcesz przeglądać, jakbyś był w Japonii, innym na Islandii, a innym w USA), oznacza to, że będziesz musiał dostosować konfigurację routera za każdym razem, gdy chcesz zmienić lokalizację. Podobnie, jeśli musisz być połączony tylko czasami, ale nie z innymi—na przykład używasz VPN do pracy, ale nie podczas streamingu Netflixa, musisz włączyć lub wyłączyć VPN na routerze za każdym razem, gdy musisz się przełączyć. Proces ten może być łatwy lub skomplikowany, w zależności od routera i sieci VPN.,

wielu dostawców usług VPN sugeruje skonfigurowanie sieci VPN na poziomie routera. Niektórzy sprzedają nawet określone routery, które są wstępnie skonfigurowane do korzystania z ich usług, ale są szanse, że możesz korzystać z istniejącego routera (o ile nie jest on dostarczany przez Twojego dostawcę usług internetowych). Zaloguj się na stronie administratora routera i sprawdź opcje „bezpieczeństwo” lub „połączenie”. W zależności od modelu zobaczysz sekcję VPN, w której możesz wpisać nazwę dostawcy VPN, z którym się łączysz, nazwy jego hosta serwera oraz Nazwę użytkownika i hasło., Po jej włączeniu cały ruch zostanie zaszyfrowany.

Reklama

Jeśli go nie widzisz, wszystko nie jest stracone. Skontaktuj się z dostawcą sieci VPN i poinformuj go, jakiego typu masz router. Mogą mieć instrukcje, aby przeprowadzić Cię przez proces. Jeśli nie, sprawdź, czy twój router jest obsługiwany przez oprogramowanie sprzętowe routera open-source, takie jak DD-WRT (wyszukaj obsługiwane urządzenia tutaj), Open WRT (zobacz Obsługiwane urządzenia tutaj) lub Tomato(zobacz Obsługiwane urządzenia tutaj)., Pokazaliśmy ci, jak zainstalować i skonfigurować DD-WRT i skonfigurować Tomato, więc jeśli jesteś nowy, zacznij od naszych przewodników. Wszystkie te niestandardowe oprogramowanie sprzętowe pozwoli Ci skonfigurować VPN na poziomie routera.

Reklama

Ta luka jest poważna, ale z drugiej strony łatwo ją złagodzić. Jeśli już, to przypomnienie, aby nigdy nie brać swojej prywatności za pewnik, nawet jeśli używasz wszystkich właściwych narzędzi do jej ochrony., Kiedy rozmawialiśmy o tym, jak chronić się przed wyciekami DNS, zrobiliśmy to samo: ślepo ufając narzędziu Prywatności, ponieważ mówi, że właściwe rzeczy to zły pomysł. Zaufaj, ale zweryfikuj i weź swoją prywatność i bezpieczeństwo w swoje ręce.

Reklama

zdjęcie tytułowe wykonane przy użyciu Nemo. Dodatkowe zdjęcia: James Lee, Paul Joseph i Walt Stoneburner.

Reklama

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *