Перейти к содержимому

Фотография

Включаем И Обманываем Webrtc


  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1
Оффлайн   Wendel

Wendel

    Модератор форума

  • Hat
  • Posts:
    313
  • Member Number:
    11
  • Регистрация:
    25-Декабрь 15
  • Reputation:
    114
    • Город:Москва
Сегодня я хочу затронуть ныне утихшую тему, а именно WebRTC. Я не буду рассказывать как его заблокировать. Для этого есть туева хуча различных плагинов и способов вручную его отключить.
Данная статья посвящена людям которым WebRTC нужен во время "работы" или же не хочет злить мерч выключенным плагином. Речь в данной статье пойдет об обмане WebRTC.

Ну чтож. Начнем.
Для этого нам нужно иметь:
Виртуалку на Windows XP, 7, 8, 8.1.
ВПН(если он есть) должен быть на основной машине(на виртуалке только туннели или носки).
И настроенный фаервол.

Настройка поделена на несколько частей.
  • Топаем в панель управления.
Изображение
  • Нажимаем на "Advanced settings".
Изображение

  • Далее нажимаем на "Windows Firewall Properties".
Изображение
  • Далее во всех трех вкладках указываем в "Outbound connections: Block".
Изображение

  • Далее идем в Outbound Rules и нажимаем на New Rule.
Изображение

  • Выбираем "Program".
Изображение

  • Указываем приложение которое должно выходить в сеть(Bitvise, proxyfier).
Однако не забываем что основное приложение может использовать вспомогательные для подключения к туннелям или носкам(обычно putty или plink в папке с основным приложением) их тоже нужно будет добавить в исключения. Если у вас возникла проблема на данном этапе можете обратиться за помощью ко мне в жабу.

Изображение

  • Указываем "Allow the connection".
Изображение

  • Далее задаем название сети и закрываем настройку.
  • Пробуем подключиться к интернету в нашем случае при помощи "Bitvise" и туннелей.
  • Если все сделали верно то WebRTC укажет нам только внутрисетевой IP без внешнего.
Примерно выглядеть должно вот так:
Изображение


  • Если это так то все отлично. Теперь надо, что бы WebRTC показал нужный нам IP.
  • Теперь нам нужно создать адаптер замыкания на себя что бы обмануть WebRTC.
  • Для этого идем в диспетчер оборудования и выбираем "Add legacy hardware" в менюшке "Action" предварительно нажав на раздел "Network adapters".
Изображение
  • Выбираем ручную установку.
Изображение
  • Выбираем "Network adapters".
Изображение
  • Выбираем "Microsoft" и выбираем "Microsoft Loopback Adapter".
Изображение
  • После установки идем в настройки этого адаптера. И указываем в его свойствах IP который показал нам Whoer.
В моем случае это 64.53.67.252:
Изображение

  • После сохраняем и запускаем коммандную строку.
  • В коммандной строке прописываем следющее:

Код:
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Что бы узнать Default gateway вписываем в коммандную строку "ipconfig". Если строчка пустая ищите адрес шлюза в настройках сети виртуалки.
В моем случае я ввожу в коммандную строку



Код:
route add 64.53.67.252 mask 255.255.255.255 192.168.111.2 metric 1
  • Если все ОК то коммандная строка так и ответит =)
  • Если вы получили ошибку с текстом "The requested operation requires elevation" то запустите командную строку от имени администратора.
  • Удалить старое правило командой

Код:
route delete (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
  • Задаете новое правило командой
Код:
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
  • Теперь топаем на Whoer.net.
  • Пару раз обновляем страницу и если все ок то будет следующее:
Изображение

Результат тот же:
Изображение




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных