ある特定のWebサイトに自分の場所を偽造したいのですが、機能しません。私は2つの方法を試しました:
TunnelBear VPNをインストールし、 GhostBear および VigilantBear オプションを許可しました。 Brave ブラウザをインストールしてウェブサイトにログインしましたが、実際の場所が認識されました。
iplocation で現在地を確認すると、VPNの場所がわかりました。
私は Tor browser をインストールし、 this チュートリアルに基づいて、特定の国のみを設定して自分の場所を偽造しました。 Webサイトにログインすると、現在のタイムゾーンはutc +00:00 - undefined
と表示されているため、現在地を非表示にすることはできますが、偽造することはできません。
iplocation で自分の場所を確認すると、torのノードの場所がわかりました。
TorネットワークなしでVPNを使用せずにTorブラウザーを試してみると、TorネットワークでTorブラウザーを使用した場合と同じ結果が得られました。ウェブサイトは私の現在のタイムゾーンutc +00:00 - undefined
を決定します。ブラウジングデータ、キャッシュをクリアし、シークレットモードを使用しても、他のブラウザがWebサイトと共有するものがあります。
VPNサービスや、自分の現在地を実際に偽造する方法を知っていますか?
サイトがその情報をどこから取得するかは不明です(そのサイトにアクセスしたときにブラウザが呼び出すページのコードを1行ずつ追跡する必要があります)。
問題は、サイトがブラウザからすでに取得している可能性のある署名(Cookie、ID、Cookie以外のものを読み取ることができるjavascript関数...)にある可能性があります。
バージンシステム(例:Linux)とキャッシュを備えた新しいVM(例: Virtualbox )はそれを克服できます。
プロキシ/ VPNを使用すると、目的の国に出口点を設定できます。
さらに、VMのスナップショットを保存して、同じポイントから開始して別の試行を行うことができます。
注:
私はvirtualboxにubuntuをインストールしました。次に、tunnelbear拡張機能を使用してchromeをインストールしました。Webサイトにアクセスすると、VPNの場所が認識されました。
JavaScript Webアプリがブラウザーを地理的に追跡する方法はたくさんあり、ブラウザーにインストールされているアドオンの方法はさらにたくさんあります。 1つは基本的に、Webサイトで使用される未公開のハッキングがなく、ルールに従ってプレイするすべての人に依存しています。以下は、この主題に関するいくつかのポイントですが、リストが網羅的または防弾でさえあるには広すぎるため、以下の方法の1つだけを使用するだけでは不十分な場合があります。
[〜#〜] vpn [〜#〜]
IPは、ジオトラッキングの主要なメカニズムの1つです。いかなる種類のリークも発生しないVPNを選択し、DNSがVPNを介して提供されるようにすることが重要です( IPLeak.net などを参照)。
ExpressVPN(商用)には、FirefoxまたはChrome地理位置情報データを接続されたVPNの場所に一致するように自動的に変更するブラウザ拡張機能があります。 TunnelBearVPN なども同様です。
WebRTCは、通常ブラウザでは無効になっている追跡機能ですが、オフになっていることを確認することをお勧めします( 記事 を参照)。
Cookieとアドオン
これは追跡のための別のメカニズムです。一部のブラウザには、この問題を解決するChromeシークレットモードやFirefoxセーフモードなどのプライベートモードがあります。
Google Chromeブラウザ
ジオロケーションを偽造するには、 手動ジオロケーション などのアドオンを使用するか、次のように自分で行うことができます。
開くChrome開発者ツール
コンソールタブで、[3垂直ドット]メニューをクリックしてから、その他のツール>センサー
パネルの下部で、もう一度センサーに移動し、カスタムロケーションをプリセットの1つまたはGPS地理に設定します-座標(緯度と経度)
Firefoxブラウザ
location Guardアドオン は、地理的な場所を目的の値に変更できます。インストール後、ツールメニューからアクセスできます。
場所を手動で変更するには、about:configで設定geo.wifi.uriを探し、特定の経度と緯度を入力します値。値の例は次のとおりです。data:application/json,{"location": {"lat": 40.7590, "lng": -73.9845}, "accuracy": 27000.0}
。この形式の詳細については、 リンク を参照してください。
ブラウザでアクセスするWebサイトは、いくつかの方法で現在地を特定できます。
Geolocation API (システムとブラウザの設定で許可されている場合)。GPS、セルタワー、Wi-Fi、またはIPGeolocationを使用して場所を提供します。
IP Geolocation (Geolocation APIとは別)。IPアドレスを使用して場所を推定します。精度は多くの要因に依存し、国レベルから非常に正確なものまであります(たとえば、以前は特定の場所に関連付けられていた比較的静的なIP割り当て)。ほとんどの場合、都市レベルの精度です。
あなたが発見したように、あなたはあなたが来ているように見えるIPアドレスを変えることによってあなたの見かけの場所を変えることができます。お使いのブラウザは、IPアドレスと矛盾していると解釈される可能性のある、優先言語やその他の特性を示すヘッダーを送信している可能性があることに注意してください。
あなたの場所を偽装することは非常に難しいでしょう。おそらく、Geolocation API応答を偽造するカスタムブラウザを含むいくつかの手法を組み合わせる必要があります(そして、IPアドレスはその偽造された場所と一致している必要があります)。
しかし、十分に洗練されたサーバーを考えると、ブラウザの保存状態(Cookieなど)やブラウザの指紋に関するプライバシー衛生上の問題は、場所を移動したり偽装したりする試みを簡単に裏切る可能性があります。
プライバシーだけでなくなりすましを真剣に考えているのであれば、カスタムブラウザを見た後の次のステップは、ハッカーのツールを見ることだと思います。 burpsuiteのようなパケット操作ツールはあなたの友達かもしれません。データ漏洩の原因を確認できるだけでなく、送信パケットのロケーションフィールドを自動的にファッジするルールを作成できます。