STUN如何能够绕过代理?

时间:2019-02-27 08:09:26

标签: proxy webrtc stun

我编写了一个基本的代理服务器,该服务器在传入和传出流量上交换标头,以便代理客户端请求看起来像是源自服务器的公共IP。至少在进入whatismyip.com之类的网站时就是这种情况。但是,当我转到webRTC leak tests时,将显示客户端计算机的真实IP。

我知道WebRTC正在使用STUN协议,该协议旨在穿越防火墙,NAT和代理服务器。但是对于我已阅读的有关该主题的所有解释和文档,我似乎无法找到关于协议的含义,该协议允许它绕过我所知的不会泄露原始标头信息的代理。

那么如何 STUN能够获取它得到的信息吗?我听到的最好猜测是,它正在与浏览器通信以返回下一个最接近的跃点。但这仍然只是一个猜测。有人可以具体说明幕后真正发生的事情吗?

1 个答案:

答案 0 :(得分:1)

STUN是通过UDP运行的,而不是通过HTTP运行的,如果您使用的天真“代理/ vpn”无法阻止此用法,则会泄漏IP。

Chrome浏览器具有用于扩展的API,可以防止这种情况的发生,但事实表明,其中大多数都没有。看到 https://webrtchacks.com/so-your-vpn-is-leaking-because-of-webrtc/https://voidsec.com/vpn-leak/获取背景信息。