webrtc लीक


ऑनलाइन गोपनीयता और वीपीएन पर चर्चा करते समय, वेबआरटीसी लीक और कमजोरियों का विषय अक्सर सामने आता है.

जबकि WebRTC मुद्दे पर अक्सर वीपीएन सेवाओं के साथ चर्चा की जाती है, यह वास्तव में, ए वेब ब्राउज़र के साथ भेद्यता - फ़ायरफ़ॉक्स, ओपेरा, क्रोम, बहादुर, सफारी, और क्रोमियम-आधारित ब्राउज़र.

तो WebRTC क्या है?

WebRTC का अर्थ है "वेब रियल-टाइम कम्युनिकेशन"। यह मूल रूप से ब्राउज़र, (वास्तविक समय संचार) को अतिरिक्त ब्राउज़र एक्सटेंशन को जोड़े बिना आवाज, वीडियो चैट और पी 2 पी साझा करने की अनुमति देता है - आगे यहाँ पर.

WebRTC लीक क्या है?

एक WebRTC रिसाव तब होता है जब आपका वास्तविक IP पता आपके ब्राउज़र की WebRTC कार्यक्षमता के माध्यम से उजागर होता है। भले ही आपका वीपीएन सही तरीके से काम कर रहा हो, यह लीक आपको वेबआरटीसी एपीआई के माध्यम से डी-अनाम कर सकती है.

यदि आपने अपने ब्राउज़र में WebRTC लीक के खिलाफ खुद को सुरक्षित नहीं किया है, तो आपके द्वारा देखी जाने वाली कोई भी वेबसाइट WebRTC STR अनुरोध के माध्यम से आपका वास्तविक IP पता प्राप्त कर सकती है। यह एक गंभीर समस्या है.

जबकि WebRTC सुविधा कुछ उपयोगकर्ताओं के लिए उपयोगी हो सकती है, यह वीपीएन का उपयोग करने वालों के लिए खतरा है और उनके वास्तविक आईपी पते के बिना ऑनलाइन गुमनामी बनाए रखने की मांग कर रहा है.

WebRTC भेद्यता

WebRTC के साथ मौलिक भेद्यता यह है कि आपका सही IP पता फ़ायरफ़ॉक्स, क्रोम, ओपेरा और बहादुर, सफारी और क्रोमियम-आधारित ब्राउज़रों के साथ STUN अनुरोधों के माध्यम से उजागर किया जा सकता है, तब भी जब आप एक अच्छे वीपीएन का उपयोग कर रहे हों.

डेनियल रोस्लर ने 2015 में अपने गीथहब पृष्ठ पर इस भेद्यता को उजागर किया, जहां उन्होंने कहा:

फ़ायरफ़ॉक्स और क्रोम ने वेबआरटीसी को लागू किया है जो STUN सर्वरों को अनुरोध करने की अनुमति देता है जो उपयोगकर्ता के लिए स्थानीय और सार्वजनिक आईपी पते लौटाएगा। ये अनुरोध परिणाम जावास्क्रिप्ट के लिए उपलब्ध हैं, इसलिए आप अब जावास्क्रिप्ट में एक उपयोगकर्ता स्थानीय और सार्वजनिक आईपी पते प्राप्त कर सकते हैं.

इसके अतिरिक्त, ये STUN अनुरोध सामान्य XMLHttpRequest प्रक्रिया के बाहर किए जाते हैं, इसलिए वे डेवलपर कंसोल में दिखाई नहीं देते हैं या AdBlockPlus या Ghostery जैसे प्लगइन्स द्वारा अवरुद्ध होने में सक्षम हैं। यदि विज्ञापनदाता किसी वाइल्डकार्ड डोमेन के साथ STUN सर्वर सेट करते हैं तो यह ऑनलाइन ट्रैकिंग के लिए इस प्रकार के अनुरोध उपलब्ध कराता है.

अनिवार्य रूप से, इसका मतलब है कि कोई भी साइट आपके वेब ब्राउज़र के माध्यम से आपके वास्तविक आईपी पते को प्राप्त करने के लिए कुछ जावास्क्रिप्ट कमांड निष्पादित कर सकती है.

क्या वीपीएन वेबआरटीसी लीक के खिलाफ मेरी रक्षा करेगा?

उत्तर: शायद.

ब्राउज़र फ़िंगरप्रिंटिंग की तरह, WebRTC समस्या वेब ब्राउज़र के साथ भेद्यता है। जैसे, यह सबसे अच्छा है मूल कारण का पता लगाएं भेद्यता को ठीक करके मुद्दे की आपके ब्राउज़र के साथ, जिसे हम नीचे कवर करेंगे.

बहरहाल, हैं कुछ वीपीएन जो वेबआरटीसी कमजोरियों से बचाते हैं. मैंने दो वीपीएन का परीक्षण किया है जो फ़ायरवॉल नियमों के माध्यम से वेबआरटीसी लीक के खिलाफ उपयोगकर्ताओं की रक्षा करते हैं:

  • - संपूर्ण गोपनीयता वीपीएन ग्राहकों को WebRTC कमजोरियों से बचाने के लिए कॉन्फ़िगर किया गया है। मैंने विंडोज और मैक ओएस के साथ यह परीक्षण किया.
  • - ExpressVPN ने हाल ही में WebRTC लीक के खिलाफ उपयोगकर्ताओं की सुरक्षा के लिए अपने सॉफ़्टवेयर को अपडेट किया है। मैंने विंडोज और मैक ओएस पर अपडेट किए गए सॉफ़्टवेयर का परीक्षण किया और सत्यापित किया कि यह WebRTC लीक से बचाता है.

ध्यान दें - यह देखते हुए कि WebRTC भेद्यता एक मुश्किल मुद्दा है, यह अभी भी अपने ब्राउज़र में समस्या को ठीक करने के लिए सबसे अच्छा है, बजाय सुरक्षा के लिए एक वीपीएन पर पूरी तरह निर्भर होने के बजाय.

WebRTC रिसाव समाधान

WebRTC समस्या से निपटने के लिए यहां तीन अलग-अलग विकल्प दिए गए हैं:

1. अक्षम ब्राउज़र में WebRTC (फ़ायरफ़ॉक्स) और केवल अक्षम WebRTC क्षमता वाले ब्राउज़र का उपयोग करें। (निर्देश नीचे हैं।)

2. ब्राउज़र का उपयोग करें ऐड-ऑन या एक्सटेंशन यदि WebRTC को अक्षम करना संभव नहीं है। (Chrome और क्रोमियम-आधारित ब्राउज़र, जैसे कि बहादुर ब्राउज़र के साथ, WebRTC को अक्षम करना संभव नहीं है।)

ध्यान दें: ब्राउज़र ऐड-ऑन और एक्सटेंशन 100% प्रभावी नहीं हो सकता है. एड-ऑन के साथ भी, सही एसटीयूएन कोड के साथ अपने असली आईपी पते को प्रकट करने के लिए ब्राउज़र में भेद्यता अभी भी मौजूद है.

3. एक वीपीएन का उपयोग करें जो WebRTC लीक से बचाता है, जैसे या .

WebRTC फिक्स और ऐड-ऑन

नीचे विभिन्न ब्राउज़रों के लिए अलग-अलग फ़िक्सेस हैं.

फ़ायरफ़ॉक्स WebRTC

WebRTC को अक्षम करना फ़ायरफ़ॉक्स में बहुत सरल है। सबसे पहले, टाइप करें about: config URL बार और हिट में दर्ज. फिर, चेतावनी संदेश पर सहमति व्यक्त करें और क्लिक करें ”मैं जोखिम स्वीकार करता हूं!"

फ़ायरफ़ॉक्स webrtc अक्षम

फिर, खोज बॉक्स में टाइप करें “media.peerconnection.enabled"। मान को बदलने के लिए वरीयता नाम पर डबल क्लिक करेंअसत्य".

webrtc फ़ायरफ़ॉक्स ब्राउज़र

बस.

WebRTC फ़ायरफ़ॉक्स में पूरी तरह से अक्षम है और आपको WebRTC लीक के बारे में चिंता करने की ज़रूरत नहीं है.

Chrome WebRTC (डेस्कटॉप)

चूंकि WebRTC को क्रोम (डेस्कटॉप) में अक्षम नहीं किया जा सकता है, ऐड-ऑन एकमात्र विकल्प हैं (उन लोगों के लिए जो क्रोम का उपयोग करने के लिए बस छोड़ना नहीं चाहते हैं).

जैसा कि ऊपर बताया गया है, यह याद रखना महत्वपूर्ण है कि ब्राउज़र ऐड-ऑन हैं 100% प्रभावी नहीं हो सकता है. दूसरे शब्दों में, आप अभी भी कुछ परिस्थितियों में वेबआरटीसी आईपी एड्रेस लीक के चपेट में आ सकते हैं। फिर भी, यहाँ कुछ ऐड-ऑन हैं जो ध्यान देने योग्य हो सकते हैं:

  • WebRTC रिसाव को रोकें
  • uBlock उत्पत्ति

नोट: फ़ायरफ़ॉक्स के विपरीत, ये एक्सटेंशन केवल WebRTC की सुरक्षा और गोपनीयता सेटिंग्स बदलते हैं.

एक और स्पष्ट समाधान क्रोम का उपयोग बंद करना है.

Chrome WebRTC (मोबाइल)

अपने Android डिवाइस पर, URL खोलें chrome: // झंडे / # अक्षम-WebRTC क्रोम में.

नीचे स्क्रॉल करें और खोजें "WebRTC STUN मूल हेडर" - फिर इसे अक्षम करें। सुरक्षित उपाय के लिए, आप WebRTC हार्डवेयर वीडियो एन्कोडिंग / डिकोडिंग विकल्पों को भी निष्क्रिय कर सकते हैं, हालाँकि यह आवश्यक नहीं हो सकता है.

webrtc android

ध्यान दें: Android उपयोगकर्ता फ़ायरफ़ॉक्स स्थापित कर सकते हैं, और ऊपर दिए गए चरणों के माध्यम से WebRTC को अक्षम कर सकते हैं.

ओपेरा WebRTC

Chrome की तरह, Opera में WebRTC भेद्यता को संबोधित करने का एकमात्र तरीका (अभी तक) विस्तार का उपयोग करना है.

सबसे पहले, एक्सटेंशन को अपने ओपेरा ब्राउज़र में "WebRTC लीक रोकें" डाउनलोड करें.

फिर में उन्नत विकल्प WebRTC लीक को रोकने के लिए एक्सटेंशन का चयन करें,गैर-अनुमानित UDP अक्षम करें (बल प्रॉक्सी)”और फिर क्लिक करें सेटिंग लागू करें.

webrtc ओपेरा को अक्षम करें

फिर से, क्योंकि यह एक विस्तार समाधान है, यह 100% प्रभावी नहीं हो सकता है.

बहादुर WebRTC

क्योंकि बहादुर ब्राउज़र क्रोमियम पर आधारित है, इसलिए यह वीपीआर का उपयोग करते हुए भी वेबआरटीसी आईपी एड्रेस लीक की चपेट में है।.

बहादुर ब्राउज़र में WebRTC को ब्लॉक करने के दो तरीके हैं:

विधि 1) Via फिंगरप्रिंटिंग सुरक्षा - पर जाएं पसंद > शील्ड्स > फ़िंगरप्रिंटिंग संरक्षण > और फिर सेलेक्ट करें सभी फिंगरप्रिंटिंग को ब्लॉक करें. यह सभी WebRTC मुद्दों का ध्यान रखना चाहिए - कम से कम बहादुर (विंडोज, मैक ओएस, और लिनक्स) के डेस्कटॉप संस्करणों पर.

बहादुर खरपतवार ब्लॉक

विधि 2) पर जाएं पसंद > सुरक्षा > WebRTC आईपी हैंडलिंग नीति > और फिर सेलेक्ट करें गैर-अनुमानित यूडीपी को अक्षम करें. यह बहादुर ब्राउज़र में WebRTC IP लीक को भी रोकना चाहिए.

ध्यान दें: मैंने उन उपयोगकर्ताओं की कुछ शिकायतें देखी हैं जो दावा करते हैं कि उपरोक्त बदलाव करने के बावजूद, WebRTC iOS पर अवरुद्ध नहीं हो रहा है। बहादुर डेवलपर्स इस मुद्दे की पुष्टि करते दिखाई देते हैं और एक फिक्स पर काम कर रहे हैं.

सफारी वेबआरटीसी

WebRTC लीक पारंपरिक रूप से सफारी ब्राउज़र (मैक ओएस और आईओएस डिवाइस पर) के साथ एक मुद्दा नहीं है। हालाँकि, Apple अब WebRTC को सफारी में शामिल कर रहा है, हालाँकि यह अभी भी तकनीकी रूप से एक “प्रयोगात्मक”सुविधा। फिर भी, गोपनीयता कारणों से सफारी में WebRTC को निष्क्रिय करना बुद्धिमानी होगी। ऐसे:

  1. मेनू बार में “Safari” पर क्लिक करें
  2. फिर प्राथमिकताएँ पर क्लिक करें
  3. "उन्नत" टैब पर क्लिक करें, फिर नीचे "मेनू बार में मेनू दिखाएँ शो मेनू" के लिए बॉक्स की जाँच करें
  4. अब, मेन्यू बार में “डेवलप” पर क्लिक करें। “WebRTC” विकल्प के तहत, यदि “Legacy WebRTC API सक्षम करें” की जाँच की जाती है, तो उस पर क्लिक करें अक्षम यह विकल्प (कोई चेक मार्क नहीं).

webrtc लीक सफारी

यह प्रभावी रूप से सफारी में WebRTC को अक्षम कर देगा.

WebRTC लीक के लिए टेस्ट

ठीक है, अब जब आपने अपने ब्राउज़र में WebRTC को निष्क्रिय या अवरुद्ध कर दिया है, तो आप कुछ परीक्षण चला सकते हैं.

जैसा कि आपके वीपीएन के परीक्षण पर मेरे गाइड में उल्लेख किया गया है, वेबआरटीसी के लिए तीन अलग-अलग परीक्षण वेबसाइट हैं:

  • परफेक्ट प्राइवेसी वेबआरटीसी टेस्ट (यह टूल यह देखने के लिए परीक्षण करेगा कि क्या आपके पास वेबआरटीसी लीक है, जबकि पेज के निचले भाग में वेबआरटीसी लीक का विस्तृत विवरण भी उपलब्ध है।)
  • BrowserLeaks WebRTC टेस्ट (एक और WebRTC परीक्षण जो अच्छी तरह से काम करता है, इसमें मददगार WebRTC जानकारी भी शामिल है।)
  • ipleak.net (यह वेबआरटीसी लीक को शामिल करने के लिए एक ऑल-इन-वन टेस्ट टूल है)

ध्यान दें: यदि आप एक स्थानीय आईपी पता देख रहे हैं, तो यह रिसाव नहीं है। एक WebRTC रिसाव केवल एक सार्वजनिक आईपी पते के साथ होगा.

यहाँ मैं फ़ायरफ़ॉक्स ब्राउज़र में एक परीक्षण चला रहा हूँ:

expressvpn webrtc लीक

आप दाईं ओर ExpressVPN क्लाइंट को बाईं ओर परीक्षा परिणाम देख सकते हैं। कोई लीक नहीं!

WebRTC लीक और ब्राउज़र कमजोरियों पर निष्कर्ष

WebRTC रिसाव भेद्यता विभिन्न गोपनीयता टूल के माध्यम से ऑनलाइन गुमनामी और सुरक्षा के उच्च स्तर की मांग करने वालों के लिए एक बहुत ही महत्वपूर्ण अवधारणा को उजागर करता है.

ब्राउज़र आमतौर पर श्रृंखला में कमजोर कड़ी है.

WebRTC समस्या हमें यह भी दिखाती है कि हमारे गोपनीयता सेटअप के साथ मौजूद अन्य कमजोरियाँ भी हो सकती हैं, जिनके बारे में हम जानते भी नहीं हैं। (वेबआरटीसी का मुद्दा सार्वजनिक रूप से 2015 तक नहीं जाना गया था)

एक अन्य समस्या से अवगत होना है ब्राउज़र फिंगरप्रिंटिंग. यह तब होता है जब आपके ब्राउज़र और ऑपरेटिंग सिस्टम के भीतर की सेटिंग्स और मूल्य एक अद्वितीय फिंगरप्रिंट बनाने के लिए उपयोग किए जा सकते हैं, और जिससे उपयोगकर्ताओं को ट्रैक और पहचान कर सकते हैं। सौभाग्य से, इसके लिए भी प्रभावी उपाय हैं.

और अंत में, विचार करने के लिए कई अलग-अलग सुरक्षित और निजी ब्राउज़र हैं, जिनमें से कई को आपकी अपनी विशिष्ट आवश्यकताओं के लिए अनुकूलित किया जा सकता है.

सुरक्षित रहें!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me