私は、 webRTC および stun スクリプト全般と、VPNをバイパスするそれらの機能を見てきました。そして、いくつか質問があります。誰かが私を助けてくれることを願っています。
1)openVPNと他のVPNプロトコル/メソッドを使用すると、通常、デフォルトのアダプターがそれ自体に設定されます(プライマリネットワークデバイスをVPNのTAPアダプターにするなど)。デフォルトでこのVPN経由でルーティングしませんか?
2)Skypeなどのプログラムが気絶スクリプトを実装していることを理解しています。システム全体でstun/webRTCスクリプトを無効にするか、少なくともそれらを監視し、HIPSスタイルのシステムを使用して認証することはできますか?そして、これは深刻な問題を引き起こすでしょうか?
WebRTCは別のアダプターに接続しません
WebRTCにはすべてのローカルアドレスを列挙するメソッドがあるため、NATトンネリングの広い範囲を使用できます。接続がアダプタを使用する必要はありません。接続自体はOSによって処理されます。また、WebRTCはアダプタを変更することはできません。
システム全体でSTUN/WebRCTを無効にすることは容易に実現できません
WebRTCは、システムレベルではなく、Webブラウザーに組み込まれたテクノロジーです。必要に応じて、すべてのブラウザで無効にできます。システム全体でSTUNを無効にすることは、はるかにトリッキーです。すべてのプログラムには独自の使用方法があり、ユーザーによって無効にできるものとできないものがあります。
UDPシステム全体を無効にしてみることもできますが、これにより頭痛の種が多くなり、何の理由もなく無害なサービスが失敗することが予想されます。ただし、仮想マシンで疑わしいプログラムを実行できるため、プログラムによってローカルIPが漏洩した場合でも、仮想マシンが使用している内部ネットワーク(192.168.1.10
、パブリックIPではありません。
パブリックスタンサーバーのリストを取得し、WindowsのHOSTSファイルでlocalhostをポイントして、それらを「グローバル」にブロックできます。
欠点は、使用するサービスまたはサイトが使用するスタンサーバーをブロックする可能性があることです。もう1つの欠点は、WebRTC検出器があなたが知らない多くのプライベートサーバーを使用する可能性があることです。