TheBarmaley

Platinum Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору konster Цитата: Речь об утечке айпи через включённый WebRTC | теперь понял, протупил чего-то..) да, для этого есть пара функций в апи, но они НЕ меняют сам по себе ип, его можно изменить только заходом через прокси.. Цитата: Можно совсем отключить WebRTC | как именно? фича встроенная, ключей/флагов полного отключения нет, соответссно, апи для аддонов тоже нет.. теоретически, можно что-то ключами подкрутить на предмет обработки веб-ртц, но насчёт отключения я не знаю.. Цитата: можно не отключать, закрыв лазейку для утечки. Browsec уже давно добавил такую фичу | это да, достаточно ограничить работу только тсп-соединениями, тогда не проканают проверки по удп.. про браусека не скажу, не смотрел как в нём сделано, потестил своими форками (х.блок + ультрасурф) с разными настройками.. в результате при включении в х.блоке запрета удп на твоём первом тестовом сайте везде кажет только адрес прокси.. если коннекты по удп не запрещать, часть сайтов в этом тесте палит и реальный ип и именно с указанием на вебртц.. причём, если удп запрещён - там ип вообще никак не детектится..) на втором реальный клиентский адрес тоже никак не светит, но есть нестык по днс - провайдерский я не отключал, он палится.. Цитата: Я просто понял так, что задавший вопрос юзер подменяет (чем-то) айпи, но у него через WebRTC протекает настоящий, что закономерно, если не закрыть лазейку. | по идее, в любом отключальщике вебртц должны быть опции, и они не могут применяться одновременно, только или/или.. поэтому, если удп не прикрыт - будет палить даже через впн..
|