WebRTC 泄漏检测

WebRTC 是浏览器内置的实时通信 API,会通过 STUN 协议直接探测本机 IP — 这个过程绕过你的代理。 如果你正在挂代理但本工具检测到的 IP 与你的「真实 IP」(本地宽带 / 国内 IP)一致, 就是泄漏 — 流媒体 / 风控网站能用同样方法识破你的代理。

什么是 WebRTC 泄漏

WebRTC 用 STUN(Session Traversal Utilities for NAT)协议探测本机网卡的 IP。这个探测不经过浏览器代理设置 — Chrome / Edge / Firefox 默认会绕过 SOCKS / HTTP 代理直接发 UDP 包到 STUN 服务器。

结果:你即使挂了 VPN / Clash,网站仍能拿到你的本地宽带 IP。Netflix / ChatGPT 等服务用此判断你是否在用代理。

泄漏判定逻辑

  • 探到本地内网 IP(192.168.x.x / 10.x.x.x / 172.16-31.x.x):正常,所有浏览器都会探到,不算泄漏
  • 探到公网 IP 与 HTTP 出口 IP 一致:正常(代理透传成功)
  • 探到公网 IP 与 HTTP 出口 IP 不一致:⚠️ 泄漏(WebRTC 暴露真实 IP)

如何修复

  • Chrome / Edge:安装 WebRTC Control / WebRTC Leak Prevent 扩展
  • Firefox:about:config → media.peerconnection.enabled → false
  • Brave:Settings → Shields → Fingerprinting → Block
  • 系统级:防火墙拦 UDP 出站(只放代理软件的 UDP 出口)
  • 代理软件设置:Clash / Mihomo / V2Ray 用 TUN 模式,接管全部流量(包括 WebRTC)