Détecteur de fuite d'IP WebRTC
Guide
Détecteur de fuite d'IP WebRTC
WebRTC est une API intégrée au navigateur qui permet des appels vocaux et vidéo sans plugin. Pour relier deux pairs directement, il utilise le cadre ICE pour collecter des adresses IP possibles — et cette liste inclut l'adresse IP locale de la machine ainsi que toute adresse publique visible par un serveur STUN. Lorsque les utilisateurs sont derrière un VPN ou un proxy, ces candidats peuvent révéler une adresse IP réelle qui devait être cachée. Ce détecteur exécute le même flux de découverte entièrement dans votre navigateur, analyse chaque candidat ICE et indique s'il y a une fuite.
Comment utiliser
- Choisir un serveur STUN — Google, Cloudflare ou Twilio fonctionnent tous comme des points de référence publics.
- Activer ou désactiver l'IPv6 selon que votre réseau utilise une stack double.
- Cliquez Vérifier les fuites d'IP et attendre quelques secondes pour que la collecte ICE soit terminée.
- Examiner le tableau résumé pour les adresses locales, publiques et obfusquées par mDNS.
- Inspecter la liste brute des candidats ICE pour voir exactement ce que le navigateur a exposé à JavaScript.
Caractéristiques
- Test WebRTC réel – Utilise RTCPeerConnection et des serveurs STUN en temps réel, pas une recherche simulée.
- Détection des adresses locales et publiques – Sépare les candidats hôtes des candidats réflexifs (srflx) et des candidats relais.
- Soutien IPv4 et IPv6 – Classifie les deux familles d'adresses et filtre les bruits RFC1918 ou locaux.
- Conscience de mDNS – Détecte quand Chrome ou Firefox remplace l'adresse IP locale brute par un nom d'hôte.
.local.local. - Conclusion sur la fuite – Résumé en langage simple indiquant si une fuite permettant de contourner un VPN a été détectée.
- Exportation brute des candidats – Copier ou télécharger la liste complète des candidats ICE pour une analyse ultérieure.
- Plusieurs fournisseurs STUN – Comparer les résultats avec Google, Cloudflare ou Twilio pour vérification croisée.
- Traitement côté client à 100 % – Aucun candidat, adresse IP ou données de suivi n'est jamais envoyé vers nos serveurs.
FAQ
-
Qu'est-ce qu'une fuite d'IP WebRTC ?
Une fuite d'IP WebRTC survient lorsque l'API RTCPeerConnection d'un navigateur révèle une adresse IP — généralement l'adresse IP locale ou publique réelle — qui devait être cachée par un VPN ou un proxy. Puisque WebRTC contourne le stack HTTP normal pour collecter des candidats peer-to-peer, router le navigateur via un VPN ne route pas automatiquement les découvertes ICE à travers ce VPN. Si une adresse IP publique et une adresse IP locale non masquée sont exposées à JavaScript, un script sur tout site web peut identifier la véritable réseau derrière le tunnel.
-
Qu'est-ce que les candidats ICE et les serveurs STUN ?
ICE (Interactive Connectivity Establishment) est le cadre de négociation que WebRTC utilise pour trouver un chemin viable entre deux pairs. Chaque candidat ICE décrit une adresse possible où le pair pourrait être atteint, y compris un type : hôte (interface locale), srflx (réflexif serveur, découvert via STUN) ou relais (via un serveur TURN). Un serveur STUN (Session Traversal Utilities for NAT) est un service public léger qui retourne l'adresse IP et le port qu'il a vus lors de l'arrivée d'une connexion — c'est ainsi que le navigateur apprend son adresse externe lorsqu'il est derrière un NAT.
-
Comment l'obfuscation mDNS protège-t-elle les adresses IP locales ?
Les versions modernes de Chrome et Firefox remplacent les adresses IPv4 locales brutes dans les candidats hôtes par un nom d'hôte aléatoire se terminant par .local, par exemple a1b2c3d4-5678-90ab-cdef-1234567890ab.local. Ces noms d'hôte mDNS sont résolubles uniquement sur le segment réseau local lors d'une négociation réelle entre pairs — ils sont invisibles à JavaScript et aux serveurs STUN tiers. Cela signifie qu'un script ne peut plus lire facilement l'adresse LAN 192.168.x.y ou 10.x.y.z de l'utilisateur à partir d'un candidat ICE.
-
L'exposition de l'adresse IP publique est-elle toujours considérée comme une fuite ?
Pas nécessairement. L'adresse IP publique est déjà visible pour tout serveur HTTP que le navigateur contacte, donc un candidat srflx découvert via STUN ne révèle rien de nouveau dans un contexte normal de navigation. Le problème est spécifique à la confidentialité : si l'utilisateur est sur un VPN ou un outil de confidentialité censé cacher son adresse IP publique, et que WebRTC rapporte un candidat srflx correspondant à l'adresse IP réelle au lieu de l'adresse de sortie du VPN, alors il s'agit d'une fuite. La conclusion change selon l'intention — le même candidat peut être neutre ou une fuite selon que le VPN est en jeu.
Installez nos extensions
Ajoutez des outils IO à votre navigateur préféré pour un accès instantané et une recherche plus rapide
恵 Le Tableau de Bord Est Arrivé !
Tableau de Bord est une façon amusante de suivre vos jeux, toutes les données sont stockées dans votre navigateur. D'autres fonctionnalités arrivent bientôt !
Outils essentiels
Tout voir Nouveautés
Tout voirMise à jour: Notre dernier outil A été ajouté le 1 mai 2026
