Keine Werbung mögen? Gehen Werbefrei Heute

WebRTC-IP-Leak-Detektor

EntwicklerNetzwerkSicherheit
ANZEIGE Entfernen?
Klicken Sie auf Leck suchen Ein WebRTC-Test gegen öffentliche STUN-Server durchführen. Alle Erkennung erfolgt lokal im Browser – keine Daten werden an unsere Server gesendet.
Eigentum Wert
Lokale IPv4
Lokale IPv6
Öffentliche IPv4
Öffentliche IPv6
mDNS verdeckt
Gesehene Kandidaten

ICE-Kandidaten

ANZEIGE Entfernen?

Führung

WebRTC-IP-Leck-Detektor

WebRTC-IP-Leak-Detektor

WebRTC ist ein integrierter Browser-API, die Sprach- und Videorufe ohne Plugins ermöglicht. Um zwei Benutzer direkt miteinander zu verbinden, verwendet es das ICE-System, um mögliche IP-Adressen zu sammeln – und diese Liste umfasst die lokale LAN-IP des Geräts sowie alle öffentlichen Adressen, die ein STUN-Server sehen kann. Wenn Benutzer hinter einem VPN oder Proxy sind, können diese Kandidaten eine echte IP-Adresse auslösen, die ursprünglich versteckt werden sollte. Dieser Detector führt die gleiche Erkennung in Ihrem Browser durch, analysiert alle ICE-Kandidaten und zeigt an, ob ein Leck vorliegt.

Nutzung

  1. Wählen Sie einen STUN-Server – Google, Cloudflare oder Twilio sind alle gültige Referenzpunkte.
  2. Aktivieren oder deaktivieren Sie IPv6 abhängig davon, ob Ihr Netzwerk dual-stack läuft.
  3. Klicken Sie auf Leck suchen und warten Sie einige Sekunden, bis die ICE-Sammlung abgeschlossen ist.
  4. Überprüfen Sie die Zusammenfassungstabelle für lokale, öffentliche und mDNS-verdeckte Adressen.
  5. Untersuchen Sie die rohe ICE-Kandidatenliste, um genau zu sehen, was der Browser JavaScript zugänglich gemacht hat.

Funktionen

  • Echte WebRTC-Prüfung – Verwendet RTCPeerConnection und echte STUN-Server, nicht eine simulierte Abfrage.
  • Erkennung von lokalen und öffentlichen IP-Adressen – Trennt Host-Kandidaten von server-reflexiven (srflx) und Relay-Kandidaten.
  • Unterstützung für IPv4 und IPv6 – Klassifiziert beide Adressfamilien und filtert RFC1918-/Link-Local-Störungen aus.
  • mDNS-Bewusstsein – Erkennung, wenn Chrome oder Firefox den rohen lokalen IP-Adresse durch einen .local Hostname ersetzt.
  • Leck-Ergebnis – Eine einfache Zusammenfassung in natürlicher Sprache, die Ihnen sagt, ob ein Leck, das ein VPN-Vermeidung, gefunden wurde.
  • Rohe Kandidaten-Export – Kopieren oder herunterladen der vollständigen ICE-Kandidatenliste für eine weitere Analyse.
  • Mehrere STUN-Anbieter – Vergleichen Sie die Ergebnisse gegen Google, Cloudflare oder Twilio, um zu überprüfen.
  • 100% clientseitig – Keine Kandidaten, IPs oder Telemetrie werden je an unsere Server gesendet.

Häufig gestellte Fragen

  1. Was ist ein WebRTC-IP-Leck?

    Ein WebRTC-IP-Leck tritt auf, wenn die RTCPeerConnection-API des Browsers eine IP-Adresse enthält – typischerweise die echte lokale oder öffentliche IP – die ein VPN oder Proxy verstecken sollte. Da WebRTC die normale HTTP-Stack umgeht, um Peer-to-Peer-Kandidaten zu sammeln, wird das Routing des Browsers durch ein VPN nicht automatisch durch das VPN-Verbindung routiert. Wenn sowohl eine öffentliche IP als auch eine nicht verdeckte lokale IP an JavaScript übermittelt werden, kann ein Skript auf einer Website die echte Netzwerk-IP hinter dem Tunnel erkennen.

  2. Was sind ICE-Kandidaten und STUN-Server?

    ICE (Interactive Connectivity Establishment) ist das Verhandlungsframework, das WebRTC verwendet, um einen geeigneten Weg zwischen zwei Benutzern zu finden. Jeder ICE-Kandidat beschreibt eine mögliche Adresse, an der ein Peer erreicht werden kann, einschließlich eines Typs: Host (lokale Schnittstelle), srflx (server-reflexiv, über STUN entdeckt) oder Relay (über einen TURN-Server). Ein STUN-Server (Session Traversal Utilities for NAT) ist ein leichtgewichtiger öffentlicher Dienst, der die öffentliche IP und Port zurückgibt, an dem eine Verbindung eingetroffen ist – so lernt der Browser seine eigene externe Adresse, wenn er hinter einem NAT steht.

  3. Wie schützt mDNS die lokalen IPs?

    Neue Builds von Chrome und Firefox ersetzen die rohen lokalen IPv4-Adressen in Host-Kandidaten durch einen zufälligen Hostnamen, der mit .local endet, wie beispielsweise a1b2c3d4-5678-90ab-cdef-1234567890ab.local. Diese mDNS-Hostnamen sind nur auf dem lokalen Netzwerksegment während einer tatsächlichen Peer-Verhandlung erreichbar – sie sind für JavaScript und für Dritte STUN-Server unverständlich. Das bedeutet, dass ein Skript die 192.168.x.y oder 10.x.y.z LAN-Adresse des Benutzers nicht mehr einfach aus einem ICE-Kandidaten ablesen kann.

  4. Ist die Offenlegung der öffentlichen IP immer ein Leck?

    Nicht grundlegend. Die öffentliche IP ist bereits für alle HTTP-Server sichtbar, die der Browser kontaktiert. Ein von einem STUN-Server entdeckter srflx-Kandidat enthält daher in einem normalen Browserkontext nichts Neues. Das Problem ist spezifisch für die Privatsphäre: Wenn der Benutzer hinter einem VPN oder einem Datenschutz-Tool ist, das seine echte öffentliche IP verstecken soll, und WebRTC einen srflx-Kandidaten mit der echten öffentlichen IP statt der VPN-Exit-IP zeigt, dann ist das ein Leck. Die Bewertung ändert sich mit dem Zweck – der gleiche Kandidat kann entweder harmlos oder ein Leck sein, abhängig davon, ob ein VPN aktiv ist.

Möchten Sie werbefrei genießen? Werde noch heute werbefrei

Erweiterungen installieren

IO-Tools zu Ihrem Lieblingsbrowser hinzufügen für sofortigen Zugriff und schnellere Suche

Zu Chrome-Erweiterung Zu Kantenerweiterung Zu Firefox-Erweiterung Zu Opera-Erweiterung

Die Anzeigetafel ist eingetroffen!

Anzeigetafel ist eine unterhaltsame Möglichkeit, Ihre Spiele zu verfolgen. Alle Daten werden in Ihrem Browser gespeichert. Weitere Funktionen folgen in Kürze!

ANZEIGE Entfernen?
ANZEIGE Entfernen?
ANZEIGE Entfernen?

Nachrichtenecke mit technischen Highlights

Beteiligen Sie sich

Helfen Sie uns, weiterhin wertvolle kostenlose Tools bereitzustellen

Kauf mir einen Kaffee
ANZEIGE Entfernen?