Возможна ли утечка внешнего IP-адреса компьютера, находящегося в локальной сети?
Много раз натыкался в Интернете на статьи-инструкции по отключению WebRTC в браузерах. Дескать, если вы пользуетесь ВПНами, ТОРами и т.п., то ваша анонимность тем не менее под угрозой, поскольку браузер с поддержкой этой технологии все равно по-тихому "сливает" ваш настоящий IP-адрес. То же само возможно посредством различных плагинов, шпионского ПО и т.д. Разработчики различных решений для анонимизации специально урезают некоторые функции в браузерах и даже помещают операционную систему внутрь виртуальной машины, чтобы предотвратить утечку IP.
Но я подумал: а если компьютер подключен к Интернету через роутер, то можно ли посредством WebRTC, шпионского ПО или чего-то еще узнать IP-адрес, который он использует для работы в Интернете или даже адрес, который ему назначается в локальной сети провайдера? Ведь как мне кажется, системе изместен только ее адрес в частной локальной сети, который выдается роутером. Тогда зачем все эти ухищрения? Роутер имеется у большинства пользователей. Мне попадались новости, в которых говорилось, что ФБР подсовывала какое-то шпионское ПО любителям ТОРа и так выводило их на чистую воду. У них что, не было роутера? Или я чего-то упускаю из виду?
Рассуждая о проникновении шпионского ПО на роутер, вы исходите из предположения о том, что ваша домашняя Windows и ваш любимый браузер не имеют уязвимостей. Предположение неверное. В противном случае пользователям роутеров не страшны были бы любые вирусы\черви\трояны\шифровальщики и т.п.
Есть уязвимость в ПО (или в железе) - значит есть потенциальная возможность получить заразу через эту уязвимость. С зараженного сайта - в браузер, из браузера - в операционную систему. И в этой схеме совершенно пофиг, есть у вас роутер или нет. Ну да, без роутера проще подцепить заразу - из сети напрямую в уязвимую операционную систему, тут даже не надо заходить на зараженные сайты. Так что да, роутер иногда повышает безопасность, но этого недостаточно.
Тогда получается, что оно должно залезть в роутер. Я допускаю, что программы-шпионы могут обладать и такими возможностями. А помещение ОС в виртуальную машину в таком случае поможет?
Asparagales, нет, вот так сразу 2ip покажет ваш VPN, а это же не интересно. Для шпиона достаточно нескольких несложных действий: проанализировать таблицу маршрутизации (находим локальный адрес роутера), добавить прямой маршрут (мимо VPN) на какой-нибудь сервер (например тот же 2ip.ru)... вуаля! теперь уже 2ip покажет ваш настоящий внешний адрес. Теперь можно удалить лишний маршрут и вы ничего не обнаружите.
Asparagales, Я внимательно прочитал вопрос.
Повторю еще раз - утечка внешнего IP неизбежна.
Так работает сеть.
Если вы зашли на сайт яндекса вы сообщили ему свой внешний IP. Если вы этого не сделаете - он не будет знать куда отправить вам ответ, и ответа не будет. В общем сеть работать не будет.
Вероятно вы имели ввиду что-то другое, а не ip. IP вы посредством вашего провайдера сообщаете всем с кем связываетесь, иначе не получите ответа. Это открытый идентификатор, и первое с чего начнут искать. Затем СОРМ сольет ваш mac адрес и локальный адрес, а провайдер ваше физическое расположение. Почему-то мне кажется, что когда очень понадобится, то по СОРМу получат первоисточник информации и в сети ТОР, конечно, шифрование должно вставлять палки в колеса, но кто даст гарантию. А ведь есть ещё цифровые отпечатки устройств. Так что смиритесь, если кого-то ещё не забрали, так это потому что он просто не интересен.
Роутер подменяет все локальные IP на внешний
И все запросы в интернет из локалки идут под одним внешним IP (ну или пары если у вас есть)
Nat есть такая штука на всех роутерах давно из коробки включена