UU在线工具 UU在线工具
首页 酷工具 最新 热门 历史 收藏

在线WebRTC泄露检测工具

工具加载中...

工具简介

在线 WebRTC 泄露检测工具,用于检查当前浏览器在 WebRTC 建立连接时,是否会暴露本地内网 IP、公网映射 IP、IPv6 地址或 mDNS 主机名信息。很多网站可以借助 WebRTC 的 ICE 候选收集机制,在不主动发起音视频通话的情况下识别您的网络地址特征,因此 WebRTC 泄露检测是浏览器隐私检测中非常常见的一项。

本工具会在您的浏览器本地调用 WebRTC 接口,分析 ICE candidate 中返回的地址类型和候选类型,帮助您快速判断当前设备、VPN 或浏览器隐私设置是否存在 WebRTC IP 泄露风险。

工具功能

1. 检测 WebRTC 是否暴露本地私有 IP(如 192.168.x.x、10.x.x.x、172.16.x.x)。

2. 检测 WebRTC 是否暴露公网映射地址或公网 IPv4 / IPv6。

3. 识别浏览器是否使用 mDNS 主机名替代真实内网 IP。

4. 直接展示检测结论、风险提示和候选信息,便于快速判断当前浏览器的 WebRTC 泄露风险。

如何使用

1. 打开页面后工具会自动开始检测。

2. 等待几秒钟,浏览器会返回 WebRTC ICE 候选信息。

3. 查看检测结果中的地址类型、候选类型和风险级别。

4. 如果检测到内网 IP 或公网映射地址,说明当前浏览器可能存在 WebRTC 泄露风险。

结果说明

本地地址: 通常表示浏览器直接暴露了局域网 IP,泄露风险较高。

公网映射: 通常表示通过 STUN 获取到了您的公网出口地址,可能被网站用于识别真实网络环境。

mDNS 主机名: 说明浏览器没有直接返回真实内网 IP,而是做了隐私保护,风险相对较低。

WebRTC 泄露相关知识

什么是 WebRTC? WebRTC(Web Real-Time Communication)是一套浏览器实时音视频通信技术,常用于网页语音聊天、视频会议、屏幕共享、在线客服和 P2P 数据传输。为了尽快建立连接,浏览器会通过 ICE、STUN、TURN 等机制收集可用的网络候选地址。

为什么会出现 WebRTC 泄露? 在收集 ICE candidate 的过程中,浏览器可能返回局域网 IP、公网映射 IP、IPv6 地址或其他网络标识。即使您没有真正开始视频通话,网页也可能借助 WebRTC 接口提前获取这些信息,从而识别您的真实网络环境。

WebRTC 泄露会带来什么影响? 如果浏览器暴露了本地内网地址或公网出口地址,网站可能结合指纹识别、代理检测、VPN 检测等技术判断您的真实连接环境,影响匿名访问、隐私保护以及某些跨地区访问场景。

mDNS 是什么? 一些现代浏览器会使用 mDNS 主机名替代真实内网 IP,例如返回一个以 .local 结尾的地址。这代表浏览器做了部分隐私保护,可以减少局域网真实 IP 直接暴露的风险。

如何降低 WebRTC 泄露风险? 您可以优先使用支持 WebRTC 防泄露的浏览器或 VPN,必要时在浏览器隐私设置中限制 WebRTC,或者安装专门拦截 WebRTC 泄露的扩展程序。对于非常重视匿名性的场景,建议在检测通过后再进行访问操作。

更多网络信息查询: 如果您还想进一步查看当前公网 IP、IP 归属地、代理环境以及 WebRTC 泄露等更多网络信息,也可以访问 https://ip.kutool.com/ 进行补充检测和查询。

常见问题

1. 为什么没有检测到任何候选信息?

可能是浏览器禁用了 WebRTC、隐私扩展拦截了相关接口,或 VPN / 系统网络策略阻止了 ICE 地址收集。这通常代表当前环境对 WebRTC 地址泄露已有一定保护。

2. 检测到公网 IP 是否一定有问题?

不一定,但这说明网站可以通过 WebRTC 感知您的公网出口地址。如果您正在使用 VPN、代理或隐私浏览环境,这种暴露可能影响匿名性。