Detección de fugas de IP de WebRTC
Guía
Detección de fugas de IP de WebRTC
WebRTC es una API integrada del navegador que permite llamadas de voz y video sin necesidad de plugins. Para conectar dos participantes directamente, utiliza el marco ICE para recopilar direcciones IP posibles — y esa lista incluye la dirección IP local de la máquina y cualquier dirección pública que un servidor STUN pueda ver. Cuando los usuarios están detrás de una VPN o proxy, esos candidatos pueden exponer una IP real que supuestamente debería estar oculta. Este detector ejecuta el mismo flujo de descubrimiento completamente en tu navegador, analiza cada candidato ICE y marca si existe una fuga.
Cómo Usar
- Elige un servidor STUN — Google, Cloudflare o Twilio funcionan como puntos de referencia públicos.
- Alternar IPv6 encendido o apagado según si tu red utiliza doble pila.
- Haz clic en Buscar fugas y espera unos segundos para que el recopilado de ICE finalice.
- Revisa la tabla resumen para direcciones locales, públicas y obfuscadas mediante mDNS.
- Inspecciona la lista bruta de candidatos ICE para ver exactamente qué información expuso el navegador a JavaScript.
Características
- Prueba WebRTC real – Utiliza RTCPeerConnection y servidores STUN en tiempo real, no una búsqueda simulada.
- Detección de IP local y pública – Separa los candidatos de host de los candidatos reflexivos (srflx) y los candidatos de enlace.
- Soporte para IPv4 y IPv6 – Clasifica ambas familias de direcciones y filtra el ruido de direcciones RFC1918 o de enlace local.
- Conciencia de mDNS – Detecta cuando Chrome o Firefox ha reemplazado la dirección IP local bruta por un nombre de host.
.local.local. - Veredicto de fuga – Resumen en lenguaje común que te dice si se encontró una fuga que permite evitar una VPN.
- Exportación de candidatos brutos – Copia o descarga la lista completa de candidatos ICE para un análisis adicional.
- Múltiples proveedores de STUN – Compara los resultados con Google, Cloudflare o Twilio para verificarlos.
- 100% del lado del cliente – Nada de candidatos, IPs ni telemetría se envía a nuestros servidores.
Preguntas frecuentes
-
¿Qué es una fuga de IP de WebRTC?
Una fuga de IP de WebRTC ocurre cuando la API RTCPeerConnection del navegador revela una dirección IP — típicamente la IP local o pública real — que una VPN o proxy supuestamente debe ocultar. Dado que WebRTC evita la pila HTTP normal para recopilar candidatos de punto a punto, dirigir el navegador a través de una VPN no garantiza que el descubrimiento de ICE también pase por ella. Si tanto la IP pública como la IP local no ocultada se exponen a JavaScript, un script en cualquier sitio web puede identificar la red real detrás del túnel.
-
¿Qué son los candidatos ICE y los servidores STUN?
ICE (Interactive Connectivity Establishment) es el marco de negociación que utiliza WebRTC para encontrar un camino viable entre dos participantes. Cada candidato ICE describe una posible dirección en la que se puede alcanzar al participante, incluyendo un tipo: host (interfaz local), srflx (reflexivo de servidor, descubierto mediante STUN) o relay (mediante un servidor TURN). Un servidor STUN (Session Traversal Utilities for NAT) es un servicio público ligero que devuelve la IP y puerto públicos que vio una conexión llegar — así es como el navegador aprende su dirección externa cuando está detrás de un NAT.
-
¿Cómo protege la obfuscación mDNS las direcciones IP locales?
Las versiones modernas de Chrome y Firefox reemplazan las direcciones IP locales brutas en los candidatos de host por un nombre de host aleatorio que termina en .local, como a1b2c3d4-5678-90ab-cdef-1234567890ab.local. Estos nombres de host mDNS solo son resolubles en el segmento de red local durante una negociación real de participantes — son opacos para JavaScript y para servidores STUN de terceros. Esto significa que un script ya no puede leer fácilmente la dirección de red 192.168.x.y o 10.x.y.z del usuario desde un candidato ICE.
-
¿Exponer la IP pública siempre se considera una fuga?
No inherentemente. La IP pública ya es visible para cualquier servidor HTTP al que el navegador se conecta, por lo que un candidato srflx descubierto mediante STUN no revela nada nuevo en un contexto normal de navegación. El problema es específico de la privacidad: si el usuario está en una VPN o herramienta de privacidad que supuestamente debe ocultar su IP pública real, y WebRTC reporta un candidato srflx que coincide con la IP pública real en lugar de la salida de la VPN, entonces se trata de una fuga. El veredicto cambia según el propósito — el mismo candidato puede ser inofensivo o una fuga dependiendo de si se está usando una VPN.
Instalar extensiones
Agregue herramientas IO a su navegador favorito para obtener acceso instantáneo y búsquedas más rápidas
恵 ¡El marcador ha llegado!
Marcador es una forma divertida de llevar un registro de tus juegos, todos los datos se almacenan en tu navegador. ¡Próximamente habrá más funciones!
Herramientas clave
Ver todo Los recién llegados
Ver todoActualizar: Nuestro última herramienta se agregó el 1 de mayo de 2026
