skip to content
Logo Logo ZhenXI Blog

浏览器安全防范

/ 3 min read

完整检测网站:

https://whoer.net/zh#

https://ipleak.net/

1 原始IP暴露

WebRTC 泄漏,也称为 WebRTC 漏洞或 WebRTC 漏洞利用,是指一种网络定位技术,允许第三方通过 WebRTC API 获取用户的实时通信数据,从而可能泄露用户的 IP 地址和其他敏感信息。

WebRTC 是一个用于在 Web 浏览器和移动应用程序中实现实时通信的开源项目。它提供了一套 API,使得开发者可以轻松地在网页中实现视频通话、音频通话和数据共享等功能。

然而,WebRTC 也存在一些安全风险。其中一种风险是,恶意网站或第三方脚本可以利用 WebRTC API 获取用户的 IP 地址,即使用户使用了 VPN 或其他隐私保护工具。这是因为 WebRTC 在建立通信连接时,会尝试获取本地网络的 IP 地址和端口信息,以便于建立点对点连接。

如果用户的浏览器启用了 WebRTC,并且访问了包含恶意脚本的网站,这些脚本可能会利用 WebRTC API 获取用户的 IP 地址,从而泄露用户的实际位置信息。

如果你使用了VPN;请访问以下地址查看是否泄露:

https://ipv4.ping0.cc/ipleak

https://www.browserscan.net/zh/webrtc

image-20250113212118523

打开:https://chromewebstore.google.com/search/WebRTC?hl=zh

安装WebRTC Leak Shield:

image-20250113212311001

默认直接开启,如需关闭Turn OFF Shield即可。

image-20250113212409512

再次检测:已无WebRTC泄露

image-20250113212508261

2 浏览器时区修改

访问:https://webbrowsertools.com/timezone/

可以看到你使用着香港的代理IP,但是浏览器的时区并没有修改,对于一些较为严格的审核网站是会检测你为代理IP。

image-20250113212716820

点击访问安装:https://chromewebstore.google.com/detail/spoof-timezone/kcabmhnajflfolhelachlflngdbfhboe?hl=zh

Spoof Timezone:将浏览器中网页的时区设置更改为随机选择或用户指定的时区。

安装后,右键点击,并Update TimeZone From IP

image-20250113213240256

3 浏览器User-agent更改

查询网站:https://webbrowsertools.com/useragent/?method=normal&verbose=false

image-20250113213438273

安装插件:https://chromewebstore.google.com/detail/user-agent-switcher-and-m/bhchdcejhohfmigjafbampogmaanbfkg?hl=zh

image-20250113213621392