С целью удобства, и ввиду того, что некоторые не осведомлены по теме, чтобы в будущем не возникало не нужных вопросов, копирую сюда актуальную настройку замыкания для основной машины в виде мануала, и видео инструкции, как это сделать на VM. Автор Kardiara, модератор клуба wwh. Дабы избежать, вдруг, какого - то недопонимания, копирайта, хз, копирую точно слово в слово, и предоставлю ссылку(тор) на оригинал(внизу). Сегодня я хочу затронуть ныне утихшую тему, а именно WebRTC. Я не буду рассказывать как его заблокировать. Для этого есть туева хуча различных плагинов и способов вручную его отключить. Данная статья посвящена людям которым WebRTC нужен во время "работы" или же не хочет злить мерч выключенным плагином. Речь в данной статье пойдет об обмане WebRTC. Ну чтож. Начнем. Для этого нам нужно иметь: Виртуалку на Windows XP, 7, 8, 8.1. ВПН(если он есть) должен быть на основной машине(на виртуалке только туннели или носки). И настроенный фаервол. Настройка поделена на несколько частей. 1. Устанавливаем и настраиваем фаервол Топаем в панель управления. Нажимаем на "Advanced settings". Далее нажимаем на "Windows Firewall Properties". Далее во всех трех вкладках указываем в "Outbound connections: Block". Далее идем в Outbound Rules и нажимаем на New Rule. Выбираем "Program". Указываем приложение которое должно выходить в сеть(Bitvise, proxyfier). Однако не забываем что основное приложение может использовать вспомогательные для подключения к туннелям или носкам(обычно putty или plink в папке с основным приложением) их тоже нужно будет добавить в исключения. Если у вас возникла проблема на данном этапе можете обратиться за помощью ко мне в жабу. Указываем "Allow the connection". Далее задаем название сети и закрываем настройку. Пробуем подключиться к интернету в нашем случае при помощи "Bitvise" и туннелей. Если все сделали верно то WebRTC укажет нам только внутрисетевой IP без внешнего. Примерно выглядеть должно вот так: Если это так то все отлично. Теперь надо, что бы WebRTC показал нужный нам IP. Ч.2. НАСТРАИВАЕМ АДАПТЕР ЗАМЫКАНИЯ НА СЕБЯ. Теперь нам нужно создать адаптер замыкания на себя что бы обмануть WebRTC. Для этого идем в диспетчер оборудования и выбираем "Add legacy hardware" в менюшке "Action" предварительно нажав на раздел "Network adapters". Выбираем ручную установку. Выбираем "Network adapters". Выбираем "Microsoft" и выбираем "Microsoft Loopback Adapter". После установки идем в настройки этого адаптера. И указываем в его свойствах IP который показал нам Whoer. В моем случае это 64.53.67.252: После сохраняем и запускаем коммандную строку. В коммандной строке прописываем следющее: route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1 Что бы узнать Default gateway вписываем в коммандную строку "ipconfig". Если строчка пустая ищите адрес шлюза в настройках сети виртуалки. В моем случае я ввожу в коммандную строку route add 64.53.67.252 mask 255.255.255.255 192.168.111.2 metric 1 Если все ОК то коммандная строка так и ответит =) Если вы получили ошибку с текстом "The requested operation requires elevation" то запустите командную строку от имени администратора. Удалить старое правило командой Код: route delete (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1 Задаете новое правило командой Код: route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1 P.s. после перезагрузки все указанные вами правила удаляются. Т.е. после перезагрузки удалять старые правила не нужно. Теперь топаем на Whoer.net. Пару раз обновляем страницу и если все ок то будет следующее: Неверим своим глазам и идем проверять в другом месте. https://diafygi.github.io/webrtc-ips/ Результат тот же: Готово! Вы великолепны! Подробная видео инструкция по настройке замыкания для вм, так же взята с этого Скрытый контент. клуба: https://www.sendspace.com/file/q3xz9s Пароль от архива - wwh.my Нажмите, чтобы раскрыть... Или Купить ПРЕМИУМ и получить доступ ко всему контенту сайта Если было снесите тему