WebRTC-IP-Leak-Detektor
Führung
WebRTC-IP-Leak-Detektor
WebRTC ist ein integrierter Browser-API, die Sprach- und Videorufe ohne Plugins ermöglicht. Um zwei Benutzer direkt miteinander zu verbinden, verwendet es das ICE-System, um mögliche IP-Adressen zu sammeln – und diese Liste umfasst die lokale LAN-IP des Geräts sowie alle öffentlichen Adressen, die ein STUN-Server sehen kann. Wenn Benutzer hinter einem VPN oder Proxy sind, können diese Kandidaten eine echte IP-Adresse auslösen, die ursprünglich versteckt werden sollte. Dieser Detector führt die gleiche Erkennung in Ihrem Browser durch, analysiert alle ICE-Kandidaten und zeigt an, ob ein Leck vorliegt.
Nutzung
- Wählen Sie einen STUN-Server – Google, Cloudflare oder Twilio sind alle gültige Referenzpunkte.
- Aktivieren oder deaktivieren Sie IPv6 abhängig davon, ob Ihr Netzwerk dual-stack läuft.
- Klicken Sie auf Leck suchen und warten Sie einige Sekunden, bis die ICE-Sammlung abgeschlossen ist.
- Überprüfen Sie die Zusammenfassungstabelle für lokale, öffentliche und mDNS-verdeckte Adressen.
- Untersuchen Sie die rohe ICE-Kandidatenliste, um genau zu sehen, was der Browser JavaScript zugänglich gemacht hat.
Funktionen
- Echte WebRTC-Prüfung – Verwendet RTCPeerConnection und echte STUN-Server, nicht eine simulierte Abfrage.
- Erkennung von lokalen und öffentlichen IP-Adressen – Trennt Host-Kandidaten von server-reflexiven (srflx) und Relay-Kandidaten.
- Unterstützung für IPv4 und IPv6 – Klassifiziert beide Adressfamilien und filtert RFC1918-/Link-Local-Störungen aus.
- mDNS-Bewusstsein – Erkennung, wenn Chrome oder Firefox den rohen lokalen IP-Adresse durch einen
.localHostname ersetzt. - Leck-Ergebnis – Eine einfache Zusammenfassung in natürlicher Sprache, die Ihnen sagt, ob ein Leck, das ein VPN-Vermeidung, gefunden wurde.
- Rohe Kandidaten-Export – Kopieren oder herunterladen der vollständigen ICE-Kandidatenliste für eine weitere Analyse.
- Mehrere STUN-Anbieter – Vergleichen Sie die Ergebnisse gegen Google, Cloudflare oder Twilio, um zu überprüfen.
- 100% clientseitig – Keine Kandidaten, IPs oder Telemetrie werden je an unsere Server gesendet.
Häufig gestellte Fragen
-
Was ist ein WebRTC-IP-Leck?
Ein WebRTC-IP-Leck tritt auf, wenn die RTCPeerConnection-API des Browsers eine IP-Adresse enthält – typischerweise die echte lokale oder öffentliche IP – die ein VPN oder Proxy verstecken sollte. Da WebRTC die normale HTTP-Stack umgeht, um Peer-to-Peer-Kandidaten zu sammeln, wird das Routing des Browsers durch ein VPN nicht automatisch durch das VPN-Verbindung routiert. Wenn sowohl eine öffentliche IP als auch eine nicht verdeckte lokale IP an JavaScript übermittelt werden, kann ein Skript auf einer Website die echte Netzwerk-IP hinter dem Tunnel erkennen.
-
Was sind ICE-Kandidaten und STUN-Server?
ICE (Interactive Connectivity Establishment) ist das Verhandlungsframework, das WebRTC verwendet, um einen geeigneten Weg zwischen zwei Benutzern zu finden. Jeder ICE-Kandidat beschreibt eine mögliche Adresse, an der ein Peer erreicht werden kann, einschließlich eines Typs: Host (lokale Schnittstelle), srflx (server-reflexiv, über STUN entdeckt) oder Relay (über einen TURN-Server). Ein STUN-Server (Session Traversal Utilities for NAT) ist ein leichtgewichtiger öffentlicher Dienst, der die öffentliche IP und Port zurückgibt, an dem eine Verbindung eingetroffen ist – so lernt der Browser seine eigene externe Adresse, wenn er hinter einem NAT steht.
-
Wie schützt mDNS die lokalen IPs?
Neue Builds von Chrome und Firefox ersetzen die rohen lokalen IPv4-Adressen in Host-Kandidaten durch einen zufälligen Hostnamen, der mit .local endet, wie beispielsweise a1b2c3d4-5678-90ab-cdef-1234567890ab.local. Diese mDNS-Hostnamen sind nur auf dem lokalen Netzwerksegment während einer tatsächlichen Peer-Verhandlung erreichbar – sie sind für JavaScript und für Dritte STUN-Server unverständlich. Das bedeutet, dass ein Skript die 192.168.x.y oder 10.x.y.z LAN-Adresse des Benutzers nicht mehr einfach aus einem ICE-Kandidaten ablesen kann.
-
Ist die Offenlegung der öffentlichen IP immer ein Leck?
Nicht grundlegend. Die öffentliche IP ist bereits für alle HTTP-Server sichtbar, die der Browser kontaktiert. Ein von einem STUN-Server entdeckter srflx-Kandidat enthält daher in einem normalen Browserkontext nichts Neues. Das Problem ist spezifisch für die Privatsphäre: Wenn der Benutzer hinter einem VPN oder einem Datenschutz-Tool ist, das seine echte öffentliche IP verstecken soll, und WebRTC einen srflx-Kandidaten mit der echten öffentlichen IP statt der VPN-Exit-IP zeigt, dann ist das ein Leck. Die Bewertung ändert sich mit dem Zweck – der gleiche Kandidat kann entweder harmlos oder ein Leck sein, abhängig davon, ob ein VPN aktiv ist.
Erweiterungen installieren
IO-Tools zu Ihrem Lieblingsbrowser hinzufügen für sofortigen Zugriff und schnellere Suche
恵 Die Anzeigetafel ist eingetroffen!
Anzeigetafel ist eine unterhaltsame Möglichkeit, Ihre Spiele zu verfolgen. Alle Daten werden in Ihrem Browser gespeichert. Weitere Funktionen folgen in Kürze!
Unverzichtbare Tools
Alle Neuheiten
AlleAktualisieren: Unser neuestes Werkzeug hinzugefügt am 1. Mai 2026
