WebRTC泄漏测试

检查浏览器中是否启用了 WebRTC 并泄漏了您的真实 IP 地址

WebRTC泄漏测试

WebRTC 泄漏检测:WebRTC 往往通过 UDP 直连进行建立,如果测试返回了真实 IP,则意味着你的代理设置没有覆盖这些连接,存在 WebRTC IP 泄漏 风险。除了检测你连接 WebRTC 时所使用的 IP,我们还会检测你的 NAT 类型。然而,NAT 类型的检测并不是 100% 准确的,仅供参考。

您的IP是:216.73.216.1
🇺🇸 Amazon.com, Inc., 美国 Ohio Columbus
Google
stun.l.google.com:19302
检测中...
NAT: 检测中...
地区: 检测中...
Cloudflare
stun.cloudflare.com
检测中...
NAT: 检测中...
地区: 检测中...
Metered
stun.metered.ca:3478
检测中...
NAT: 检测中...
地区: 检测中...
Twilio
global.stun.twilio.com
检测中...
NAT: 检测中...
地区: 检测中...

什么是 WebRTC 泄漏(WebRTC Leak),如何预防?

WebRTC(Web Real-Time Communication)是浏览器提供的实时音视频与点对点通信能力。为了建立连接,它常常会主动收集 ICE candidates,其中可能包含本机网络地址、通过 STUN 探测到的公网映射地址,甚至在某些环境下直接暴露你当前真实可用的公网 IP。

WebRTC 泄漏通常是怎么发生的?

  • 浏览器建立 P2P 连接前,会通过 STUN/TURN 服务收集候选地址。
  • 如果代理或 VPN 只接管了网页流量,没有覆盖 WebRTC 使用的 UDP / STUN 通道,真实 IP 仍可能暴露给网页脚本。
  • 当网页拿到 host、srflx 等 candidate 时,第三方就有机会推断你的本地网络或公网出口信息。

如何降低 WebRTC 泄漏风险?

  • 优先使用支持完整防泄漏能力的代理或 VPN,并确认其对 WebRTC / UDP / STUN 的处理策略。
  • 在浏览器中关闭或限制 WebRTC,或使用专门的防 WebRTC 泄漏扩展。
  • 如果必须开启 WebRTC,建议至少定期运行一次测试,确认浏览器没有暴露不该出现的真实公网地址。