您好,登錄后才能下訂單哦!
前言:最近專業課有作業,選了ip追蹤和反追蹤這個題目,于是乎,就有了這篇文章。
首先,了解一下STUN的概念。STUN(Simple Traversal of UDP over NATs,NAT 的UDP簡單穿越)是一種網絡協議,它允許位于NAT(或多重NAT)后的客戶端找出自己的公網地址,查出自己位于哪種類型的NAT之后以及NAT為某一 個本地端口所綁定的Internet端端口。這些信息被用來在兩個同時處于NAT 路由器之后的主機之間建立UDP通信。該協議由RFC 3489定義。
Firefox 跟 Chrome支持WebRTC可以向STUN服務器請求,返回內外網IP,不同于XMLHttpRequest請求,STUN請求開發者工具當中看不到網絡請求的Firefox 跟 Chrome支持WebRTC可以向STUN服務器請求,返回內外網IP,不同于XMLHttpRequest請求,STUN請求開發者工具當中看不到網絡請求的!
經常玩黑的小伙伴,以為掛×××或者代理就安全了嗎?小心被查水表,哈哈。下面我分別進行上述兩個的實際測試。
測試代碼的Github鏈接:https://github.com/diafygi/webrtc-ips
測試網址:http://p2j.cn/tools/ip.html (建議不要使用IE瀏覽器測試,當然在控制臺也是可以測試的)
首先來看看google的goagent代理開啟后的測試結果……好吧,本機內外網IP被獲取了
##本文出自:http://zerosecurity.blog.51cto.com##
再看看使用×××的效果,本機內外網IP和×××的IP全都被獲取……
so…… 你懂得
再送一枚Github相關代碼:https://github.com/natevw/ipcalf/
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。