広告が嫌いですか? 行く 広告なし 今日

WebRTC IP レーキング検出ツール

開発者ネットワーキング安全
クリック 漏洩のチェック 公開STUNサーバーに対してWebRTCプローブを実行します。すべての検出はブラウザ内で行われ、私たちのサーバーにデータが送信されません。
財産 価値
ローカルIPv4
ローカルIPv6
パブリックIPv4
パブリックIPv6
mDNSを暗号化
見られた候補

ICE候補

ガイド

WebRTC IP漏洩検出器

WebRTC IP レーキング検出ツール

WebRTCは、プラグインなしで音声および動画通話を行うためのブラウザ内APIです。2つのペア間を直接接続するには、ICEフレームワークを使用して候補IPアドレスを収集し、そのリストにはマシンのローカルLANIPおよびSTUNサーバーが見ることができるパブリックアドレスが含まれます。ユーザーがVPNまたはプロキシの後ろにある場合、これらの候補は本来隠されていたIPを暴露する可能性があります。この検出器は、ブラウザ内で同じ発見プロセスを実行し、すべてのICE候補をパースし、漏洩が存在するかどうかをフラグ付けします。

使用方法

  1. STUNサーバーを選択する — Google、Cloudflare、またはTwilioのいずれかが公開参照点として機能します。
  2. ネットワークがダブルスタックを実行しているかどうかに応じて、IPv6をオンまたはオフに切り替えます。
  3. クリック 漏洩のチェック そして、ICEの収集が完了するまで数秒待機します。
  4. ローカル、パブリック、およびmDNS暗号化されたアドレスの要約表を確認してください。
  5. 原始的なICE候補リストを確認して、ブラウザがJavaScriptに暴露した内容を確認します。

機能

  • 実際のWebRTCプローブ – RTCPeerConnectionとライブSTUNサーバーを使用し、シミュレートされた検索ではなく実際の検索を行います。
  • ローカルおよびパブリックIPの検出 – ホスト候補とサーバー反射型(srflx)およびリレー候補を分離します。
  • IPv4およびIPv6のサポート – 両方のアドレスファミリを分類し、RFC1918およびリンクローカルのノイズをフィルタリングします。
  • mDNSの認識 – ChromeまたはFirefoxがrawローカルIPをホスト名に置き換えた場合を検出します。 .local ホスト名。
  • 漏洩の判断 – プレーン英語の要約で、VPN回避漏洩が見つかったかどうかを示します。
  • 原始候補のエクスポート – エクスポートされた完全なICE候補リストをコピーまたはダウンロードして、さらに分析できます。
  • 複数のSTUNプロバイダー – Google、Cloudflare、またはTwilioの結果を比較して、相互確認を行います。
  • 100%クライアントサイド – 候補、IP、またはテレメトリが私たちのサーバーに送信されることはありません。

よくある質問

  1. WebRTC IP漏洩とは何ですか?

    WebRTC IP漏洩とは、ブラウザのRTCPeerConnection APIがIPアドレスを暴露することです。そのアドレスは、通常、VPNまたはプロキシが隠すべき実際のローカルまたはパブリックIPです。WebRTCは通常のHTTPスタックを回避してペア間の候補を収集するため、ブラウザをVPNを通じてルーティングしても、ICEの発見が自動的にVPNを経由するわけではありません。もし、パブリックIPと未マスクされたローカルIPがJavaScriptに暴露されれば、どのウェブサイトのスクリプトも、トンネルの背後にある実際のネットワークをフィンガープリントできます。

  2. ICE候補とSTUNサーバーとは何ですか?

    ICE(Interactive Connectivity Establishment)は、WebRTCが2つのペア間の有効な経路を見つけるために使用する交渉フレームワークです。各ICE候補は、ペアが到達できる可能性のあるアドレスを1つ記述し、タイプとして「ホスト(ローカルインターフェース)」「srflx(サーバー反射型、STUNにより発見)」または「リレー(TURNサーバー経由)」があります。STUN(Session Traversal Utilities for NAT)サーバーは、軽量の公開サービスであり、接続が到着した際の公開IPとポートを報告します。これにより、NATの後ろにあるブラウザが自らの外部アドレスを学習できます。

  3. mDNS暗号化がローカルIPをどのように保護しますか?

    現代のChromeおよびFirefoxのバージョンは、ホスト候補の原始ローカルIPv4アドレスを、ランダム化されたホスト名(例:a1b2c3d4-5678-90ab-cdef-1234567890ab.local)に置き換えます。これらのmDNSホスト名は、実際のペア交渉中にのみローカルネットワークセグメントで解決可能であり、JavaScriptや第三者のSTUNサーバーには透明です。これにより、スクリプトがICE候補からユーザーの192.168.x.yまたは10.x.y.zのLANアドレスを簡単に読み取ることができなくなります。

  4. パブリックIPの暴露は常に漏洩と見なされますか?

    本来はそうではありません。パブリックIPは、ブラウザが接触するすべてのHTTPサーバーに対してすでに見えるため、STUNで発見されたsrflx候補は通常のブラウジングコンテキストでは新たな情報を開示しません。問題はプライバシーに特化しています:ユーザーがVPNまたはプライバシーツールに隠すべきパブリックIPにいる場合、WebRTCがVPNのエキストに一致するsrflx候補を報告する場合、それが漏洩です。判断は意図に依存します——同じ候補はVPNが使用されている場合に無害であり、VPNが使用されていない場合に漏洩である可能性があります。

広告なしで楽しみたいですか? 今すぐ広告なしで

拡張機能をインストールする

お気に入りのブラウザにIOツールを追加して、すぐにアクセスし、検索を高速化します。

に追加 Chrome拡張機能 に追加 エッジ拡張 に追加 Firefox 拡張機能 に追加 Opera 拡張機能

スコアボードが到着しました!

スコアボード ゲームを追跡する楽しい方法です。すべてのデータはブラウザに保存されます。さらに多くの機能がまもなく登場します!

ニュースコーナー 技術ハイライト付き

参加する

価値ある無料ツールの提供を継続するためにご協力ください

コーヒーを買って