Сегодня я хочу затронуть ныне утихшую тему, а именно WebRTC. Я не буду рассказывать как его заблокировать. Для этого есть туева хуча различных плагинов и способов вручную его отключить.
Данная статья посвящена людям которым WebRTC нужен во время "работы" или же не хочет злить мерч выключенным плагином. Речь в данной статье пойдет об обмане WebRTC.
Ну чтож. Начнем.
Для этого нам нужно иметь:
Виртуалку на Windows XP, 7, 8, 8.1.
ВПН(если он есть) должен быть на основной машине(на виртуалке только туннели или носки).
И настроенный фаервол.
Настройка поделена на несколько частей.
ЧАСТЬ ПЕРВАЯ: УСТАНАВЛИВАЕМ И НАСТРАИВАЕМ ФАЕРВОЛЛ[UPD]
Топаем в панель управления.
Нажимаем на "Advanced settings".
Далее нажимаем на "Windows Firewall Properties".
Далее во всех трех вкладках указываем в "Outbound connections: Block".
Далее идем в Outbound Rules и нажимаем на New Rule.
Выбираем "Program".
Указываем приложение которое должно выходить в сеть(Bitvise, proxyfier).
Однако не забываем что основное приложение может использовать вспомогательные для подключения к туннелям или носкам(обычно putty или plink в папке с основным приложением) их тоже нужно будет добавить в исключения.
Указываем "Allow the connection".
Далее задаем название сети и закрываем настройку.
Пробуем подключиться к интернету в нашем случае при помощи "Bitvise" и туннелей.
Если все сделали верно то WebRTC укажет нам только внутрисетевой IP без внешнего.
Примерно выглядеть должно вот так:
Если это так то все отлично. Теперь надо, что бы WebRTC показал нужный нам IP.
ЧАСТЬ ВТОРАЯ: НАСТРАИВАЕМ АДАПТЕР ЗАМЫКАНИЯ НА СЕБЯ
Для этого идем в диспетчер оборудования и выбираем "Add legacy hardware" в менюшке "Action" предварительно нажав на раздел "Network adapters".
Выбираем ручную установку.
Выбираем "Network adapters".
Выбираем "Microsoft" и выбираем "Microsoft Loopback Adapter".
После установки идем в настройки этого адаптера. И указываем в его свойствах IP который показал нам Whoer.
В моем случае это 64.53.67.252:
После сохраняем и запускаем коммандную строку.
В коммандной строке прописываем следющее:
Код
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Что бы узнать Default gateway вписываем в коммандную строку "ipconfig". Если строчка пустая ищите адрес шлюза в настройках сети виртуалки.
В моем случае я ввожу в коммандную строку
Код
Цитата:
route add 64.53.67.252 mask 255.255.255.255 192.168.111.2 metric 1
Если все ОК то коммандная строка так и ответит =)
Если вы получили ошибку с текстом "The requested operation requires elevation" то запустите командную строку от имени администратора.
АЛГОРИТМ РАБОТЫ
Удалить старое правило командой
Код
Цитата:
route delete (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Задаете новое правило командой
Код
Цитата:
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Указываете IP показанный во Whoer в адаптере
P.s. после перезагрузки все указанные вами правила удаляются. Т.е. после перезагрузки удалять старые правила не нужно.
Теперь топаем на Whoer.net.
Пару раз обновляем страницу и если все ок то будет следующее:
Неверим своим глазам и идем проверять в другом месте.
Результат тот же:.
Данная статья посвящена людям которым WebRTC нужен во время "работы" или же не хочет злить мерч выключенным плагином. Речь в данной статье пойдет об обмане WebRTC.
Ну чтож. Начнем.
Для этого нам нужно иметь:
Виртуалку на Windows XP, 7, 8, 8.1.
ВПН(если он есть) должен быть на основной машине(на виртуалке только туннели или носки).
И настроенный фаервол.
Настройка поделена на несколько частей.
ЧАСТЬ ПЕРВАЯ: УСТАНАВЛИВАЕМ И НАСТРАИВАЕМ ФАЕРВОЛЛ[UPD]
Топаем в панель управления.
Нажимаем на "Advanced settings".
Далее нажимаем на "Windows Firewall Properties".
Далее во всех трех вкладках указываем в "Outbound connections: Block".
Далее идем в Outbound Rules и нажимаем на New Rule.
Выбираем "Program".
Указываем приложение которое должно выходить в сеть(Bitvise, proxyfier).
Однако не забываем что основное приложение может использовать вспомогательные для подключения к туннелям или носкам(обычно putty или plink в папке с основным приложением) их тоже нужно будет добавить в исключения.
Указываем "Allow the connection".
Далее задаем название сети и закрываем настройку.
Пробуем подключиться к интернету в нашем случае при помощи "Bitvise" и туннелей.
Если все сделали верно то WebRTC укажет нам только внутрисетевой IP без внешнего.
Примерно выглядеть должно вот так:
Если это так то все отлично. Теперь надо, что бы WebRTC показал нужный нам IP.
ЧАСТЬ ВТОРАЯ: НАСТРАИВАЕМ АДАПТЕР ЗАМЫКАНИЯ НА СЕБЯ
Для этого идем в диспетчер оборудования и выбираем "Add legacy hardware" в менюшке "Action" предварительно нажав на раздел "Network adapters".
Выбираем ручную установку.
Выбираем "Network adapters".
Выбираем "Microsoft" и выбираем "Microsoft Loopback Adapter".
После установки идем в настройки этого адаптера. И указываем в его свойствах IP который показал нам Whoer.
В моем случае это 64.53.67.252:
После сохраняем и запускаем коммандную строку.
В коммандной строке прописываем следющее:
Код
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Что бы узнать Default gateway вписываем в коммандную строку "ipconfig". Если строчка пустая ищите адрес шлюза в настройках сети виртуалки.
В моем случае я ввожу в коммандную строку
Код
Цитата:
route add 64.53.67.252 mask 255.255.255.255 192.168.111.2 metric 1
Если все ОК то коммандная строка так и ответит =)
Если вы получили ошибку с текстом "The requested operation requires elevation" то запустите командную строку от имени администратора.
АЛГОРИТМ РАБОТЫ
Удалить старое правило командой
Код
Цитата:
route delete (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Задаете новое правило командой
Код
Цитата:
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Указываете IP показанный во Whoer в адаптере
P.s. после перезагрузки все указанные вами правила удаляются. Т.е. после перезагрузки удалять старые правила не нужно.
Теперь топаем на Whoer.net.
Пару раз обновляем страницу и если все ок то будет следующее:
Неверим своим глазам и идем проверять в другом месте.
Результат тот же:.