检测您的浏览器是否通过 WebRTC 泄露真实 IP 地址
正在收集网络信息...
点击"开始检测"按钮开始测试
测试将会检测您的浏览器是否通过 WebRTC 泄露 IP 地址
WebRTC (Web Real-Time Communication) 是浏览器内置的实时通信技术,用于视频通话、语音聊天等功能。然而,WebRTC 存在一个严重的隐私问题:即使您使用了 VPN 或代理服务,WebRTC 仍然可能暴露您的真实本地 IP 地址和公网 IP 地址。
• 绕过代理:WebRTC 的连接机制在浏览器底层进行,完全绕过 VPN/代理设置
• STUN 协议:WebRTC 使用 STUN 服务器来发现设备的公网 IP 地址
• 直接连接:WebRTC 会尝试建立点对点连接,暴露所有可用的网络接口信息
• 默认启用:现代浏览器默认启用 WebRTC,大多数用户不知道这个功能
• 本地局域网 IP:您的内网 IP 地址(如 192.168.x.x, 10.x.x.x)
• 真实公网 IP:您的 ISP 分配的真实公网 IP(即使使用 VPN)
• VPN 分配的 IP:VPN 服务器分配给您的 IP 地址
• IPv6 地址:如果您的网络支持 IPv6,也可能被泄露
无泄露情况:检测到的 IP 地址应该只有您当前使用的 VPN/代理 IP,没有其他真实 IP。
存在泄露:如果检测到多个公网 IP,或者检测到的 IP 与您的 VPN IP 不一致,说明存在泄露。
注意:本地局域网 IP(如 192.168.x.x)被检测到是正常的,不算严重泄露。重点关注公网 IP 是否泄露。
浏览器扩展(推荐):
• Chrome/Edge: 安装 "WebRTC Leak Prevent" 或 "uBlock Origin"(启用隐私过滤)
• Firefox: 安装 "Disable WebRTC" 扩展
浏览器设置:
• Firefox: 访问 about:config,将 media.peerconnection.enabled 设为 false
• Opera: 设置 → 高级 → 隐私和安全 → WebRTC → 禁用非代理 UDP
使用隐私浏览器:
• Tor Browser(内置 WebRTC 保护)
• Brave Browser(默认阻止 WebRTC 泄露)
VPN 设置:
• 使用支持 WebRTC 泄露保护的 VPN 客户端
• 启用 VPN 的防火墙规则,阻止非 VPN 流量
• 使用 VPN 的 "Kill Switch" 功能
本工具使用 JavaScript 的 RTCPeerConnection API 来检测您的浏览器可能泄露的 IP 地址。检测过程完全在本地进行,不会将您的 IP 信息发送到任何服务器。工具会收集浏览器通过 WebRTC 发现的所有网络接口信息,并分类显示本地 IP、公网 IP 和 IPv6 地址。
• Chrome/Edge: 完全支持
• Firefox: 完全支持
• Safari: 支持(可能需要授权)
• Opera: 完全支持