Как STUN может обойти прокси? - PullRequest
0 голосов
/ 27 февраля 2019

Я написал базовый прокси-сервер, который меняет заголовок на входящий и исходящий трафик, так что запросы прокси-клиента выглядят так, как будто они исходят из общедоступного IP-адреса сервера.По крайней мере, так происходит при переходе на такой сайт, как whatismyip.com .Однако, когда я иду на тестирование утечки webRTC , раскрывается реальный IP-адрес клиентского компьютера.

Я знаю, что протокол STUN, который используется WebRTC, предназначен для прохождения через брандмауэры, NAT и даже прокси;но, несмотря на все объяснения и документацию, которые я прочитал по этой теме, я не могу понять, что это за протокол, который позволяет ему обходить прокси-сервер, который, как я знаю, не раскрывает исходную информацию заголовка.

Итак как способен STUN получать информацию, которую он получает?Лучшее предположение, которое я слышал, это то, что он связывается с браузером для возврата следующего ближайшего прыжка.Но это все еще только предположение;может кто-нибудь конкретно объяснить, что на самом деле происходит за кулисами?

1 Ответ

0 голосов
/ 27 февраля 2019

STUN работает через UDP, а не HTTP, и если вы используете наивный «proxy / vpn», который не блокирует это использование, он утечет IP.

В Chrome есть API для расширений, чтобы предотвратить это, ноэто показало, что большинство из них этого не делают.См. https://webrtchacks.com/so-your-vpn-is-leaking-because-of-webrtc/ или https://voidsec.com/vpn-leak/ для справочной информации.

...