Как эмулировать WebRTC?

  • Автор темы Автор темы radar777
  • Дата начала Дата начала

radar777

Client
Регистрация
27.02.2021
Сообщения
86
Реакции
22
Баллы
8
Прошло 2 года. как public ip показывал ip сервера,так и показывает до сих пор при установке прокси стандартными методами зеннодройд. Куплю решение установки прокси в эмуляторе мему, чтобы public ip был ip прокси а не моего пк(сервера).
 
а что должно показывать? я прост ща чекнул свой домашний нет без проксей и эмуляций всяких IP address = Public IP address, или у тебя при смени проксей Public IP address все тот же остается сервера где стоит зенка?
 
Прошло 2 года. как public ip показывал ip сервера,так и показывает до сих пор при установке прокси стандартными методами зеннодройд. Куплю решение установки прокси в эмуляторе мему, чтобы public ip был ip прокси а не моего пк(сервера).
proxydroid.apk проверьте.
 
а что должно показывать? я прост ща чекнул свой домашний нет без проксей и эмуляций всяких IP address = Public IP address, или у тебя при смени проксей Public IP address все тот же остается сервера где стоит зенка?
public ip в данном примере это ip сервера моего. Прокси установлены при этом и ip прокси мы видим
 

Вложения

  • ip.jpg
    ip.jpg
    23,2 KB · Просмотры: 354
Вот это мне давали админы. https://www.dropbox.com/s/k7q4n6ogj3fogms/WebRTC.mp4?dl=0 И вроде вот оно решение. Но при детальном просмотре видно, что это рил устройство и скорее всего Enterprise. На дройде, в связке с мему такой финт не прокатил.
 
Вот это мне давали админы. https://www.dropbox.com/s/k7q4n6ogj3fogms/WebRTC.mp4?dl=0 И вроде вот оно решение. Но при детальном просмотре видно, что это рил устройство и скорее всего Enterprise. На дройде, в связке с мему такой финт не прокатил.
tcpdump нужен для анализа утечки udp трафика для конкретного сайта или приложения, в данном случае pixelscan, ибо проверяет webRTC он не на обычном порту (19302-19305), а на каком то левом 3478 (STUN).
1686895830137.png
Код:
Развернуть Свернуть Копировать
set serial=127.0.0.1:22003

adb -s %serial% push tcpdump-x86_64 /data/local/tmp/tcpdump
adb -s %serial% shell chmod +x /data/local/tmp/tcpdump
adb -s %serial% shell /data/local/tmp/tcpdump -i wlan0 -s 40 -nn -n dst portrange 443-65535 and udp and not dst net 192.168.0.0/16 -c 2

# -c 2 количество пакетов
Видно, что udp трафик идет на 64.233.163.127:19302 и 91.235.132.129:3478. Нужно добавить их в настройки, чтобы не было утечки.

Отредактировать (или добавить, если блок отсутствует) %appdata%\ZennoLab\ZennoDroid\2\Settings globalsettings.settings.json
{
"clnMainGroup": "ZennoPoster",
"clnSubGroup": "Droid",
"clnName": "IsTestSettingsVisible",
"clnType": "System.Boolean",
"clnValue": "True"
},
 
Последнее редактирование:
tcpdump нужен для анализа утечки udp трафика для конкретного сайта или приложения, в данном случае pixelscan, ибо проверяет webRTC он не на обычном порту (19302-19305), а на каком то левом.
Посмотреть вложение 108502
Код:
Развернуть Свернуть Копировать
set serial=127.0.0.1:22003

adb -s %serial% push tcpdump-x86_64 /data/local/tmp/tcpdump
adb -s %serial% shell chmod +x /data/local/tmp/tcpdump
adb -s %serial% shell /data/local/tmp/tcpdump -i wlan0 -s 40 -nn -n dst portrange 443-65535 and udp and not dst net 192.168.0.0/16 -c 2

# -c 2 количество пакетов
Видно, что udp трафик идет на 64.233.163.127:19302 и 91.235.132.129:3478. Нужно добавить их в настройки, чтобы не было утечки.

Отредактировать (или добавить, если блок отсутствует) %appdata%\ZennoLab\ZennoDroid\2\Settings globalsettings.settings.json
{
"clnMainGroup": "ZennoPoster",
"clnSubGroup": "Droid",
"clnName": "IsTestSettingsVisible",
"clnType": "System.Boolean",
"clnValue": "True"
},
Спасибо. я делал ранее, только порт 1 прописывал. adb -s 127.0.0.1:21903 shell /data/local/tmp/tcpdump -i wlan0 -s 40 -c 1 -nn dst port 19302 . Сейчас сделал как вы написали и получил это.
 

Вложения

  • photo_2023-06-16_11-13-28.jpg
    photo_2023-06-16_11-13-28.jpg
    58,4 KB · Просмотры: 290
  • Спасибо
Реакции: Dorian_Gray
Спасибо. я делал ранее, только порт 1 прописывал. adb -s 127.0.0.1:21903 shell /data/local/tmp/tcpdump -i wlan0 -s 40 -c 1 -nn dst port 19302 . Сейчас сделал как вы написали и получил это.
Нет, это я не совсем правильно написал правило.
На Android 9 нужно правило для tcpdump поправить, чтобы 5353 не захватывал, он нас не интересует. 5353 это mDns. Исправлю правило в посте попозже, как будет возможность.

Попробуйте пока сделать отслеживание на Android 7 x64 (лучше всего), либо уберите из правила -c 2, чтобы захват не останавливался после 2х найденных пакетов (правда так глючит)
 
Последнее редактирование:
  • Спасибо
Реакции: radar777
На 7ом Андройде еще интереснее))
Прокси не работает. Как минимум верхний IP на pixelscan должен показать адрес прокси сервера. Попробуйте закрыть браузер (кубиком, чтобы процесс убился).
 
На Android 9 нужно правило для tcpdump поправить, чтобы 5353 не захватывал, он нас не интересует. 5353 это mDns. Исправлю правило в посте попозже, как будет возможность.
исключаем отслеживание 5353, на всякий случай захватываем побольше пакетов, но в принципе строки дублирваться начинают.
Код:
Развернуть Свернуть Копировать
set serial=127.0.0.1:22003

adb -s %serial% push tcpdump-x86_64 /data/local/tmp/tcpdump
adb -s %serial% shell chmod +x /data/local/tmp/tcpdump
adb -s %serial% shell /data/local/tmp/tcpdump -i wlan0 -s 40 -nn -n dst portrange 443-65535 and udp and not port 5353 and not dst net 192.168.0.0/16 -c 5

# -c 5 количество пакетов

Memu 9.0.1, Android 9
1686915332455.png
 
  • Спасибо
Реакции: radar777
исключаем отслеживание 5353, на всякий случай захватываем побольше пакетов, но в принципе строки дублирваться начинают.
Код:
Развернуть Свернуть Копировать
set serial=127.0.0.1:22003

adb -s %serial% push tcpdump-x86_64 /data/local/tmp/tcpdump
adb -s %serial% shell chmod +x /data/local/tmp/tcpdump
adb -s %serial% shell /data/local/tmp/tcpdump -i wlan0 -s 40 -nn -n dst portrange 443-65535 and udp and not port 5353 and not dst net 192.168.0.0/16 -c 5

# -c 5 количество пакетов

Memu 9.0.1, Android 9
Посмотреть вложение 108525
Переустановил мему. Memu 9.0.1 Android 9. Мистика блин
 

Вложения

  • photo_2023-06-16_15-43-47.jpg
    photo_2023-06-16_15-43-47.jpg
    104,5 KB · Просмотры: 242
Переустановил мему. Memu 9.0.1 Android 9. Мистика блин
BlockUdpLeak: добавить 142.250.74.74 (или 142.250.74.74:443, но 443 порт можно не писать, он дефолтный). Нужно, чтобы после включения прокси трафик шел на ip прокси, как у меня на скрине (38.170.254.3:разные порты, у вас будет свой адрес прокси)
 
Сегодня продолжил тестирование. Взял новый сервак, накатил дройд и мему. Сделал всё как описывалось выше. Результата нет. Сейчас отписал в личку мне уважаемый VladZen (Он тоже следит за темой) и сказал
что ip адрес проверки поменялся. Нужно прописать:
BlockWebRTC: 64.233.63.127,108.177.14.127,142.250.112.127,108.177.119.127, 64.233.163.127
BlockUdp: 192.225.158.2:3478,91.235.132.129:3478 . Я попробовал, но ничего. ПОвторюсь, что прокси я тестил разные. Разных гео,разных селлеров. http и socks5. все мобильные
 

Вложения

  • photo_2023-06-19_17-31-51.jpg
    photo_2023-06-19_17-31-51.jpg
    82,9 KB · Просмотры: 195
Сегодня продолжил тестирование
Закройте все вкладки в браузере, затем закройте браузер, включите прокси, запустите tcpdump
Код:
Развернуть Свернуть Копировать
set serial=127.0.0.1:22003

adb -s %serial% push tcpdump-x86_64 /data/local/tmp/tcpdump
adb -s %serial% shell chmod +x /data/local/tmp/tcpdump
adb -s %serial% shell /data/local/tmp/tcpdump -i wlan0 -s 40 -nn -n dst portrange 443-65535 and udp and not port 5353 and not dst net 192.168.0.0/16 -c 20

# -c 20 количество пакетов
Запустите браузер, откройте pixelscan. Какой адрес идёт мимо прокси?
 
  • Спасибо
Реакции: radar777
Закройте все вкладки в браузере, затем закройте браузер, включите прокси, запустите tcpdump
Код:
Развернуть Свернуть Копировать
set serial=127.0.0.1:22003

adb -s %serial% push tcpdump-x86_64 /data/local/tmp/tcpdump
adb -s %serial% shell chmod +x /data/local/tmp/tcpdump
adb -s %serial% shell /data/local/tmp/tcpdump -i wlan0 -s 40 -nn -n dst portrange 443-65535 and udp and not port 5353 and not dst net 192.168.0.0/16 -c 20

# -c 20 количество пакетов
Запустите браузер, откройте pixelscan. Какой адрес идёт мимо прокси?
 

Вложения

  • photo_2023-06-19_18-08-17.jpg
    photo_2023-06-19_18-08-17.jpg
    132,3 KB · Просмотры: 206
Верхний адрес 108.177.15.127 добавить в BlockRtc.
Поставьте галочку BlockUdpLeak.
И затем проделайте ещё раз все манипуляции из Этого сообщения
 
  • Спасибо
Реакции: radar777

Вложения

  • изображение_2023-06-19_183610346.png
    изображение_2023-06-19_183610346.png
    117,3 KB · Просмотры: 216
Добавляйте 173.194.... в верхний список и ещё раз.
В консоли должены быть только коннекты к прокси серверу
 
Добавляйте 173.194.... в верхний список и ещё раз.
В консоли должены быть только коннекты к прокси серверу
Он так перестал прослушивать траф. + пропала public ip в pixelscan
 

Вложения

  • изображение_2023-06-19_190659039.png
    изображение_2023-06-19_190659039.png
    98,3 KB · Просмотры: 193
Почему то мне кажется, что готовый продукт должен работать немного по другому. Если я всем своим клиентам под свои шаблоны буду так серваки настраивать - я после второго упаду
 
Так вы получается просто заблокали траффик на STUN/TURN сервер, который пиксель юзает чтобы вебртц чекнуть. Поэтому public ip в пиксельскане и пропал, что тест зафейлился. А допустим у капчей всегда свой сервер там стоит, т.е. это нужно под каждый сайт отдельно блокать. И с заблоканным вебртц те же hCaptcha & funcaptcha будут слать далеко и надолго)
 
  • Спасибо
Реакции: FreddyKrueger и radar777
И мне так кажется , доброго времени. В итоге решили вопрос?
Модераторы сбросили в личку свои прокси и с ними все детектится как нужно. Но это обычные 4ки. С моб прокси у меня так ничего и не получилось
 
  • Спасибо
Реакции: Rock1e
Модераторы сбросили в личку свои прокси и с ними все детектится как нужно. Но это обычные 4ки. С моб прокси у меня так ничего и не получилось
так мобильные - это и есть 4-ки.. может что-то не то с вашими проксями? там же вариантов подъема и работы море.. может какой то косячный способ?
 
До сих пор показывает. Админы, вы что-то делаете? Или мы за лицензию платим вам на премиум на одном популярном взрослом видеохостинге?
 
  • Спасибо
Реакции: Poway

Кто просматривает тему: (Всего: 0, Пользователи: 0, Гости: 0)