WebRTC 泄露检测工具

检测您的浏览器是否通过 WebRTC 泄露真实 IP 地址

正在收集网络信息...

点击"开始检测"按钮开始测试

测试将会检测您的浏览器是否通过 WebRTC 泄露 IP 地址

什么是 WebRTC 泄露?

WebRTC (Web Real-Time Communication) 是浏览器内置的实时通信技术,用于视频通话、语音聊天等功能。然而,WebRTC 存在一个严重的隐私问题:即使您使用了 VPN 或代理服务,WebRTC 仍然可能暴露您的真实本地 IP 地址和公网 IP 地址。

为什么 WebRTC 会泄露 IP?

绕过代理:WebRTC 的连接机制在浏览器底层进行,完全绕过 VPN/代理设置

STUN 协议:WebRTC 使用 STUN 服务器来发现设备的公网 IP 地址

直接连接:WebRTC 会尝试建立点对点连接,暴露所有可用的网络接口信息

默认启用:现代浏览器默认启用 WebRTC,大多数用户不知道这个功能

WebRTC 会泄露哪些信息?

本地局域网 IP:您的内网 IP 地址(如 192.168.x.x, 10.x.x.x)

真实公网 IP:您的 ISP 分配的真实公网 IP(即使使用 VPN)

VPN 分配的 IP:VPN 服务器分配给您的 IP 地址

IPv6 地址:如果您的网络支持 IPv6,也可能被泄露

如何判断是否泄露?

无泄露情况:检测到的 IP 地址应该只有您当前使用的 VPN/代理 IP,没有其他真实 IP。

存在泄露:如果检测到多个公网 IP,或者检测到的 IP 与您的 VPN IP 不一致,说明存在泄露。

注意:本地局域网 IP(如 192.168.x.x)被检测到是正常的,不算严重泄露。重点关注公网 IP 是否泄露。

如何防止 WebRTC 泄露?

浏览器扩展(推荐):

• Chrome/Edge: 安装 "WebRTC Leak Prevent" 或 "uBlock Origin"(启用隐私过滤)

• Firefox: 安装 "Disable WebRTC" 扩展

浏览器设置:

• Firefox: 访问 about:config,将 media.peerconnection.enabled 设为 false

• Opera: 设置 → 高级 → 隐私和安全 → WebRTC → 禁用非代理 UDP

使用隐私浏览器:

• Tor Browser(内置 WebRTC 保护)

• Brave Browser(默认阻止 WebRTC 泄露)

VPN 设置:

• 使用支持 WebRTC 泄露保护的 VPN 客户端

• 启用 VPN 的防火墙规则,阻止非 VPN 流量

• 使用 VPN 的 "Kill Switch" 功能

技术说明

本工具使用 JavaScript 的 RTCPeerConnection API 来检测您的浏览器可能泄露的 IP 地址。检测过程完全在本地进行,不会将您的 IP 信息发送到任何服务器。工具会收集浏览器通过 WebRTC 发现的所有网络接口信息,并分类显示本地 IP、公网 IP 和 IPv6 地址。

浏览器兼容性

• Chrome/Edge: 完全支持

• Firefox: 完全支持

• Safari: 支持(可能需要授权)

• Opera: 完全支持

推荐工具

推荐搭配 DNS泄露检测高精度IP查询 来全面检测您的网络隐私状况。