WebRTC IP レーキング検出ツール
ガイド
WebRTC IP レーキング検出ツール
WebRTCは、プラグインなしで音声および動画通話を行うためのブラウザ内APIです。2つのペア間を直接接続するには、ICEフレームワークを使用して候補IPアドレスを収集し、そのリストにはマシンのローカルLANIPおよびSTUNサーバーが見ることができるパブリックアドレスが含まれます。ユーザーがVPNまたはプロキシの後ろにある場合、これらの候補は本来隠されていたIPを暴露する可能性があります。この検出器は、ブラウザ内で同じ発見プロセスを実行し、すべてのICE候補をパースし、漏洩が存在するかどうかをフラグ付けします。
使用方法
- STUNサーバーを選択する — Google、Cloudflare、またはTwilioのいずれかが公開参照点として機能します。
- ネットワークがダブルスタックを実行しているかどうかに応じて、IPv6をオンまたはオフに切り替えます。
- クリック 漏洩のチェック そして、ICEの収集が完了するまで数秒待機します。
- ローカル、パブリック、およびmDNS暗号化されたアドレスの要約表を確認してください。
- 原始的なICE候補リストを確認して、ブラウザがJavaScriptに暴露した内容を確認します。
機能
- 実際のWebRTCプローブ – RTCPeerConnectionとライブSTUNサーバーを使用し、シミュレートされた検索ではなく実際の検索を行います。
- ローカルおよびパブリックIPの検出 – ホスト候補とサーバー反射型(srflx)およびリレー候補を分離します。
- IPv4およびIPv6のサポート – 両方のアドレスファミリを分類し、RFC1918およびリンクローカルのノイズをフィルタリングします。
- mDNSの認識 – ChromeまたはFirefoxがrawローカルIPをホスト名に置き換えた場合を検出します。
.localホスト名。 - 漏洩の判断 – プレーン英語の要約で、VPN回避漏洩が見つかったかどうかを示します。
- 原始候補のエクスポート – エクスポートされた完全なICE候補リストをコピーまたはダウンロードして、さらに分析できます。
- 複数のSTUNプロバイダー – Google、Cloudflare、またはTwilioの結果を比較して、相互確認を行います。
- 100%クライアントサイド – 候補、IP、またはテレメトリが私たちのサーバーに送信されることはありません。
よくある質問
-
WebRTC IP漏洩とは何ですか?
WebRTC IP漏洩とは、ブラウザのRTCPeerConnection APIがIPアドレスを暴露することです。そのアドレスは、通常、VPNまたはプロキシが隠すべき実際のローカルまたはパブリックIPです。WebRTCは通常のHTTPスタックを回避してペア間の候補を収集するため、ブラウザをVPNを通じてルーティングしても、ICEの発見が自動的にVPNを経由するわけではありません。もし、パブリックIPと未マスクされたローカルIPがJavaScriptに暴露されれば、どのウェブサイトのスクリプトも、トンネルの背後にある実際のネットワークをフィンガープリントできます。
-
ICE候補とSTUNサーバーとは何ですか?
ICE(Interactive Connectivity Establishment)は、WebRTCが2つのペア間の有効な経路を見つけるために使用する交渉フレームワークです。各ICE候補は、ペアが到達できる可能性のあるアドレスを1つ記述し、タイプとして「ホスト(ローカルインターフェース)」「srflx(サーバー反射型、STUNにより発見)」または「リレー(TURNサーバー経由)」があります。STUN(Session Traversal Utilities for NAT)サーバーは、軽量の公開サービスであり、接続が到着した際の公開IPとポートを報告します。これにより、NATの後ろにあるブラウザが自らの外部アドレスを学習できます。
-
mDNS暗号化がローカルIPをどのように保護しますか?
現代のChromeおよびFirefoxのバージョンは、ホスト候補の原始ローカルIPv4アドレスを、ランダム化されたホスト名(例:a1b2c3d4-5678-90ab-cdef-1234567890ab.local)に置き換えます。これらのmDNSホスト名は、実際のペア交渉中にのみローカルネットワークセグメントで解決可能であり、JavaScriptや第三者のSTUNサーバーには透明です。これにより、スクリプトがICE候補からユーザーの192.168.x.yまたは10.x.y.zのLANアドレスを簡単に読み取ることができなくなります。
-
パブリックIPの暴露は常に漏洩と見なされますか?
本来はそうではありません。パブリックIPは、ブラウザが接触するすべてのHTTPサーバーに対してすでに見えるため、STUNで発見されたsrflx候補は通常のブラウジングコンテキストでは新たな情報を開示しません。問題はプライバシーに特化しています:ユーザーがVPNまたはプライバシーツールに隠すべきパブリックIPにいる場合、WebRTCがVPNのエキストに一致するsrflx候補を報告する場合、それが漏洩です。判断は意図に依存します——同じ候補はVPNが使用されている場合に無害であり、VPNが使用されていない場合に漏洩である可能性があります。
