WebRTC den nasıl paketleniyoruz

hacktobur

Yeni üye
28 Tem 2021
15
6
internet
İnternetteki güvenliğinizi ve mahremiyetinizi ciddiye almıyorsanız, artık bu konuda bilinçlenmenin tam zamanıdır. Bu günlerde bilgisayar korsanları giderek daha agresifleşmekte, gün geçtikçe daha fazla veri hırsızlığı ve internet güvenliği/mahremiyetiyle doğrudan ilgili konularda haberler duymaya devam ediyoruz.


Tabii ki, internet gizliliği söz konusu olduğunda, aklımıza daima ExpressVPN ve NordVPN gibi VPN hizmetleri, proxy (vekil) sunucular ve özel arama motorları gelir. Bunların hepsi, gizliliğinizi artırabileceğiniz ve çevrimiçi zayıf noktalarınızı örtebileceğiniz gayet iyi yöntemlerdir.


Yukarıda sayılan yöntemlerin tümü IP adresinizi yasa dışı olarak ele geçirmeye çalışan kimselerden korur. Ancak farkında olamayabileceğiniz, WebRTC olarak bilinen başka bir güvenlik açığı riski daha vardır.


Vikipedi’ye göre, WebRTC (Web Gerçek Zamanlı İletişim), basit uygulama programlama arayüzleri (API) üzerinden internet tarayıcılarına ve mobil uygulamalara, gerçek zamanlı iletişim (RTC) özelliği sağlamaktadır. İnternet siteleri üzerinde, doğrudan eşler arası iletişime izin vererek, eklentileri yükleme veya yerel uygulamaları indirme gereksinimini ortadan kaldırarak ses ve video iletişiminin çalışmasına olanak tanır.

Basitçe söylemek gerekirse, internet tarayıcılarının ara bir sunucuya ihtiyaç duymadan doğrudan birbirleriyle iletişim kurmasını sağlayan standartlaştırılmış teknolojiler topluluğudur. Daha yüksek bağlantı hızları sağlaması gibi avantajlar içermesine rağmen, özellikle gerçek IP adresleri afişe olmadan çevrimiçi gizliliği korumak isteyenler için bir dezavantaj içermektedir.


İki cihaz birbirleriyle WebRTC aracılığı ile (Firefox, Chrome, Opera ve Microsoft Edge gibi tarayıcılarda varsayılan olarak etkindir) iletişim kurduğunda, birbirlerinin gerçek IP adreslerini bilmeleri gerekir. Kötü niyetli üçüncü parti kişilerin IP adresinizi elde etmek için kullandığı süreç işte bu iki tarayıcı arasındaki IP adresi alışverişidir.


WebRTC sızıntısı olarak adlandırılan süreç budur.



Bunu daha önce duymamış olmanız oldukça anlaşılabilir bir durumdur. Ayrıca eğer VPN hizmetinin sizi koruduğunu düşünüyorsanız yanılabilirsiniz. WebRTC sızıntıları pek bilinmeyen ve kolayca gözden kaçırılma ihtimali olan bir sorundur, bu yüzden VPN sağlayıcıları daima sizi korumaz!


WebRTC, IP adreslerini Etkileşimli Bağlantı Kurulumu (ICE) protokolü ile tanımlar. Protokol, IP adreslerinin keşfedilmesi için birkaç yönteme sahiptir. Bu yöntemlerden ikisi STUN / TURN sunucuları veya ana bilgisayar adayı olarak adlandırılan metotlarıdır ve her ikisi de tarayıcınızın, haberiniz olmadan, sizi tanımlayabilecek bir IP adresini ortaya çıkarmak için aldatmak amacıyla kullanılabilir.


Tarayıcılara yönelik bir güvenlik açığı olduklarından dolayı, özellikle düzenli olarak birden fazla tarayıcı kullanıyorsanız, bu tehdide maruz kalma olasılığınız daha yüksektir.


Peki bir WEBRTC sızıntısına karşı nasıl önlem alınır? Bu güvenlik açığı nasıl kapatılır?


1. WebRTC sızıntılarına karşı koruma sağlayan bir VPN kullanın

Piyasada yalnızca birkaç VPN hizmeti bir WebRTC sızıntısına karşı korunmanıza yardımcı olabilir. Bunlardan ikisi ExpressVPN ve NordVPN’dir. ExpressVPN'e bağlıyken tarayıcınızda yeni internet sayfaları açtığınızda, genel IP adresleriniz sızdırmaz. Dahası mı?

ExpressVPN hizmeti, WebRTC'yi tamamen devre dışı bırakmak ve böylece WebRTC güvenlik açıklarına karşı korumak için kullanılabilen bir tarayıcı uzantısıyla (ExpressVPN tarayıcı uzantısı) birlikte gelir.


2. Tarayıcınızda WebRTC'yi el ile devre dışı bırakma


Yalnızca bir VPN'ye güvenmek yerine, kullandığınız internet tarayıcısında WebRTC'yi el ile devre dışı bırakarak sızıntılara karşı koruma sağlayabilirsiniz. Aşağıda, çeşitli tarayıcılarda nasıl bir yol izlemeniz gerektiği gösterilmiştir:


• Firefox


- Adres çubuğuna gelerek about: config yazın.
- “Riski kabul ediyorum!” butonu karşınıza gelecektir. Tıklayın.
- Arama çubuğuna media.peerconnection.enabled yazın.
- Daha sonra değeri “False” olarak değiştirmek için çift tıklayın.


Bu yöntem, Firefox’un her iki sürümünde de (mobil ve masaüstü sürümlerinde) çalışmaktadır.


• Opera


Opera’daki WebRTC özelliğini devre dışı bırakmadan önce, “WebRTC Leak Prevent” (WebRTC Sızıntı Önleme) adlı bir uzantı indirmeniz gerekir. Bunu yaptıktan sonra, aşağıdaki adımları takip ederek devam edebilirsiniz:


- Görünüm → Uzantıları Göster → WebRTC Leak Prevent → Seçenekler'i tıklayarak uzantının ayarlarına erişin.
- Açılan menüden "Proxy olmayan UDP'yi devre dışı bırak (proxy zorla)" seçeneğini seçin.
- Ayarları uygula düğmesine tıklayın.


Bu işlemleri yapmadan önce uzantıyı indirdiğinizden emin olun.


• Safari


Safari internet tarayıcısı kullanıyorsanız, WebRTC'yi devre dışı bırakmanıza gerek yoktur. Bunun nedeni, bu tarayıcının çoğu tarayıcıdan daha katı olan bir izinler sistemine sahip olmasıdır. İnternet sitelerine erişmek için kullanılanlar dışındaki IP adreslerini gizlemeyi varsayılan bir özellik olarak yapar. Herhangi bir sitenin ses veya video kullanmasına verilen izinin IP adresinizi açığa çıkarabileceğini yine de unutmayınız.


• Microsoft Edge


Bu rehberi hazırladığımız sırada, Microsoft Edge internet tarayıcısında WebRTC'yi tamamen devre dışı bırakma konusunda hiçbir şey yöntem bulunmamaktadır. Yapabileceğiniz tek şey, tarayıcınızı yerel IP adresinizi gizleyecek şekilde ayarlamaktır. Bunun için:


- Adres çubuğuna şunu yazın: about:flags.
- Yerel IP adresimi WebRTC bağlantıları üzerinden gizle seçeneğini bulun ve kutucuğu işaretleyin.


• Chrome (masaüstü)


WebRTC, Google Chrome internet tarayıcısında (masaüstü) devre dışı bırakılamamaktadır. Bu sorunun etrafından dolaşmanın tek yolu, bir Chrome eklentisi kullanmaktır (Chrome yerine bir başka tarayıcı kullanmak dışında şu anda mevcut tek yöntem budur). Eklenti kullanımının sizi WebRTC güvenlik açıklarına karşı tamamen korumadığını unutmayınız.


• Chrome (mobil)


- Android işletim sistemine sahip cihazınızda, Chrome tarayıcısını açın ve adres çubuğuna şunu yazın: chrome://flags/#disable-webrtc.
- “WebRTC STUN kökeni başlığını” bulmak için aşağı kaydırın ve ardından devre dışı bırakın. “WebRTC Donanım Video Kodlama/Kod Çözme” seçeneklerini devre dışı bırakarak da biraz daha sıkı bir önlem alabilirsiniz.


• Brave


- 1. Yöntem: Tercihler → Kalkanlar → Parmak İzi Koruması bölümüne gidin. Tüm parmak izini engelle seçeneğini bulun ve işaretleyin.
- Tercihler → Güvenlik → WebRTC IP İşleme İlkesi → seçeneğine gidin ve ardından Proxy Olmayan UDP'yi Devre Dışı Bırak seçeneğini seçin.


2015 senesinden önce WebRTC hakkında pek fazla bir şey bilinmiyordu. Ancak artık oldukça yaygınlaşmış bir problem olduğundan dolayı internet gizliliğini önemseyen kimseler için WebRTC sızıntıları ciddiye alınması gereken bir konu hâline geldi. Tarayıcıların, genellikle verilerin çalınabileceği, sizin saldırıya uğrayabileceğiniz veya IP adresinizin açığa çıkabileceği zincirdeki zayıf halka olduğunu unutmayın.


Çevrimiçi gizliliğiniz söz konusu olduğunda, aşırı önlem almak diye bir şey yoktur. Yukarıda belirtilen yöntemleri kullanın ve kendinizi WebRTC sızıntılarına karşı savunmasız bırakmayın.


NOT:OKUDUĞUM SİTEDEN KOPYALADIM DİREK BİLMEYEN VARSA ÖĞRENSİN İSTEDİM
ÖZETİNİ ÇIKARIM DEDİM AMA PEK ANLAŞILIR YAZAMAM.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.