Подмена WebRTC
Для этого нам нужно иметь: виртуалку на Windows XP, 7, 8, 8.1.
Впн (если он есть) должен быть на основной машине (на виртуалке только туннели или носки).
И настроенный фаервол.
Панель управления
Нажимаем на «Advanced settings»
Далее нажимаем на «Windows Firewall Properties»
Далее во всех трех вкладках указываем в «Outbound connections: Block»
Далее идем в Outbound Rules и нажимаем на New Rule
Выбираем «Program»
Указываем приложение которое должно выходить в сеть (Bitvise, proxyfier).
Однако не забываем что основное приложение может использовать вспомогательные для подключения к туннелям или носкам (обычно putty или plink в папке с основным приложением) их тоже нужно будет добавить в исключения.
Указываем «Allow the connection»
Далее задаем название сети и закрываем настройку.
Пробуем подключиться к интернету в нашем случае при помощи «Bitvise» и туннелей. Если все сделали верно то WebRTC укажет нам только внутрисетевой IP без внешнего. Примерно выглядеть должно вот так
Если это так то все отлично. Теперь надо, что бы WebRTC показал нужный нам IP.
У кого Windows XP адаптер замыкания на себя можно установить так:
Теперь нам нужно создать адаптер замыкания на себя что бы обмануть WebRTC. Для этого идем в диспетчер оборудования и выбираем «Add legacy hardware» в меню «Action» предварительно нажав на раздел «Network adapters».
Выбираем ручную установку. Выбираем «Network adapters».
Выбираем «Microsoft» и выбираем «Microsoft Loopback Adapter».
После установки идем в настройки этого адаптера. И указываем в его свойствах IP который показал нам Whoer. В моем случае это 64.53.67.252
После сохраняем и запускаем коммандную строку. В коммандной строке прописываем следующее
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Что бы узнать Default gateway вписываем в коммандную строку «ipconfig». Если строчка пустая ищите адрес шлюза в настройках сети виртуалки. В моем случае я ввожу в коммандную строку
route add 64.53.67.252 mask 255.255.255.255 192.168.111.2 metric 1
Если все ОК то коммандная строка так и ответит. Если вы получили ошибку с текстом «The requested operation requires elevation» то запустите командную строку от имени администратора. Удалить старое правило командой
route delete (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Задаете новое правило командой
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Указываете IP показанный во Whoer в адаптере
Теперь идем на whoer.net. Пару раз обновляем страницу и если все ок то будет следующее
Не верим своим глазам и идем проверять на diafygi.github.io
Отключить WebRTC в Chrome можно с помощью приложения «WebRTC Leak Prevent», которое находится в Chrome Web Store. Что бы обмануть достаточно поднять второй NAT. Подпишись https://t.me/darkcolor
Автоматическая замена
Проверял на Bitvise + Proxifier на трех туннелях и всегда менялся как надо. Но у меня не заработал с Proxifier Portable версией, крутил его по разному, а для plinkera лучше использовать именно его. У кого то также определял не тот адрес. Все индивидуально и зависит от настройки вашей системы. Скачать
Переделана уже имеющаяся программа с использованием другого способа подключения. Через Proxifier Portable уже синхронизировался с сайтом для чека адреса а также изменения его на сетевом адаптере. Тестировал три туннеля, на одном почему то определил не тот адрес, но в той же подсети. Скачать
Полуавтоматическая замена, руками, но также в один клик. В моем случае подошел именно этот способ, поскольку до этого практически его и использовал, только редактируя два bat файла и вводя все вручную. Ну и нет синхронизации с сайтом, поэтому ничего до устанавливать не нужно, работа на своих уже настроенных клиентах.
@Echo off title WebRTC Changer echo Enter SSH IP: set /p ip=^> cls @Echo on netsh interface ip set address "lan" static %ip% 255.255.255.0 route add %ip% mask 255.255.255.255 192.168.1.1 metric 1 echo Complete! pause
Подпишись https://t.me/darkcolor