如何可靠地防止我的本地 IP 地址在 Web 浏览器中泄露?

Mar*_* B. 5 browser firefox google-chrome ip webrtc

我访问的任何站点都可以看到我的本地 IP(例如 192.168.1.102)。有没有可靠的方法来阻止这种行为?(浏览器设置、操作系统设置、路由器设置等)我对谷歌浏览器和火狐浏览器特别感兴趣,但任何现代开源浏览器都可以。如果它是一个浏览器插件,它应该是开源的,拥有坚实的用户群。

可靠我的意思是,我不需要在每次软件更新后再次检查泄漏。

更多信息/我到目前为止阅读的内容:

  • 有一个不再工作的 Chrome 插件
  • 使用 JavaScript / WebRTC 获取本地 IP
  • Firefox 开发人员不会修复泄漏(错误从 2014 年开始开放):错误 959893
  • 在私人/隐身模式下不能防止这种泄漏。如果您使用静态 IP,并且具有非典型的本地 IP(例如 10.66.77.88 或 192.168.212.121),则不需要浏览器指纹识别。您的外部 IP + 内部 IP 是完美的指纹。

更新 1:它与如何在 Google Chrome 中禁用 WebRTC 不同- 我想防止私有/本地 IP 泄漏,而不是禁用所有 WebRTC。

更新 2:不,它与标题 X-Forwarded-For (HTTP_X_FORWARDED_FOR) 无关,这是在用户/管理员选择这样做时添加的。在我提供的演示中,这不是您的选择……即使在使用隐私浏览模式时,Google 和 Mozilla 也会选择泄露您的私有 IP。

更新 3:能够确定我的本地 IP 允许恶意 JavaScript 快速识别我的本地子网并从世界上任何网站在我的本地网络打印机上打印,而无需我做任何事情。跨站点打印CSP 演示使用 JavaScript 查找我的 LAN 打印机。

更新 4:向每个网站透露私有 IP 不是一个好主意。通过查看您的私有 IP,例如 192.168.88.101,我可以很有可能猜测您正在使用 MikroTik 路由器。此外,如果用户使用不同的浏览器,我可以跟踪特定的用户事件,因为本地和远程 IP 在一段时间(数小时甚至数天)内保持不变。

Ipo*_*cer 6

使用扩展禁用 WebRTC:

在带有插件的 Firefox 中禁用 WebRTC或高级用户可以使用about:config设置media.peerconnection.enabled为 false。

在带有扩展WebRTC Leak Prevent 的Chrome 中

  • @IporSircer - 您应该在答案正文中为那些无法使用扩展的人提供该信息。在评论中说这是可能的,而不解释哪个标志,意味着不熟悉标志名称的人必须花时间研究它。 (3认同)
  • 与 chrome 相同,只需调整 `chrome://flags/` 但是对于无法自己找到这些设置的人来说,使用扩展更容易。 (2认同)