Detetor de vazamento de IP WebRTC
Guia
Detetor de vazamento de IP WebRTC
O WebRTC é uma API integrada do navegador que permite chamadas de voz e vídeo sem plugins. Para conectar dois participantes diretamente, ele usa o framework ICE para coletar endereços IP possíveis — e essa lista inclui o endereço IP local da máquina e qualquer endereço público que um servidor STUN pode ver. Quando os usuários estão atrás de uma VPN ou proxy, esses candidatos podem revelar um IP real que deveria estar oculto. Este detector executa o mesmo fluxo de descoberta inteiramente no navegador, analisa todos os candidatos ICE e identifica se há um vazamento.
Como usar
- Escolha um servidor STUN — Google, Cloudflare ou Twilio funcionam como pontos de referência públicos.
- Ative ou desative o IPv6 conforme seu rede execute dual-stack.
- Clique Verificar vazamentos e espere alguns segundos para que a coleta ICE seja concluída.
- Revise a tabela resumo para endereços locais, públicos e obfuscados por mDNS.
- Inspeccione a lista bruta de candidatos ICE para ver exatamente o que o navegador expôs ao JavaScript.
Características
- Verificação real de WebRTC – Usa RTCPeerConnection e servidores STUN ativos, não uma pesquisa simulada.
- Detecção de IP local e público – Separa candidatos de host de candidatos reflexivos (srflx) e candidatos de relé.
- Suporte a IPv4 e IPv6 – Classifica ambas as famílias de endereços e filtra ruído de endereços RFC1918/link-local.
- Consciência de mDNS – Detecta quando o Chrome ou o Firefox substitui o endereço IP local bruto por um
.localnome de host. - Veredito de vazamento – Resumo em linguagem comum informando se foi encontrado um vazamento que permite contornar a VPN.
- Exportação bruta de candidatos – Copie ou baixe a lista completa de candidatos ICE para análise adicional.
- Múltiplos provedores STUN – Compare os resultados com Google, Cloudflare ou Twilio para verificação cruzada.
- 100% do lado do cliente – Nenhum candidato, IP ou telemetria é enviado aos nossos servidores.
Perguntas frequentes
-
O que é um vazamento de IP WebRTC?
Um vazamento de IP WebRTC ocorre quando a API RTCPeerConnection do navegador revela um endereço IP — normalmente o IP local ou público real — que uma VPN ou proxy deveria ocultar. Como o WebRTC contorna a pilha HTTP normal para coletar candidatos peer-to-peer, redirecionar o navegador por uma VPN não garante automaticamente que a descoberta ICE seja feita por meio dela. Se tanto o IP público quanto o IP local não mascarado forem expostos ao JavaScript, um script em qualquer site pode identificar o IP real da rede por trás do túnel.
-
O que são candidatos ICE e servidores STUN?
O ICE (Interactive Connectivity Establishment) é o framework de negociação que o WebRTC usa para encontrar um caminho viável entre dois participantes. Cada candidato ICE descreve um possível endereço pelo qual o participante pode ser alcançado, incluindo um tipo: host (interface local), srflx (reflexivo de servidor, descoberto via STUN) ou relé (via um servidor TURN). Um servidor STUN (Session Traversal Utilities for NAT) é um serviço público leve que informa o endereço IP e porta que viu a conexão chegar — dessa forma, o navegador aprende seu próprio endereço externo quando está atrás de NAT.
-
Como a obfuscção mDNS protege os IPs locais?
Versões modernas do Chrome e do Firefox substituem os endereços IP locais brutos em candidatos de host por um nome de host randomizado terminado em .local, como a1b2c3d4-5678-90ab-cdef-1234567890ab.local. Esses nomes de host mDNS são apenas resolvíveis na faixa de rede local durante uma negociação real de peer — são opacos ao JavaScript e a servidores STUN de terceiros. Isso significa que um script não pode mais ler facilmente o endereço de rede 192.168.x.y ou 10.x.y.z do usuário a partir de um candidato ICE.
-
O exposto do IP público é sempre considerado um vazamento?
Não inherentemente. O IP público já é visível para qualquer servidor HTTP que o navegador contacta, então um candidato srflx descoberto por STUN não revela nada novo em um contexto normal de navegação. O problema é específico de privacidade: se o usuário está em uma VPN ou ferramenta de privacidade que deveria mascarar seu IP público real, e o WebRTC relata um candidato srflx correspondente ao IP público real em vez do ponto de saída da VPN, isso é um vazamento. O veredito muda com a intenção — o mesmo candidato pode ser benéfico ou um vazamento dependendo se uma VPN está ativa.
Instale nossas extensões
Adicione ferramentas de IO ao seu navegador favorito para acesso instantâneo e pesquisa mais rápida
恵 O placar chegou!
Placar é uma forma divertida de acompanhar seus jogos, todos os dados são armazenados em seu navegador. Mais recursos serão lançados em breve!
Ferramentas essenciais
Ver tudo Novas chegadas
Ver tudoAtualizar: Nosso ferramenta mais recente foi adicionado em 1 de maio de 2026
