WebRTC 泄露测试:防止浏览器暴露您的真实公网 IP
WebRTC 泄露在线测试
WebRTC 是浏览器内置的实时通信技术,但它可能绕过 VPN 隧道直接暴露您的真实公网 IP。即便您的 VPN IP 显示为美国,WebRTC 仍可能泄露您在中国的真实出口地址。
什么是 WebRTC 泄露?
WebRTC (Web Real-Time Communication) 允许浏览器进行语音/视频通话而无需安装插件。为了建立直接连接,WebRTC 协议会查询您设备的本地和公网 IP 地址。
问题的核心在于:许多浏览器在处理 WebRTC 请求时,会优先选择默认的网络接口,这往往会绕过 VPN 隧道,直接向请求的网站暴露您的真实 IP。
泄露检测结果说明
- Local IP 地址:这是您的局域网地址(如 192.168.x.x),通常不具威胁,但在跨站追踪中可能被利用。
- Public IP 地址:这是最重要的指标。如果您连接了 VPN,但这里显示的 IP 仍是您的真实运营商 IP,说明您的浏览器存在 WebRTC 泄露。
如何防止 WebRTC 泄露?
- 使用浏览器插件:安装
WebRTC Leak Prevent或uBlock Origin(需在设置中勾选防止 WebRTC 泄露)。 - 在 Firefox 中禁用:在地址栏输入
about:config,找到media.peerconnection.enabled并将其设置为false。 - 使用高级 VPN 客户端:部分 VPN 插件(如 NordVPN 的 Chrome 插件)具备强制拦截 WebRTC 泄露的功能。
隐私体检: 除了 WebRTC,别忘了检查 DNS 泄露状态,确保您的上网记录同样安全。
将本指南加入收藏夹
跨境网络环境瞬息万变。建议按下 Ctrl+D (Windows) 或 Cmd+D (Mac) 收藏本页,以便在连接波动时快速查阅解决方案。
获取更新通知
加入 5,000+ 跨境从业者,第一时间获取最新的 GFW 封锁动态与协议升级提醒。
* 我们绝不发送垃圾邮件,您可以随时取消订阅。
KUAJIE VPN