我想将我的位置伪造到一个特定的网站,但它不起作用。我尝试了两种方法:
我安装了TunnelBear VPN,并允许使用GhostBear和VigilantBear选项。我安装了Brave浏览器并登录了一个网站,但我的真实位置被识别了。
当我通过iplocation检查我的位置时,我得到了 VPN 的位置。我安装了Tor 浏览器,并根据本教程仅设置特定国家/地区来伪造我的位置。当我登录该网站时,它说我当前的时区是
utc +00:00 - undefined
,所以我可以隐藏我的位置,但我无法伪造它。
当我通过iplocation检查我的位置时,我得到了 tor 的节点位置。
如果我在没有 Tor 网络且不使用 VPN 的情况下尝试 Tor 浏览器,我得到的结果与在 Tor 网络上使用 Tor 浏览器的结果相同。该网站决定了我当前的时区utc +00:00 - undefined
。即使我清除浏览数据、缓存并使用隐身模式,其他浏览器也会与该网站共享某些内容。
你知道任何 VPN 服务或任何方法如何才能真正伪造我的位置吗?
JavaScript 网络应用程序可以通过多种方式对浏览器进行地理跟踪,甚至可以通过更多方式在浏览器中安装附加组件。一个基本上依赖于每个人都遵守规则,网站没有使用未公开的黑客攻击。以下是关于这个主题的一些要点,尽管列表太多以至于无法详尽无遗甚至无法防弹,并且仅使用以下一种方法可能还不够。
虚拟专用网络
IP 是地理跟踪的主要机制之一。重要的是选择一个不会泄漏任何类型的 VPN,并确保您的 DNS 通过 VPN 提供服务(请参阅IPLeak.net和许多其他网站)。
ExpressVPN(商业)有一个浏览器扩展,可以自动更改 Firefox 或 Chrome 地理位置数据以匹配连接的 VPN 位置, TunnelBear VPN 和其他人也是如此。
WebRTC 是一种通常在浏览器中禁用的跟踪功能,但最好检查以确保它已关闭(请参阅文章)。
Cookie 和附加组件
这是另一种跟踪机制。某些浏览器具有隐私模式,例如 Chrome 隐身模式和 Firefox 安全模式,可以解决此问题。
谷歌浏览器
要伪造地理定位,可以使用诸如 Manual Geolocation之类的附加组件,或者按如下方式自行完成:
打开 Chrome 开发者工具
在Console选项卡中,单击“3 Vertical dot”菜单,然后 单击 More Tools > Sensors
在面板的底部,再次转到传感器,并将自定义位置设置 为预设之一或 GPS 地理坐标(纬度和经度)
火狐浏览器
Location Guard 附加组件可以将 地理位置更改为所需的值。安装后,可以通过“工具”菜单访问它。
要手动更改位置,请在about:config中查找设置 geo.wifi.uri并输入特定的经度和纬度值。示例值是:
data:application/json,{"location": {"lat": 40.7590, "lng": -73.9845}, "accuracy": 27000.0}
. 有关此格式的更多信息,请参阅链接。您使用浏览器访问的网站可以通过多种方式确定您的位置:
地理定位 API(如果您的系统和浏览器设置允许),它将使用 GPS、手机信号塔、Wi-Fi 或 IP 地理定位来提供位置。
IP 地理定位(与地理定位 API 分开),它使用您的 IP 地址来估计位置。准确性取决于许多因素,可以是从国家级别到非常准确的任何内容(例如,以前与特定位置相关联的相对静态的 IP 分配)。最有可能是城市级别的准确性。
正如您所发现的,您可以通过更改您看似来自的 IP 地址来转移您的明显位置。请记住,您的浏览器可能仍会发送标头以指示您的首选语言和其他可能被解释为与您的 IP 地址不一致的特征。
欺骗您的位置将非常困难。您可能需要结合多种技术,包括伪造 Geolocation API 响应的自定义浏览器(并且您的 IP 地址必须与伪造的位置一致)。
但是如果服务器足够复杂,您的浏览器存储状态(例如 cookie)或浏览器指纹的任何隐私卫生问题都可能轻易暴露您转移或欺骗您的位置的企图。
成因
不清楚该站点从何处获取该信息(您应该逐行跟踪访问该站点时浏览器调用的页面代码)。
问题可能在于站点可能已经从您的浏览器获取的签名(cookie、ID、可以读取 cookie 之外的内容的 javascript 函数...)。
矫枉过正的解决方案:使用虚拟机 (Virtualbox)
带有原始系统(例如 Linux)和缓存的新 VM(例如Virtualbox )可以克服它。
使用代理/VPN 可以将您的出口点设置在所需的国家/地区。
此外,您可以保存 VM 的快照并从同一点开始进行不同的尝试。
笔记:
该站点可能已经放置了它的 cookie(在之前的访问中)或者它读取了第三方的 cookie:所以尽早设置代理或 VPN尽可能。
OP特定解决方案
如果认真对待欺骗而不仅仅是隐私,我相信在查看自定义浏览器之后的下一步是查看黑客的工具。像 burpsuite 这样的数据包处理工具可能是你的朋友。您不仅可以看到数据泄漏的来源,还可以制定规则自动伪造传出数据包中的位置字段。