Детектор утечки IP-адреса WebRTC

РазработчикНетворкингБезопасность
Реклама · УДАЛИТЬ?
Нажмите Проверка утечек запускает проверку WebRTC против публичных серверов STUN. Все обнаружение происходит локально в вашем браузере — никаких данных не отправляется на наши серверы.
Свойство Ценить
Локальный IPv4
Локальный IPv6
Публичный IPv4
Публичный IPv6
mDNS зашифрованный
Показанные кандидаты

Кандидаты ICE

Реклама · УДАЛИТЬ?

Гид

Детектор утечки IP WebRTC

Детектор утечки IP-адреса WebRTC

WebRTC — это встроенный API браузера, который обеспечивает голосовые и видео-звонки без плагинов. Чтобы подключить два узла напрямую, он использует систему ICE для сбора кандидатов IP-адресов — и этот список включает локальные IP-адреса машины и любые публичные адреса, которые может увидеть сервер STUN. Когда пользователи находятся за VPN или прокси, эти кандидаты могут раскрыть реальный IP-адрес, который должен был быть скрыт. Этот детектор запускает тот же процесс обнаружения полностью в браузере, анализирует каждый кандидат ICE и определяет, есть ли утечка.

Как использовать

  1. Выберите сервер STUN — Google, Cloudflare или Twilio, все они работают как публичные точки отсчёта.
  2. Включите или отключите IPv6 в зависимости от того, работает ли ваша сеть с поддержкой дуального стека.
  3. Нажмите Проверка утечек и подождите несколько секунд, пока будет завершена сборка кандидатов ICE.
  4. Проверьте обобщённую таблицу для локальных, публичных и зашифрованных mDNS адресов.
  5. Проверьте исходный список кандидатов ICE, чтобы увидеть, какие адреса были раскрыты JavaScript.

Возможности

  • Реальная проверка WebRTC — Использует RTCPeerConnection и живые серверы STUN, а не симулированный поиск.
  • Обнаружение локальных и публичных IP-адресов — Разделяет кандидаты хоста от серверно-отражённых (srflx) и релеевых кандидатов.
  • Поддержка IPv4 и IPv6 — Классифицирует оба семейства адресов и фильтрует шум RFC1918 и локальных сетей.
  • Знание mDNS — Выявляет случаи, когда Chrome или Firefox заменяют исходный локальный IP на имя хоста. .local с расширением .local.
  • Вывод о утечке — Простой текстовый обзор, указывающий, была ли обнаружена утечка, позволяющая обойти VPN.
  • Экспорт исходных кандидатов — Скопируйте или загрузите полный список кандидатов ICE для дальнейшего анализа.
  • Множественные поставщики STUN — Сравните результаты с Google, Cloudflare или Twilio для проверки.
  • 100% клиентская сторона — Ни кандидаты, IP-адреса или телеметрия никогда не отправляются на наши серверы.

Часто задаваемые вопросы

  1. Что такое утечка IP в WebRTC?

    Утечка IP в WebRTC возникает, когда API RTCPeerConnection браузера раскрывает IP-адрес — обычно реальный локальный или публичный IP — который должен был быть скрыт VPN или прокси. Поскольку WebRTC обходит обычную HTTP-стеку для сбора кандидатов, маршрутизация браузера через VPN не автоматически маршрутирует ICE-обнаружение через него. Если как публичный IP, так и не скрытый локальный IP раскрываются JavaScript, скрипт на любом веб-сайте может идентифицировать реальную сеть за туннелем.

  2. Что такое кандидаты ICE и серверы STUN?

    ICE (Interactive Connectivity Establishment) — это рамочная система, используемая WebRTC для поиска надёжного пути между двумя узлами. Каждый кандидат ICE описывает один возможный адрес, на который может быть достигнут узел, включая тип: хост (локальный интерфейс), srflx (серверно-отражённый, обнаруженный через STUN) или реле (через сервер TURN). Сервер STUN (Session Traversal Utilities for NAT) — это лёгкий публичный сервис, который возвращает публичный IP и порт, на который пришёл соединение — именно так браузер узнаёт свой внешний адрес, находясь за NAT.

  3. Как mDNS защищает локальные IP-адреса?

    Современные версии Chrome и Firefox заменяют исходные локальные IPv4-адреса в кандидатах хоста на случайное имя хоста с суффиксом .local, например a1b2c3d4-5678-90ab-cdef-1234567890ab.local. Эти имена mDNS разрешаются только на локальном сегменте сети во время реальной непосредственной связи — они неизвестны JavaScript и сторонним серверам STUN. Это означает, что скрипт больше не может легко прочитать локальный IP-адрес пользователя из кандидата ICE, например 192.168.x.y или 10.x.y.z.

  4. Всегда ли раскрытие публичного IP считается утечкой?

    Не обязательно. Публичный IP уже виден любым HTTP-серверам, к которым обращается браузер, поэтому кандидат srflx, обнаруженный через STUN, не раскрывает ничего нового в обычной среде просмотра. Проблема касается только приватности: если пользователь находится за VPN или приватным инструментом, который должен скрыть его реальный публичный IP, а WebRTC отображает кандидат srflx, соответствующий истинному публичному IP вместо выхода VPN, это утечка. Вывод меняется в зависимости от намерений — тот же кандидат может быть безобидным или утечкой в зависимости от того, включён ли VPN.

Хотите убрать рекламу? Откажитесь от рекламы сегодня

Установите наши расширения

Добавьте инструменты ввода-вывода в свой любимый браузер для мгновенного доступа и более быстрого поиска

в Расширение Chrome в Расширение края в Расширение Firefox в Расширение Opera

Табло результатов прибыло!

Табло результатов — это интересный способ следить за вашими играми, все данные хранятся в вашем браузере. Скоро появятся новые функции!

Реклама · УДАЛИТЬ?
Реклама · УДАЛИТЬ?
Реклама · УДАЛИТЬ?

новости с техническими моментами

Примите участие

Помогите нам продолжать предоставлять ценные бесплатные инструменты

Купи мне кофе
Реклама · УДАЛИТЬ?