Кардинг Подмена WebRTC

jerry

Модератор
Команда форума
Модератор
15 Янв 2017
628
349
#1
Данный мануал позволяет подменить WebRTC на на ip тоннеля или сокса, который Вы используете. Как альтернатива отключению WebRTC в браузере.

Настройка поделена на несколько частей.

1. Устанавливаем и настраиваем фаервол
  • Топаем в панель управления.
Для просмотра ссылки необходимо: Войти или Регистрация

  • Нажимаем на "Advanced settings".

Для просмотра ссылки необходимо: Войти или Регистрация

  • Далее нажимаем на "Windows Firewall Properties".

Для просмотра ссылки необходимо: Войти или Регистрация

  • Далее во всех трех вкладках указываем в "Outbound connections: Block".

Для просмотра ссылки необходимо: Войти или Регистрация

  • Далее идем в Outbound Rules и нажимаем на New Rule.

Для просмотра ссылки необходимо: Войти или Регистрация

  • Выбираем "Program".

Для просмотра ссылки необходимо: Войти или Регистрация

  • Указываем приложение которое должно выходить в сеть(Bitvise, proxyfier).
Однако не забываем что основное приложение может использовать вспомогательные для подключения к туннелям или носкам(обычно putty или plink в папке с основным приложением) их тоже нужно будет добавить в исключения.

Для просмотра ссылки необходимо: Войти или Регистрация

  • Указываем "Allow the connection".

Для просмотра ссылки необходимо: Войти или Регистрация

  • Далее задаем название сети и закрываем настройку.
  • Пробуем подключиться к интернету в нашем случае при помощи "Bitvise" и туннелей.
  • Если все сделали верно то WebRTC укажет нам только внутрисетевой IP без внешнего.
Примерно выглядеть должно вот так:
Для просмотра ссылки необходимо: Войти или Регистрация


  • Если это так то все отлично. Теперь надо, что бы WebRTC показал нужный нам IP.



Ч.2. НАСТРАИВАЕМ АДАПТЕР ЗАМЫКАНИЯ НА СЕБЯ.

  • Теперь нам нужно создать адаптер замыкания на себя что бы обмануть WebRTC.
  • Для этого идем в диспетчер оборудования и выбираем "Add legacy hardware" в менюшке "Action" предварительно нажав на раздел "Network adapters".
Для просмотра ссылки необходимо: Войти или Регистрация

  • Выбираем ручную установку.
Для просмотра ссылки необходимо: Войти или Регистрация

  • Выбираем "Network adapters".
Для просмотра ссылки необходимо: Войти или Регистрация

  • Выбираем "Microsoft" и выбираем "Microsoft Loopback Adapter".
Для просмотра ссылки необходимо: Войти или Регистрация

  • После установки идем в настройки этого адаптера. И указываем в его свойствах IP который показал нам Whoer.
В моем случае это 64.53.67.252:
Для просмотра ссылки необходимо: Войти или Регистрация


  • После сохраняем и запускаем коммандную строку.
  • В коммандной строке прописываем следющее:



route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Что бы узнать Default gateway вписываем в коммандную строку "ipconfig". Если строчка пустая ищите адрес шлюза в настройках сети виртуалки.
В моем случае я ввожу в коммандную строку


route add 64.53.67.252 mask 255.255.255.255 192.168.111.2 metric 1


  • Если все ОК то коммандная строка так и ответит =)
  • Если вы получили ошибку с текстом "The requested operation requires elevation" то запустите командную строку от имени администратора.



  • Удалить старое правило командой
Код:
route delete (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1



  • Задаете новое правило командой
Код:
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1




P.s. после перезагрузки все указанные вами правила удаляются. Т.е. после перезагрузки удалять старые правила не нужно.

  • Теперь топаем на Whoer.net.
  • Пару раз обновляем страницу и если все ок то будет следующее:
Для просмотра ссылки необходимо: Войти или Регистрация


  • Неверим своим глазам и идем проверять в другом месте.
  • Для просмотра ссылки необходимо: Войти или Регистрация
Результат тот же:
Для просмотра ссылки необходимо: Войти или Регистрация
 

xxhekpxx

Резидент
Продавец
14 Май 2017
89
61
#2
Я конечно дико извиняюсь, и возможно чего-то не шарю) но блин не проще зайти на гитхаб скачать прогу для браузера которая подменяет твой WebRTC, в настройках указать ей что показывать и все) вот у меня стоит всегда цеплять ip моего впн)
proxy.php?image=http%3A%2F%2Fs41.radikal.ru%2Fi094%2F1708%2Ff0%2Fd33a39f84686.png&hash=1bfb5febb0cea3cd6a4edcbeed7ad46c
 

jerry

Модератор
Команда форума
Модератор
15 Янв 2017
628
349
#3
Делай как удобно, это как вариант. Напиши, кстати, какой прогой пользуешься.
 

xxhekpxx

Резидент
Продавец
14 Май 2017
89
61
#4

amstrot

Участник
14 Апр 2018
3
1
#5
Я конечно дико извиняюсь, и возможно чего-то не шарю) но блин не проще зайти на гитхаб скачать прогу для браузера которая подменяет твой WebRTC, в настройках указать ей что показывать и все) вот у меня стоит всегда цеплять ip моего впн)
proxy.php?image=http%3A%2F%2Fs41.radikal.ru%2Fi094%2F1708%2Ff0%2Fd33a39f84686.png&hash=1bfb5febb0cea3cd6a4edcbeed7ad46c
Через настройки расширения не удалось получить желаемый результат!? Может зависит от версии браузера?
 

harryrd

Новорег
4 Июн 2018
2
0
#8
Либо я что то не понял, либо приложение не так работает.
Я думал, что данное расширение заменяет вебртс на то, что мне нужно. Сижу я с носка, мне надо чтобы вебртс показывало вебртс носка. Но это приложение либо совсем отключает вебртс, либо же все равно показывает реально вебртс
 

jerry

Модератор
Команда форума
Модератор
15 Янв 2017
628
349
#9
Либо я что то не понял, либо приложение не так работает.
Я думал, что данное расширение заменяет вебртс на то, что мне нужно. Сижу я с носка, мне надо чтобы вебртс показывало вебртс носка. Но это приложение либо совсем отключает вебртс, либо же все равно показывает реально вебртс
Попробуй все-таки заморочиться по мануалу.
 

orangutant

Новорег
22 Ноя 2018
1
0
#12
Данный мануал позволяет подменить WebRTC на на ip тоннеля или сокса, который Вы используете. Как альтернатива отключению WebRTC в браузере.

Настройка поделена на несколько частей.

1. Устанавливаем и настраиваем фаервол
  • Топаем в панель управления.
Для просмотра ссылки необходимо: Войти или Регистрация

  • Нажимаем на "Advanced settings".

Для просмотра ссылки необходимо: Войти или Регистрация

  • Далее нажимаем на "Windows Firewall Properties".

Для просмотра ссылки необходимо: Войти или Регистрация

  • Далее во всех трех вкладках указываем в "Outbound connections: Block".

Для просмотра ссылки необходимо: Войти или Регистрация

  • Далее идем в Outbound Rules и нажимаем на New Rule.

Для просмотра ссылки необходимо: Войти или Регистрация

  • Выбираем "Program".

Для просмотра ссылки необходимо: Войти или Регистрация

  • Указываем приложение которое должно выходить в сеть(Bitvise, proxyfier).
Однако не забываем что основное приложение может использовать вспомогательные для подключения к туннелям или носкам(обычно putty или plink в папке с основным приложением) их тоже нужно будет добавить в исключения.

Для просмотра ссылки необходимо: Войти или Регистрация

  • Указываем "Allow the connection".

Для просмотра ссылки необходимо: Войти или Регистрация

  • Далее задаем название сети и закрываем настройку.
  • Пробуем подключиться к интернету в нашем случае при помощи "Bitvise" и туннелей.
  • Если все сделали верно то WebRTC укажет нам только внутрисетевой IP без внешнего.
Примерно выглядеть должно вот так:
Для просмотра ссылки необходимо: Войти или Регистрация


  • Если это так то все отлично. Теперь надо, что бы WebRTC показал нужный нам IP.



Ч.2. НАСТРАИВАЕМ АДАПТЕР ЗАМЫКАНИЯ НА СЕБЯ.

  • Теперь нам нужно создать адаптер замыкания на себя что бы обмануть WebRTC.
  • Для этого идем в диспетчер оборудования и выбираем "Add legacy hardware" в менюшке "Action" предварительно нажав на раздел "Network adapters".
Для просмотра ссылки необходимо: Войти или Регистрация

  • Выбираем ручную установку.
Для просмотра ссылки необходимо: Войти или Регистрация

  • Выбираем "Network adapters".
Для просмотра ссылки необходимо: Войти или Регистрация

  • Выбираем "Microsoft" и выбираем "Microsoft Loopback Adapter".
Для просмотра ссылки необходимо: Войти или Регистрация

  • После установки идем в настройки этого адаптера. И указываем в его свойствах IP который показал нам Whoer.
В моем случае это 64.53.67.252:
Для просмотра ссылки необходимо: Войти или Регистрация


  • После сохраняем и запускаем коммандную строку.
  • В коммандной строке прописываем следющее:



route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Что бы узнать Default gateway вписываем в коммандную строку "ipconfig". Если строчка пустая ищите адрес шлюза в настройках сети виртуалки.
В моем случае я ввожу в коммандную строку


route add 64.53.67.252 mask 255.255.255.255 192.168.111.2 metric 1


  • Если все ОК то коммандная строка так и ответит =)
  • Если вы получили ошибку с текстом "The requested operation requires elevation" то запустите командную строку от имени администратора.



  • Удалить старое правило командой
Код:
route delete (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1



  • Задаете новое правило командой
Код:
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1




P.s. после перезагрузки все указанные вами правила удаляются. Т.е. после перезагрузки удалять старые правила не нужно.

  • Теперь топаем на Whoer.net.
  • Пару раз обновляем страницу и если все ок то будет следующее:
Для просмотра ссылки необходимо: Войти или Регистрация


  • Неверим своим глазам и идем проверять в другом месте.
  • Для просмотра ссылки необходимо: Войти или Регистрация
Результат тот же:
Для просмотра ссылки необходимо: Войти или Регистрация
proboval na win10 google chrome posledney vesii . nichego ne poluchsilos' . est' eshe kakie variantu ? nujno imenno podmenit' a ne smenit' , po;'zuyus' open vpn + socsi