一、IP泄露

1.使用分流代理导致的IP泄露问题

原理:分流代理在访问常规站点时,使用直连的方式;而在访问特定服务器时,使用代理进行连接。

2.分流代理存在的安全风险:

如果某个站点使用特定脚本,这时用户的代理IP和真实IP信息很容易被对照关联。
恶意攻击者可以向正在使用代理服务的用户,发送嵌入了特定信息的恶意邮件(如图片)。如果用户打开阅读该邮件,那么用户的真实IP信息就会被图床服务器记录。

3.预防方案:双虚拟机防止软件泄露公网IP

使用双虚拟机上网时,只会显示内网IP,公网IP会被隐藏。
虚拟机的MAC地址可以伪造,终端输入arp -a,查看当前系统相连设备的MAC地址。

二、DNS泄露

1.使用虚拟专用网络(VPN)预防DNS泄露

原理:有些网站只允许特定地区的用户访问,常见于公司或校园内网。用户连接VPN之后访问网站,网站看到的IP是VPN服务器的出口IP地址,而不是用户的真实IP地址。

2.使用虚拟专用网络(VPN)存在的安全漏洞:

如果DNS配置不当,服务器还是可以通过获取用户的DNS信息,推测出用户大致的地理位置。

三、TLS指纹泄露

1.简介

除了浏览器在HTTP层面所展现的指纹,浏览器在与HTTPS服务器进行TLS握手时,也会展现指纹。
对于用户而言,TLS指纹比浏览器指纹更具风险,因为恶意攻击者可以利用加密流量定位用户和代理服务器。

2.预防方案:TLS指纹模拟

科罗拉多大学博尔德分校搭建了一个用于收集和统计TLS指纹的网站:tlsfingerprint.io
Golang 第三方库:uTLS ,可以用来模拟知名浏览器的TLS指纹。

3.TLS指纹模拟需要注意:

指纹模拟会产生一个问题:一旦模仿得不像,那么这个“不像”就会成为最显眼的特征。所以,谨慎使用市场占有率太低的浏览器TLS指纹。