[WebRTC] Докручиваем обман на VirtualBox

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

K_NoW

VIP

K_NoW

VIP
3 Июн 2016
514
195
Тема старая но полезная.

Поделюсь методом докрутки WebRTC под VirtualBox (как вытворять подобное на VMware за ненадобностью не задумывался).

Вышеуказанный мануал позволяет оставлять включенным WebRTC, не палить свой IP, ограничить возможные утечки и контролировать свой произвольный «внешний» IP. Здесь же мы разберем один из способов контроля своих локальных IP (тот самый 10.0.2.15 под VirtualBox).

cd1232e20244b2a37c6fcafee0205843.png

На текущий момент в изменении этого адреса нет особой необходимости, даже само включение WebRTC далеко не везде влияет на успех, но тем, кто хочет еще лучше смоделировать реального пользователя на виртуалке, кого смущает локальная подсеть 10.0.2/24, кто знает, что ему это точно необходимо и почему-то до сих пор не сделал – пользуемся.

WebRTC
Немного отвлечёмся на теорию.

В упрощении WebRTC показывает внешний IP пользователя и IP его сетевых адаптеров. Самые распространенные случаи WebRTC у обычных пользователей/покупателей:

  1. Два IP адреса: внешний и локальный (сетевой адаптер до роутера – провод или WiFi).
  2. Один IP адрес: внешний, прямое подключение.
  3. Три/Более IP– внешний и несколько локальных (одновременно подключены провод и WiFi, работает TAP адаптер VPN’а и т.д.)
Подстройка системы по методу Kardiara выдает нам 2 IP адреса – внешний (контролируем мы через адаптер замыкания) и внутренний (по умолчанию выдается виртуальной машиной). Обратим внимание на этот самый внутренний адаптер в VirtualBox.

Адрес 10.0.2.15
По умолчанию многие пользователи VirtualBox получают интернет на свою любимую машину через тип подключения «NAT».

03388cf2d3443510b5cd80f41b5871f2.png

Способ простой, рабочий, НО система получает локальный IP адрес 10.0.2.15. Конечно, можно перебить этот адрес на какой-нибудь «особенный» 10.0.2.42 или добавить второй адаптер уже в сети 10.0.3.X, но на практике подобные IP адреса у рядовых пользователей бывают редко (но возможно все). Стандартные адреса – 192.168.0.X и 192.168.1.X (другие варианты имеют место быть). Для сравнения можете зайти на Whoer.net с домашней машины и посмотреть свой WebRTC. Штатного метода изменения этого адреса не не нашел, пошел сложным путем.

Итого, при грамотной обдумке этого абзаца спецами фраудсистем (а некоторые, наверняка, уже давно обдумали), просмотр локального IP адреса через WebRTC или прямым обращением к адаптеру может помочь в автоматическом выявлении виртуальной машины и… посодействовать возможной отмене транзакции. Мысли вслух, на практике прямого подтверждения пока не было найдено. Если у кого есть – можете поделиться опытом.

Сетевой мост
Один из способов «поменять на правильный» локальный IP – заменить тип подключения NAT, режимом «Сетевой мост». В этом случае вся работа по трафику в виртуальной машине происходит с физическим адаптером основной машины. Т.е. трафик мы пускаем напрямую, тем самым наследуя его «правильный» IP адрес.

Аккуратнее! При использовании VPN на основной машине, трафик пойдет в обход него. Т.е. по факту под вашим туннелем/носком будет находиться ваш настоящий белый IP, что не есть хорошо. При использовании же VPN на виртуалке, мы получаем ТАР адаптер и еще один лишний IP адрес в WebRTC. Способы имеют место быть, но с полным пониманием всего происходящего.

Оптимальная схема
Оптимальная схема не для всех, но подойдет многим, особенно тем, кто уже настроил WebRTC по мануалу.

Общий вид:
  1. VPN стоит на основной машине
  2. На виртуалке ставим адаптер замыкания для подмены внешнего IP
  3. На виртуалке выбираем тип подключения NAT и руками перебиваем подсеть
Первые два пункта у читателя скорее всего уже настроены, перейдем к пункту 3.

Финальный обман

1. Выключаем рабочую виртуальную машину для профилактики возможных ошибок.

2. Открываем список виртуальных машин в VirtualBox и запоминаем название нашей рабочей машины. Перебивка сети происходит для конкретной машины, т.е. изменив что-то в одной, остальные по-прежнему будут использовать диапазон 10.0.2.X, пока вы до них не доберетесь.

8646e5a643986227b7ae913f6d0d664d.png
3. На основной машине открываем консоль и переходим в папку с установленным VirtualBox. У кого путь другой – делаем поправки.

Код:
cd C:\Program Files\Oracle\VirtualBox
b1388bc7a6e4db044346466616cbbd51.png

4. Вбиваем саму команду смены сети

Код:
VBoxManage modifyvm "Imya vashey virtualki" --natnet1 "192.168/16"
В случае успеха – вас ни с чем не поздравят, в случае неуспеха – вылетят какие-то ошибки (используется виртуалка, неправильно написали имя машины, находитесь не в той папке по пункту 3 и т.д.)

52f5209301aa36e9c51c0f869509b463.png

Кратко рассмотрим возможные вариации команды, для расширения возможностей:
  • "Imyavasheyvirtualki" – забиваем имя нужной машины из списка, кириллицу и пробелы тоже ест
  • --natnet1 – «единичка» на конце обозначает номер адаптера в виртуальной машине, кто видел, там можно включить несколько адаптеров и каждому из них перебить сеть.
  • "192.168/16" – адреса вида 192.168.X.Y. Те, кто боится за маску, могут сразу перебивать адреса на 24ю подсеть: «192.168.1/24», «192.168.0/24» или что там у вас.
5. Включаем виртуалку и идем на Whoer.net.

efdc2804ed29a8ed17f601772e5e0473.png
Обратите внимание на нижний IP, он уже очеловечен и может быть использован, но вся фишка метода – теперь мы можем менять его руками привычным методом.

6. Идем в сетевые адаптеры. На этот раз LoopBack трогать не будем, выбираем основной рабочий NAT:

c75a2d659b51f0674444fe3e00018a58.png
И далее в его свойствах прописываем нужные нам настройки:
  • IP address: нужный нам IP адрес в прописанном диапазоне. Для примера выставим 192.168.0.101 (выдается тем же TPlink маршрутизаторами по умолчанию на первую машину)
  • Subnet mask: 255.255.0.0 (для 24 подсети соответственно 255.255.255.0)
  • Default gateway: 192.168.0.2
  • DNS: свои любимые, например от гугл 8.8.8.8 и 8.8.4.4.
Снова проверяем whoer:

7022468fc42e3ca03968363140616451.png

Результат достигнут. Теперь WebRTC находится целиком и полностью только под вашим контролем. Дочитавшим до конца, спасибо за внимание и хорошего дня!
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя