2018年7月31日星期二

kali 国内源



leafpad /etc/apt/sources.list
#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

#浙大
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
更新&升级系统
# apt-get update && apt-get upgrade && apt-get dist-upgrade
清理
# apt-get clean
重启
# reboot

2018年7月21日星期六

禁用浏览器WebRTC防止IP泄漏


什么是WebRTC?

Web实时通信(WebRTC)是一组标准化技术,允许Web浏览器直接相互通信,而无需中间服务器(vpn非全局的情况)。WebRTC的优点包括:视频聊天,文件传输和实时流媒体等Web应用程序的速度更快延迟更少
 但是,任何两个设备直接通过WebRTC相互通信都需要了解彼此的真实IP地址。理论上,这可能允许第三方网站利用浏览器中的WebRTC来检测您的真实IP地址并使用它来识别您的身份。这就是我们所说的WebRTC泄漏。

WebRTC泄密如何使我的隐私受到威胁?

WebRTC的问题在于它使用技术来发现比“标准”IP检测中使用的IP地址更先进的IP地址。

WebRTC如何检测我的IP?

WebRTC通过交互式连接建立(ICE)协议发现IP 该协议规定了几种用于发现IP的技术,其中两种技术将在下面介绍。

STUN / TURN服务器

STUN / TURN服务器在WebRTC中扮演两个关键角色:它们允许Web浏览器提出“我的公共IP是什么?”这一问题,并且即使它们位于NAT防火墙后面,它们也可以促进两个设备相互通信。前者是影响您隐私的前者。STUN / TURN服务器发现您的IP,就像网站在您访问IP时看到您的IP一样。

主持候选人发现

大多数设备具有与其硬件相关联的多个IP地址。通常这些是通过防火墙从网站和STUN / TURN服务器隐藏的。但是,ICE协议指定浏览器只需从设备上读取它们即可收集这些IP。
最常与您的设备关联的IP是本地IPv4地址,发现它们不会影响您的隐私。但是,如果您拥有IPv6地址,那么您的隐私可能会受到威胁。
IPv6地址与IPv4地址的工作方式不同。通常,IPv6地址是公共地址,即它对您而言是唯一的。如果您的IPv6地址与您的设备相关联并且通过ICE发现,则您的隐私可能会暴露。
恶意网站可以使用STUN / TURN服务器或主机候选发现来诱骗您的浏览器显示可识别您身份的IP地址,所有这些都是在您不知情的情况下进行的。

禁用WebRTC防止IP泄漏


Firefox(移动版和桌面版):

  1. 在地址栏中键入about:config
  2. 单击出现的“我接受风险!”按钮
  3. 在搜索栏中键入media.peerconnection.enabled
  4. 双击将值更改为“false”

 

Chrome(桌面版):

有两个Chrome扩展程序可成功阻止WebRTC泄漏:
  1. uBlock Origin
  2. WebRTC网络限制器
uBlock Origin是一种通用的通用阻止程序,可阻止广告,跟踪器,恶意软件,并可选择阻止WebRTC。WebRTC网络限制器是一个官方谷歌附加组件,专门阻止IP泄漏而不完全阻止WebRTC。