Смотрите видео ниже, чтобы узнать, как установить наш сайт в качестве веб-приложения на домашнем экране.
Примечание: Эта возможность может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Прошло 2 года. как public ip показывал ip сервера,так и показывает до сих пор при установке прокси стандартными методами зеннодройд. Куплю решение установки прокси в эмуляторе мему, чтобы public ip был ip прокси а не моего пк(сервера).
а что должно показывать? я прост ща чекнул свой домашний нет без проксей и эмуляций всяких IP address = Public IP address, или у тебя при смени проксей Public IP address все тот же остается сервера где стоит зенка?
Прошло 2 года. как public ip показывал ip сервера,так и показывает до сих пор при установке прокси стандартными методами зеннодройд. Куплю решение установки прокси в эмуляторе мему, чтобы public ip был ip прокси а не моего пк(сервера).
а что должно показывать? я прост ща чекнул свой домашний нет без проксей и эмуляций всяких IP address = Public IP address, или у тебя при смени проксей Public IP address все тот же остается сервера где стоит зенка?
Вот это мне давали админы. https://www.dropbox.com/s/k7q4n6ogj3fogms/WebRTC.mp4?dl=0 И вроде вот оно решение. Но при детальном просмотре видно, что это рил устройство и скорее всего Enterprise. На дройде, в связке с мему такой финт не прокатил.
Вот это мне давали админы. https://www.dropbox.com/s/k7q4n6ogj3fogms/WebRTC.mp4?dl=0 И вроде вот оно решение. Но при детальном просмотре видно, что это рил устройство и скорее всего Enterprise. На дройде, в связке с мему такой финт не прокатил.
tcpdump нужен для анализа утечки udp трафика для конкретного сайта или приложения, в данном случае pixelscan, ибо проверяет webRTC он не на обычном порту (19302-19305), а на каком то левом 3478 (STUN).
Код:
set serial=127.0.0.1:22003
adb -s %serial% push tcpdump-x86_64 /data/local/tmp/tcpdump
adb -s %serial% shell chmod +x /data/local/tmp/tcpdump
adb -s %serial% shell /data/local/tmp/tcpdump -i wlan0 -s 40 -nn -n dst portrange 443-65535 and udp and not dst net 192.168.0.0/16 -c 2
# -c 2 количество пакетов
Видно, что udp трафик идет на 64.233.163.127:19302 и 91.235.132.129:3478. Нужно добавить их в настройки, чтобы не было утечки.
tcpdump нужен для анализа утечки udp трафика для конкретного сайта или приложения, в данном случае pixelscan, ибо проверяет webRTC он не на обычном порту (19302-19305), а на каком то левом. Посмотреть вложение 108502
Код:
set serial=127.0.0.1:22003
adb -s %serial% push tcpdump-x86_64 /data/local/tmp/tcpdump
adb -s %serial% shell chmod +x /data/local/tmp/tcpdump
adb -s %serial% shell /data/local/tmp/tcpdump -i wlan0 -s 40 -nn -n dst portrange 443-65535 and udp and not dst net 192.168.0.0/16 -c 2
# -c 2 количество пакетов
Видно, что udp трафик идет на 64.233.163.127:19302 и 91.235.132.129:3478. Нужно добавить их в настройки, чтобы не было утечки.
Спасибо. я делал ранее, только порт 1 прописывал. adb -s 127.0.0.1:21903 shell /data/local/tmp/tcpdump -i wlan0 -s 40 -c 1 -nn dst port 19302 . Сейчас сделал как вы написали и получил это.
Спасибо. я делал ранее, только порт 1 прописывал. adb -s 127.0.0.1:21903 shell /data/local/tmp/tcpdump -i wlan0 -s 40 -c 1 -nn dst port 19302 . Сейчас сделал как вы написали и получил это.
Нет, это я не совсем правильно написал правило.
На Android 9 нужно правило для tcpdump поправить, чтобы 5353 не захватывал, он нас не интересует. 5353 это mDns. Исправлю правило в посте попозже, как будет возможность.
Попробуйте пока сделать отслеживание на Android 7 x64 (лучше всего), либо уберите из правила -c 2, чтобы захват не останавливался после 2х найденных пакетов (правда так глючит)
Прокси не работает. Как минимум верхний IP на pixelscan должен показать адрес прокси сервера. Попробуйте закрыть браузер (кубиком, чтобы процесс убился).
На Android 9 нужно правило для tcpdump поправить, чтобы 5353 не захватывал, он нас не интересует. 5353 это mDns. Исправлю правило в посте попозже, как будет возможность.
BlockUdpLeak: добавить 142.250.74.74 (или 142.250.74.74:443, но 443 порт можно не писать, он дефолтный). Нужно, чтобы после включения прокси трафик шел на ip прокси, как у меня на скрине (38.170.254.3:разные порты, у вас будет свой адрес прокси)
Сегодня продолжил тестирование. Взял новый сервак, накатил дройд и мему. Сделал всё как описывалось выше. Результата нет. Сейчас отписал в личку мне уважаемый VladZen (Он тоже следит за темой) и сказал
что ip адрес проверки поменялся. Нужно прописать:
BlockWebRTC: 64.233.63.127,108.177.14.127,142.250.112.127,108.177.119.127, 64.233.163.127
BlockUdp: 192.225.158.2:3478,91.235.132.129:3478 . Я попробовал, но ничего. ПОвторюсь, что прокси я тестил разные. Разных гео,разных селлеров. http и socks5. все мобильные
Почему то мне кажется, что готовый продукт должен работать немного по другому. Если я всем своим клиентам под свои шаблоны буду так серваки настраивать - я после второго упаду
Так вы получается просто заблокали траффик на STUN/TURN сервер, который пиксель юзает чтобы вебртц чекнуть. Поэтому public ip в пиксельскане и пропал, что тест зафейлился. А допустим у капчей всегда свой сервер там стоит, т.е. это нужно под каждый сайт отдельно блокать. И с заблоканным вебртц те же hCaptcha & funcaptcha будут слать далеко и надолго)