Как эмулировать WebRTC?

radar777

Client
Регистрация
27.02.2021
Сообщения
38
Благодарностей
6
Баллы
8
Прошло 2 года. как public ip показывал ip сервера,так и показывает до сих пор при установке прокси стандартными методами зеннодройд. Куплю решение установки прокси в эмуляторе мему, чтобы public ip был ip прокси а не моего пк(сервера).
 

ledsan

Client
Регистрация
15.02.2022
Сообщения
310
Благодарностей
66
Баллы
28
а что должно показывать? я прост ща чекнул свой домашний нет без проксей и эмуляций всяких IP address = Public IP address, или у тебя при смени проксей Public IP address все тот же остается сервера где стоит зенка?
 

Gunjubasik

Client
Регистрация
30.05.2019
Сообщения
3 444
Благодарностей
1 287
Баллы
113
Прошло 2 года. как public ip показывал ip сервера,так и показывает до сих пор при установке прокси стандартными методами зеннодройд. Куплю решение установки прокси в эмуляторе мему, чтобы public ip был ip прокси а не моего пк(сервера).
proxydroid.apk проверьте.
 

radar777

Client
Регистрация
27.02.2021
Сообщения
38
Благодарностей
6
Баллы
8
а что должно показывать? я прост ща чекнул свой домашний нет без проксей и эмуляций всяких IP address = Public IP address, или у тебя при смени проксей Public IP address все тот же остается сервера где стоит зенка?
public ip в данном примере это ip сервера моего. Прокси установлены при этом и ip прокси мы видим
 

Вложения

  • 23,2 КБ Просмотры: 183

radar777

Client
Регистрация
27.02.2021
Сообщения
38
Благодарностей
6
Баллы
8

radar777

Client
Регистрация
27.02.2021
Сообщения
38
Благодарностей
6
Баллы
8
Вот это мне давали админы. https://www.dropbox.com/s/k7q4n6ogj3fogms/WebRTC.mp4?dl=0 И вроде вот оно решение. Но при детальном просмотре видно, что это рил устройство и скорее всего Enterprise. На дройде, в связке с мему такой финт не прокатил.
 

Anatoly79

Moderator
Регистрация
17.04.2020
Сообщения
378
Благодарностей
269
Баллы
63
Вот это мне давали админы. https://www.dropbox.com/s/k7q4n6ogj3fogms/WebRTC.mp4?dl=0 И вроде вот оно решение. Но при детальном просмотре видно, что это рил устройство и скорее всего Enterprise. На дройде, в связке с мему такой финт не прокатил.
tcpdump нужен для анализа утечки udp трафика для конкретного сайта или приложения, в данном случае pixelscan, ибо проверяет webRTC он не на обычном порту (19302-19305), а на каком то левом 3478 (STUN).
1686895830137.png
Код:
set serial=127.0.0.1:22003

adb -s %serial% push tcpdump-x86_64 /data/local/tmp/tcpdump
adb -s %serial% shell chmod +x /data/local/tmp/tcpdump
adb -s %serial% shell /data/local/tmp/tcpdump -i wlan0 -s 40 -nn -n dst portrange 443-65535 and udp and not dst net 192.168.0.0/16 -c 2

# -c 2 количество пакетов
Видно, что udp трафик идет на 64.233.163.127:19302 и 91.235.132.129:3478. Нужно добавить их в настройки, чтобы не было утечки.

Отредактировать (или добавить, если блок отсутствует) %appdata%\ZennoLab\ZennoDroid\2\Settings globalsettings.settings.json
{
"clnMainGroup": "ZennoPoster",
"clnSubGroup": "Droid",
"clnName": "IsTestSettingsVisible",
"clnType": "System.Boolean",
"clnValue": "True"
},
 
Последнее редактирование:

radar777

Client
Регистрация
27.02.2021
Сообщения
38
Благодарностей
6
Баллы
8
tcpdump нужен для анализа утечки udp трафика для конкретного сайта или приложения, в данном случае pixelscan, ибо проверяет webRTC он не на обычном порту (19302-19305), а на каком то левом.
Посмотреть вложение 108502
Код:
set serial=127.0.0.1:22003

adb -s %serial% push tcpdump-x86_64 /data/local/tmp/tcpdump
adb -s %serial% shell chmod +x /data/local/tmp/tcpdump
adb -s %serial% shell /data/local/tmp/tcpdump -i wlan0 -s 40 -nn -n dst portrange 443-65535 and udp and not dst net 192.168.0.0/16 -c 2

# -c 2 количество пакетов
Видно, что udp трафик идет на 64.233.163.127:19302 и 91.235.132.129:3478. Нужно добавить их в настройки, чтобы не было утечки.

Отредактировать (или добавить, если блок отсутствует) %appdata%\ZennoLab\ZennoDroid\2\Settings globalsettings.settings.json
{
"clnMainGroup": "ZennoPoster",
"clnSubGroup": "Droid",
"clnName": "IsTestSettingsVisible",
"clnType": "System.Boolean",
"clnValue": "True"
},
Спасибо. я делал ранее, только порт 1 прописывал. adb -s 127.0.0.1:21903 shell /data/local/tmp/tcpdump -i wlan0 -s 40 -c 1 -nn dst port 19302 . Сейчас сделал как вы написали и получил это.
 

Вложения

  • Спасибо
Реакции: Dorian_Gray

Anatoly79

Moderator
Регистрация
17.04.2020
Сообщения
378
Благодарностей
269
Баллы
63
Спасибо. я делал ранее, только порт 1 прописывал. adb -s 127.0.0.1:21903 shell /data/local/tmp/tcpdump -i wlan0 -s 40 -c 1 -nn dst port 19302 . Сейчас сделал как вы написали и получил это.
Нет, это я не совсем правильно написал правило.
На Android 9 нужно правило для tcpdump поправить, чтобы 5353 не захватывал, он нас не интересует. 5353 это mDns. Исправлю правило в посте попозже, как будет возможность.

Попробуйте пока сделать отслеживание на Android 7 x64 (лучше всего), либо уберите из правила -c 2, чтобы захват не останавливался после 2х найденных пакетов (правда так глючит)
 
Последнее редактирование:
  • Спасибо
Реакции: radar777

radar777

Client
Регистрация
27.02.2021
Сообщения
38
Благодарностей
6
Баллы
8
На 7ом Андройде еще интереснее))
 

Вложения

Anatoly79

Moderator
Регистрация
17.04.2020
Сообщения
378
Благодарностей
269
Баллы
63
На 7ом Андройде еще интереснее))
Прокси не работает. Как минимум верхний IP на pixelscan должен показать адрес прокси сервера. Попробуйте закрыть браузер (кубиком, чтобы процесс убился).
 

Anatoly79

Moderator
Регистрация
17.04.2020
Сообщения
378
Благодарностей
269
Баллы
63
На Android 9 нужно правило для tcpdump поправить, чтобы 5353 не захватывал, он нас не интересует. 5353 это mDns. Исправлю правило в посте попозже, как будет возможность.
исключаем отслеживание 5353, на всякий случай захватываем побольше пакетов, но в принципе строки дублирваться начинают.
Код:
set serial=127.0.0.1:22003

adb -s %serial% push tcpdump-x86_64 /data/local/tmp/tcpdump
adb -s %serial% shell chmod +x /data/local/tmp/tcpdump
adb -s %serial% shell /data/local/tmp/tcpdump -i wlan0 -s 40 -nn -n dst portrange 443-65535 and udp and not port 5353 and not dst net 192.168.0.0/16 -c 5

# -c 5 количество пакетов
Memu 9.0.1, Android 9
1686915332455.png
 
  • Спасибо
Реакции: radar777

radar777

Client
Регистрация
27.02.2021
Сообщения
38
Благодарностей
6
Баллы
8
исключаем отслеживание 5353, на всякий случай захватываем побольше пакетов, но в принципе строки дублирваться начинают.
Код:
set serial=127.0.0.1:22003

adb -s %serial% push tcpdump-x86_64 /data/local/tmp/tcpdump
adb -s %serial% shell chmod +x /data/local/tmp/tcpdump
adb -s %serial% shell /data/local/tmp/tcpdump -i wlan0 -s 40 -nn -n dst portrange 443-65535 and udp and not port 5353 and not dst net 192.168.0.0/16 -c 5

# -c 5 количество пакетов
Memu 9.0.1, Android 9
Посмотреть вложение 108525
Переустановил мему. Memu 9.0.1 Android 9. Мистика блин
 

Вложения

Anatoly79

Moderator
Регистрация
17.04.2020
Сообщения
378
Благодарностей
269
Баллы
63
Переустановил мему. Memu 9.0.1 Android 9. Мистика блин
BlockUdpLeak: добавить 142.250.74.74 (или 142.250.74.74:443, но 443 порт можно не писать, он дефолтный). Нужно, чтобы после включения прокси трафик шел на ip прокси, как у меня на скрине (38.170.254.3:разные порты, у вас будет свой адрес прокси)
 

radar777

Client
Регистрация
27.02.2021
Сообщения
38
Благодарностей
6
Баллы
8
Сегодня продолжил тестирование. Взял новый сервак, накатил дройд и мему. Сделал всё как описывалось выше. Результата нет. Сейчас отписал в личку мне уважаемый VladZen (Он тоже следит за темой) и сказал
что ip адрес проверки поменялся. Нужно прописать:
BlockWebRTC: 64.233.63.127,108.177.14.127,142.250.112.127,108.177.119.127, 64.233.163.127
BlockUdp: 192.225.158.2:3478,91.235.132.129:3478 . Я попробовал, но ничего. ПОвторюсь, что прокси я тестил разные. Разных гео,разных селлеров. http и socks5. все мобильные
 

Вложения

Anatoly79

Moderator
Регистрация
17.04.2020
Сообщения
378
Благодарностей
269
Баллы
63
Сегодня продолжил тестирование
Закройте все вкладки в браузере, затем закройте браузер, включите прокси, запустите tcpdump
Код:
set serial=127.0.0.1:22003

adb -s %serial% push tcpdump-x86_64 /data/local/tmp/tcpdump
adb -s %serial% shell chmod +x /data/local/tmp/tcpdump
adb -s %serial% shell /data/local/tmp/tcpdump -i wlan0 -s 40 -nn -n dst portrange 443-65535 and udp and not port 5353 and not dst net 192.168.0.0/16 -c 20

# -c 20 количество пакетов
Запустите браузер, откройте pixelscan. Какой адрес идёт мимо прокси?
 
  • Спасибо
Реакции: radar777

Anatoly79

Moderator
Регистрация
17.04.2020
Сообщения
378
Благодарностей
269
Баллы
63

radar777

Client
Регистрация
27.02.2021
Сообщения
38
Благодарностей
6
Баллы
8
Закройте все вкладки в браузере, затем закройте браузер, включите прокси, запустите tcpdump
Код:
set serial=127.0.0.1:22003

adb -s %serial% push tcpdump-x86_64 /data/local/tmp/tcpdump
adb -s %serial% shell chmod +x /data/local/tmp/tcpdump
adb -s %serial% shell /data/local/tmp/tcpdump -i wlan0 -s 40 -nn -n dst portrange 443-65535 and udp and not port 5353 and not dst net 192.168.0.0/16 -c 20

# -c 20 количество пакетов
Запустите браузер, откройте pixelscan. Какой адрес идёт мимо прокси?
 

Вложения

Anatoly79

Moderator
Регистрация
17.04.2020
Сообщения
378
Благодарностей
269
Баллы
63
Верхний адрес 108.177.15.127 добавить в BlockRtc.
Поставьте галочку BlockUdpLeak.
И затем проделайте ещё раз все манипуляции из Этого сообщения
 
  • Спасибо
Реакции: radar777

radar777

Client
Регистрация
27.02.2021
Сообщения
38
Благодарностей
6
Баллы
8

Вложения

Anatoly79

Moderator
Регистрация
17.04.2020
Сообщения
378
Благодарностей
269
Баллы
63
Добавляйте 173.194.... в верхний список и ещё раз.
В консоли должены быть только коннекты к прокси серверу
 

radar777

Client
Регистрация
27.02.2021
Сообщения
38
Благодарностей
6
Баллы
8
Добавляйте 173.194.... в верхний список и ещё раз.
В консоли должены быть только коннекты к прокси серверу
Он так перестал прослушивать траф. + пропала public ip в pixelscan
 

Вложения

radar777

Client
Регистрация
27.02.2021
Сообщения
38
Благодарностей
6
Баллы
8
Прокси Литва. Сервак у Финов.
 

Вложения

radar777

Client
Регистрация
27.02.2021
Сообщения
38
Благодарностей
6
Баллы
8
Почему то мне кажется, что готовый продукт должен работать немного по другому. Если я всем своим клиентам под свои шаблоны буду так серваки настраивать - я после второго упаду
 

kavo

Новичок
Регистрация
02.06.2023
Сообщения
14
Благодарностей
12
Баллы
3
Так вы получается просто заблокали траффик на STUN/TURN сервер, который пиксель юзает чтобы вебртц чекнуть. Поэтому public ip в пиксельскане и пропал, что тест зафейлился. А допустим у капчей всегда свой сервер там стоит, т.е. это нужно под каждый сайт отдельно блокать. И с заблоканным вебртц те же hCaptcha & funcaptcha будут слать далеко и надолго)
 
  • Спасибо
Реакции: FreddyKrueger и radar777

Rock1e

Client
Регистрация
13.10.2020
Сообщения
70
Благодарностей
26
Баллы
18

radar777

Client
Регистрация
27.02.2021
Сообщения
38
Благодарностей
6
Баллы
8
И мне так кажется , доброго времени. В итоге решили вопрос?
Модераторы сбросили в личку свои прокси и с ними все детектится как нужно. Но это обычные 4ки. С моб прокси у меня так ничего и не получилось
 
  • Спасибо
Реакции: Rock1e

Konrod_m

Client
Регистрация
18.09.2014
Сообщения
1 662
Благодарностей
919
Баллы
113
Модераторы сбросили в личку свои прокси и с ними все детектится как нужно. Но это обычные 4ки. С моб прокси у меня так ничего и не получилось
так мобильные - это и есть 4-ки.. может что-то не то с вашими проксями? там же вариантов подъема и работы море.. может какой то косячный способ?
 

radar777

Client
Регистрация
27.02.2021
Сообщения
38
Благодарностей
6
Баллы
8

wlionheart

Client
Регистрация
23.07.2023
Сообщения
14
Благодарностей
8
Баллы
3
До сих пор показывает. Админы, вы что-то делаете? Или мы за лицензию платим вам на премиум на одном популярном взрослом видеохостинге?
 
  • Спасибо
Реакции: Poway

Кто просматривает тему: (Всего: 1, Пользователи: 0, Гости: 1)