Tidak suka iklan? Pergi Bebas Iklan Hari ini

Detektor Pembaruan IP WebRTC

PengembangJaringanKeamanan
IKLAN · HAPUS?
Klik Periksa Kebocoran IP untuk menjalankan pengujian WebRTC terhadap server STUN umum. Semua deteksi terjadi secara lokal di browser Anda — tidak ada data yang dikirim ke server kami.
Properti Nilai
IPv4 Lokal
IPv6 Lokal
IPv4 Publik
IPv6 Publik
mDNS yang diobfuskan
Kandidat yang Dilihat

Kandidat ICE

IKLAN · HAPUS?

Memandu

Detektor Kebocoran IP WebRTC

Detektor Pembaruan IP WebRTC

WebRTC adalah API bawaan browser yang memungkinkan panggilan suara dan video tanpa plugin. Untuk menghubungkan dua pihak secara langsung, WebRTC menggunakan kerangka ICE untuk mengumpulkan alamat IP kandidat — dan daftar tersebut mencakup IP LAN lokal mesin serta alamat publik yang dapat dilihat oleh server STUN. Ketika pengguna berada di balik VPN atau proxy, kandidat-kandidat ini dapat mengungkapkan IP nyata yang seharusnya tersembunyi. Detektor ini menjalankan alur penemuan secara penuh di browser Anda, memarsing setiap kandidat ICE, dan menandai apakah ada kebocoran IP.

Cara Penggunaan

  1. Pilih server STUN — Google, Cloudflare, atau Twilio semua bekerja sebagai titik referensi umum.
  2. Toggle IPv6 menyala atau mati tergantung apakah jaringan Anda menggunakan dual-stack.
  3. Klik Periksa Kebocoran IP dan tunggu beberapa detik hingga pengumpulan ICE selesai.
  4. Ulas tabel ringkasan untuk alamat lokal, publik, dan yang diobfuskan mDNS.
  5. Periksa daftar kandidat ICE mentah untuk melihat secara tepat apa yang diungkapkan browser ke JavaScript.

Fitur

  • Pengujian WebRTC Nyata – Menggunakan RTCPeerConnection dan server STUN yang aktif, bukan pencarian simulasi.
  • Deteksi IP Lokal dan Publik – Memisahkan kandidat host dari kandidat reflektif server (srflx) dan kandidat relay.
  • Dukungan IPv4 dan IPv6 – Mengklasifikasikan kedua keluarga alamat dan menghilangkan kebisingan RFC1918/link-local.
  • Kesadaran mDNS – Mendeteksi ketika Chrome atau Firefox mengganti alamat IP lokal mentah dengan nama host. .local hostname.
  • Kesimpulan kebocoran – Ringkasan dalam bahasa sederhana yang memberi tahu Anda apakah ada kebocoran yang menghindari VPN.
  • Ekspor kandidat mentah – Salin atau unduh daftar lengkap kandidat ICE untuk analisis lebih lanjut.
  • Beberapa penyedia STUN – Bandingkan hasil dengan Google, Cloudflare, atau Twilio untuk verifikasi saling.
  • 100% sisi klien – Tidak ada kandidat, IP, atau telemetri yang pernah dikirim ke server kami.

Tanya Jawab Umum

  1. Apa itu kebocoran IP WebRTC?

    Kebocoran IP WebRTC terjadi ketika API RTCPeerConnection browser mengungkapkan alamat IP — biasanya IP lokal atau publik nyata — yang seharusnya tersembunyi oleh VPN atau proxy. Karena WebRTC menghindari stack HTTP biasa untuk mengumpulkan kandidat peer-to-peer, mengalirkan browser melalui VPN tidak secara otomatis mengalirkan penemuan ICE melalui VPN tersebut. Jika IP publik dan IP lokal yang tidak tersembunyi terungkap ke JavaScript, skrip di situs web mana pun dapat mengidentifikasi jaringan nyata di balik saluran tersebut.

  2. Apa itu kandidat ICE dan server STUN?

    ICE (Interactive Connectivity Establishment) adalah kerangka negosiasi yang digunakan WebRTC untuk menemukan jalur yang layak antara dua pihak. Setiap kandidat ICE menggambarkan satu alamat yang mungkin dapat diakses oleh pihak, termasuk tipe: host (antarmuka lokal), srflx (reflektif server, ditemukan melalui STUN), atau relay (melalui server TURN). Server STUN (Session Traversal Utilities for NAT) adalah layanan publik ringan yang memberi tahu kembali IP dan port yang dilihat oleh koneksi — itulah cara browser memahami alamat eksternalnya saat berada di balik NAT.

  3. Bagaimana mDNS obfusasi melindungi IP lokal?

    Versi modern Chrome dan Firefox mengganti alamat IP lokal IPv4 mentah dalam kandidat host dengan nama host acak yang berakhiran .local, seperti a1b2c3d4-5678-90ab-cdef-1234567890ab.local. Nama host mDNS ini hanya dapat diresolusi di segmen jaringan lokal saat negosiasi peer aktual terjadi — mereka tidak dapat diakses oleh JavaScript atau server STUN pihak ketiga. Artinya, skrip tidak lagi dapat dengan mudah membaca alamat LAN seperti 192.168.x.y atau 10.x.y.z dari kandidat ICE.

  4. Apakah mengungkapkan IP publik selalu dianggap sebagai kebocoran?

    Tidak secara inheren. IP publik sudah terlihat oleh setiap server HTTP yang diakses oleh browser, sehingga kandidat srflx yang ditemukan oleh STUN tidak mengungkapkan sesuatu yang baru dalam konteks browsing normal. Masalahnya adalah aspek privasi: jika pengguna berada di bawah VPN atau alat privasi yang seharusnya menyembunyikan IP publik mereka, dan WebRTC melaporkan kandidat srflx yang sesuai dengan IP publik nyata alih-alih keluaran VPN, maka itu adalah kebocoran. Kesimpulannya berubah tergantung pada tujuan — kandidat yang sama bisa bersifat aman atau kebocoran tergantung apakah VPN sedang berjalan.

Ingin bebas iklan? Bebas Iklan Hari Ini

Instal Ekstensi Kami

Tambahkan alat IO ke browser favorit Anda untuk akses instan dan pencarian lebih cepat

Ke Ekstensi Chrome Ke Ekstensi Tepi Ke Ekstensi Firefox Ke Ekstensi Opera

Papan Skor Telah Tiba!

Papan Skor adalah cara yang menyenangkan untuk melacak permainan Anda, semua data disimpan di browser Anda. Lebih banyak fitur akan segera hadir!

IKLAN · HAPUS?
IKLAN · HAPUS?
IKLAN · HAPUS?

Pojok Berita dengan Sorotan Teknologi

Terlibat

Bantu kami untuk terus menyediakan alat gratis yang berharga

Belikan aku kopi
IKLAN · HAPUS?