Детектор утечки IP-адреса WebRTC

РазработчикНетворкингБезопасность
Реклама · УДАЛИТЬ?
Нажмите Проверка утечек запускает проверку WebRTC против публичных серверов STUN. Все обнаружение происходит локально в вашем браузере — никаких данных не отправляется на наши серверы.
Свойство Ценить
Локальный IPv4
Локальный IPv6
Публичный IPv4
Публичный IPv6
mDNS зашифрованный
Показанные кандидаты

Кандидаты ICE

Реклама · УДАЛИТЬ?

Гид

Детектор утечки IP WebRTC

Детектор утечки IP-адреса WebRTC

WebRTC — это встроенный API браузера, который обеспечивает голосовые и видео-звонки без плагинов. Для прямого соединения двух участников используется рамка ICE для сбора кандидатов IP-адресов — и этот список включает локальные IP-адреса машины и любые публичные адреса, которые может увидеть сервер STUN. Когда пользователи находятся за VPN или прокси, эти кандидаты могут раскрыть реальный IP-адрес, который должен был быть скрыт. Этот детектор запускает тот же процесс обнаружения полностью в браузере, анализирует каждый кандидат ICE и определяет, присутствует ли утечка.

Как использовать

  1. Выберите сервер STUN — Google, Cloudflare или Twilio, все они работают как публичные точки отсчёта.
  2. Включайте IPv6 в зависимости от того, работает ли ваша сеть с поддержкой дуального стека.
  3. Нажмите Проверка утечек и ждите несколько секунд, пока будет завершена сборка кандидатов ICE.
  4. Проверьте обобщённую таблицу для локальных, публичных и зашифрованных mDNS адресов.
  5. Проверьте исходный список кандидатов ICE, чтобы увидеть, какие данные браузер передал JavaScript.

Возможности

  • Реальная проверка WebRTC — Использует RTCPeerConnection и живые серверы STUN, а не симулированный поиск.
  • Обнаружение локального и публичного IP — Разделяет кандидаты хоста от серверно-отражённых (srflx) и релеевых кандидатов.
  • Поддержка IPv4 и IPv6 — Классифицирует оба семейства адресов и фильтрует шум по RFC1918 и локальным адресам.
  • Знание mDNS — Выявляет случаи, когда Chrome или Firefox заменяют исходный локальный IP на имя хоста. .local хоста.
  • Вывод о утечке — Простой обзор на английском языке, указывающий, была ли обнаружена утечка, позволяющая обойти VPN.
  • Экспорт исходных кандидатов — Скопируйте или скачайте полный список кандидатов ICE для дальнейшего анализа.
  • Множественные поставщики STUN — Сравните результаты с Google, Cloudflare или Twilio для проверки.
  • 100% клиентская сторона — Ни кандидаты, IP-адреса или телеметрия никогда не отправляются на наши серверы.

Часто задаваемые вопросы

  1. Что такое утечка IP в WebRTC?

    Утечка IP в WebRTC возникает, когда API RTCPeerConnection браузера раскрывает IP-адрес — обычно реальный локальный или публичный IP — который должен был быть скрыт VPN или прокси. Поскольку WebRTC обходит обычную HTTP-стеку для сбора кандидатов, маршрутизация браузера через VPN не автоматически маршрутирует ICE-обнаружение через него. Если как публичный, так и не скрытый локальный IP раскрываются JavaScript, скрипт на любом веб-сайте может идентифицировать реальную сеть за туннелем.

  2. Что такое кандидаты ICE и серверы STUN?

    ICE (Interactive Connectivity Establishment) — это рамка согласования, используемая WebRTC для поиска надёжного пути между двумя участниками. Каждый кандидат ICE описывает один возможный адрес, на который может быть достигнут участник, включая тип: хост (локальный интерфейс), srflx (серверно-отражённый, обнаруженный через STUN) или реле (через сервер TURN). Сервер STUN (Session Traversal Utilities for NAT) — это лёгкий публичный сервис, который возвращает публичный IP и порт, на который пришёл соединение — именно так браузер узнаёт свой внешний адрес, находясь за NAT.

  3. Как mDNS защищает локальные IP-адреса?

    Современные версии Chrome и Firefox заменяют исходные локальные IPv4-адреса в кандидатах хоста на случайное имя хоста, заканчивающееся на .local, например a1b2c3d4-5678-90ab-cdef-1234567890ab.local. Эти имена mDNS разрешаются только на локальном сегменте сети во время реальной непосредственной связи — они неизвестны JavaScript и третьим серверам STUN. Это означает, что скрипт больше не может легко прочитать локальный адрес пользователя 192.168.x.y или 10.x.y.z из кандидата ICE.

  4. Всегда ли раскрытие публичного IP считается утечкой?

    Не врождённо. Публичный IP уже виден любым HTTP-серверам, на которые обращается браузер, поэтому кандидат srflx, обнаруженный через STUN, не раскрывает ничего нового в обычной среде просмотра. Проблема касается только конфиденциальности: если пользователь находится за VPN или приватным инструментом, который должен скрыть его реальный публичный IP, и WebRTC отображает кандидат srflx, соответствующий истинному публичному IP вместо выхода VPN, это утечка. Вывод меняется в зависимости от намерений — тот же кандидат может быть безвредным или утечкой в зависимости от того, используется ли VPN.

Хотите убрать рекламу? Откажитесь от рекламы сегодня

Установите наши расширения

Добавьте инструменты ввода-вывода в свой любимый браузер для мгновенного доступа и более быстрого поиска

в Расширение Chrome в Расширение края в Расширение Firefox в Расширение Opera

Табло результатов прибыло!

Табло результатов — это интересный способ следить за вашими играми, все данные хранятся в вашем браузере. Скоро появятся новые функции!

Реклама · УДАЛИТЬ?
Реклама · УДАЛИТЬ?
Реклама · УДАЛИТЬ?

новости с техническими моментами

Примите участие

Помогите нам продолжать предоставлять ценные бесплатные инструменты

Купи мне кофе
Реклама · УДАЛИТЬ?