geph5会泄露用户ipv6地址

本地有ipv6,浏览器配置socks5代理,访问 My IP Address - BrowserLeaks ,用户自己的ipv6地址会暴露,不管geph节点本身有没有ipv6

1 Like

额,貌似是老问题了 Geph处理IPv6有问题

1 Like

本地有 IPv6,Chrome 浏览器通过代理扩展配置控制代理,软件 clash-verge-rev 节点本身或没有 IPv6,不管软件是否打开 IPv6,存在二种情况:
1、代理扩展使用默认为代理的自动切换情景模式,(即使没有任何一项直接连接)用户自己的 IPpv6地址会暴露;
2、代理扩展使用(全局)代理情景模式,用户自己的 IPpv6地址就不会暴露:n/a
(貌似TUN模式也没有泄露)
测试迷雾通时,使用(全局)代理情景模式也会暴露,也就没必要尝试自动切换情景模式了。

有没有可能你没用VPN模式。

Proton VPN的设置,“IPv6 泄露预防”:预防泄露 IPv6地址。
启用后,连接成功时会自动禁用系统的 IPv6,退出后才会恢复。
是否可以说,为防止用户的 IPpv6地址暴露,爬墙时得关闭系统的 IPv6?

我感觉就是geph处理ipv6有问题,在不分流的情况下,除了clash,xray/sing-box的socks和http代理也不会泄露ipv6地址,哪怕节点不支持ipv6

有没有可能是你浏览器的问题。
firefox没有泄露。

额,有没有可能我用的就是firefox,而且同样情况在chrome上也能复现:sweat_smile:,xray clash sing-box都没这问题
还是说你用着tun说socks没问题:sweat_smile:

嗯,测试了一下,确实有漏泄,我去找开发者

1 Like

我看了一下,好像是GEPH把你这个测试的地址做了白名单。
2024-11-02T15:41:27.159252Z WARN socks5_loop: geph5_client::vpn::linux: *** WHITELIST *** addr=2604:a880:800:10::e6:b001
RTNETLINK answers: Operation not permitted
2024-11-02T15:41:27.161911Z DEBUG socks5_loop: geph5_client::client_inner: passing through whitelisted address dest_addr="2604:a880:800:10::e6:b001:443"
应该是直接做了路由转发。
你去test-ipv6的话,是没问题的。

应该是把所有ipv6地址都做了白名单,下面有几个v6地址是我随手打的,也是白名单
test ipv6那边是连的域名,连域名倒是不会泄露,目前只发现直接连接ipv6地址时会直连,比如cloudflare cdn的一个ipv6地址 http://[2606:4700:21::681b:cb58]/cdn-cgi/trace

2024-11-02T16:34:53.895035Z WARN geph5_client::vpn::linux: *** WHITELIST *** addr=2606:4700:4700::1111
RTNETLINK answers: Operation not permitted
2024-11-02T16:34:53.897407Z DEBUG geph5_client::client_inner: passing through whitelisted address dest_addr="[2606:4700:4700::1111]:443"
2024-11-02T16:35:51.953693Z DEBUG geph5_client::client_inner: passing through whitelisted address dest_addr="[2606:4700:4700::1111]:443"
2024-11-02T16:35:57.595972Z WARN geph5_client::vpn::linux: *** WHITELIST *** addr=2606:4700:4700::1001
RTNETLINK answers: Operation not permitted
2024-11-02T16:35:57.598299Z DEBUG geph5_client::client_inner: passing through whitelisted address dest_addr="[2606:4700:4700::1001]:443"
2024-11-02T16:36:14.667512Z WARN geph5_client::vpn::linux: *** WHITELIST *** addr=2606::
RTNETLINK answers: Operation not permitted
2024-11-02T16:36:14.669872Z DEBUG geph5_client::client_inner: passing through whitelisted address dest_addr="[2606::]:443"
2024-11-02T16:36:43.003429Z WARN geph5_client::vpn::linux: *** WHITELIST *** addr=1234::
RTNETLINK answers: Operation not permitted
2024-11-02T16:36:43.005866Z DEBUG geph5_client::client_inner: passing through whitelisted address dest_addr="[1234::]:443"
2024-11-02T16:37:20.570720Z WARN geph5_client::vpn::linux: *** WHITELIST *** addr=18a0::
RTNETLINK answers: Operation not permitted
2024-11-02T16:37:20.573061Z DEBUG geph5_client::client_inner: passing through whitelisted address dest_addr="[18a0::]:443"
2024-11-02T16:40:11.683536Z WARN geph5_client::vpn::linux: *** WHITELIST *** addr=2a09::
RTNETLINK answers: Operation not permitted
2024-11-02T16:40:11.685929Z DEBUG geph5_client::client_inner: passing through whitelisted address dest_addr="[2a09::]:443"

确实有这个问题,我开了一个 github issue:proxy mode ipv6 leaks · Issue #32 · geph-official/geph5 · GitHub

2 Likes

貌似被视而不见? Discord

已修复 proxy mode ipv6 leaks · Issue #32 · geph-official/geph5 · GitHub
就在—— WIN版V5又更新:2024/11/4 16:34(新问题:图形VPN模式下的 geph5-client.exe 罢工了。)
结果还是类似使用 clash-verge-rev 的结论,后面不是 n/a 而是节点的 IPv6?

1、代理扩展使用默认为代理的自动切换情景模式,(即使没有任何一项直接连接)用户自己的 IPpv6地址会暴露;
2、代理扩展使用(全局)代理情景模式,用户自己的 IPpv6地址就不会暴露:n/a

刚刚又测试了下,socks代理是节点的ipv6,http代理还是我本机的ipv6,看开发者的回复貌似他只修了socks
http代理访问cloudflare dns https://[2606:4700:4700::1001]/cdn-cgi/trace 还是显示出本人的ipv6
curl -x http://127.0.0.1:19999 -L http://[2606:4700:4700::1001]/cdn-cgi/trace

1 Like

WIN版V5再更新:2024/11/6 3:41
经测,依然 http 代理下 IPv6泄露、图形VPN模式下的 geph5-client.exe 罢工。
神奇:用下载的替换安装生成的 geph5-client.exe 后图形模式下的VPN可以连接了:joy:

WIN版V5又更新:2024/11/6 16:02
粗测,泄露、罢工、神奇非真,还有未提及的偶尔速度几乎趋零(无法刷新、打开网页),四者依然。

WIN版V5再更新:2024/11/6 20:46
已修复 http 代理下 IPv6泄露(自动配置代理所使用的端口与协议,如使用赛风格式的多端口多协议。。。)。但图形VPN模式下的 geph5-client.exe 罢工,用下载的替换安装生成的 geph5-client.exe 后VPN可以连接了,并不是真正的VPN:浏览器代理扩展采用迷雾通代理正常,“直接连接”或禁用扩展无法连接外网。
(WIN版V4.99.16真VPN可以连接。粗测 socks5 泄露 http 不泄露 n/a,与V4.99.10一致。)
WIN版V5又更新:2024/11/7 3:29
WIN版V5再更新:2024/11/9 1:34 貌似没泄露了
官网更新到V4.99.17(WIN版)继续 socks5泄露 VPN由真到非真?