WebRTC 泄露测试:防止浏览器暴露您的真实公网 IP

WebRTC 泄露在线测试

WebRTC 是浏览器内置的实时通信技术,但它可能绕过 VPN 隧道直接暴露您的真实公网 IP。即便您的 VPN IP 显示为美国,WebRTC 仍可能泄露您在中国的真实出口地址。


什么是 WebRTC 泄露?

WebRTC (Web Real-Time Communication) 允许浏览器进行语音/视频通话而无需安装插件。为了建立直接连接,WebRTC 协议会查询您设备的本地和公网 IP 地址。

问题的核心在于:许多浏览器在处理 WebRTC 请求时,会优先选择默认的网络接口,这往往会绕过 VPN 隧道,直接向请求的网站暴露您的真实 IP。

泄露检测结果说明

  • Local IP 地址:这是您的局域网地址(如 192.168.x.x),通常不具威胁,但在跨站追踪中可能被利用。
  • Public IP 地址:这是最重要的指标。如果您连接了 VPN,但这里显示的 IP 仍是您的真实运营商 IP,说明您的浏览器存在 WebRTC 泄露

如何防止 WebRTC 泄露?

  1. 使用浏览器插件:安装 WebRTC Leak PreventuBlock Origin(需在设置中勾选防止 WebRTC 泄露)。
  2. 在 Firefox 中禁用:在地址栏输入 about:config,找到 media.peerconnection.enabled 并将其设置为 false
  3. 使用高级 VPN 客户端:部分 VPN 插件(如 NordVPN 的 Chrome 插件)具备强制拦截 WebRTC 泄露的功能。

隐私体检: 除了 WebRTC,别忘了检查 DNS 泄露状态,确保您的上网记录同样安全。

将本指南加入收藏夹

跨境网络环境瞬息万变。建议按下 Ctrl+D (Windows) 或 Cmd+D (Mac) 收藏本页,以便在连接波动时快速查阅解决方案。

加入 5,000+ 跨境从业者,第一时间获取最新的 GFW 封锁动态与协议升级提醒。

* 我们绝不发送垃圾邮件,您可以随时取消订阅。

← DNS 泄露在线检测:保护您的浏览隐私与上网痕迹