Тест WebRTC-утечек — Обнаружение реального IP за VPN

doc

Узнайте, раскрывает ли WebRTC ваш реальный IP даже при использовании VPN. Этот тест проверяет ICE-кандидаты для выявления утечек локальных и публичных IP.

Тест WebRTC-утечек

Определите, раскрывает ли WebRTC ваш реальный сетевой путь за VPN, включая локальные кандидаты, публичные кандидаты и поведение релея.

Тест WebRTC-утечек

Открыть инструмент

Что проверяет этот тест

Тест захватывает ICE-кандидаты, генерируемые браузером во время WebRTC-обнаружения: host, server-reflexive и relay candidates.

Путём сравнения типов кандидатов и видимых IP вы можете быстро понять, ограничен ли трафик expected VPN or relay path.

Почему утечки WebRTC имеют значение

Даже когда HTTP-трафик appears protected by a VPN, WebRTC может раскрывать сетевые метаданные through STUN discovery.

Один exposed ISP IP может подорвать маскирование локации, increase account-risk scoring и ослабить допущения о приватности для чувствительных рабочих процессов.

Как читать типы кандидатов

Host-кандидаты usually expose local interface addresses and can reveal internal topology.

Server-reflexive-кандидаты expose public-facing addresses learned from STUN and are the most common leak signal.

Relay-кандидаты are TURN-mediated and typically preferred for privacy-sensitive sessions.

Индикаторы утечки, за которыми стоит следить

Если вы ожидаете выход VPN, но видите публичный IP, принадлежащий ISP, в кандидатах — treat that as a concrete leak signal.

Если страна or ASN кандидата отличается от результатов IP Lookup и DNS — you likely have a partial-path leak.

Типичные корневые причины

Частые причины включают VPN-клиентов, которые не consistently tunnel UDP, браузерные настройки по умолчанию, favoring direct paths, и multi-adapter systems, exposing additional interfaces.

Обновления браузера, изменения расширений и overrides корпоративной политики also re-enable risky behavior after previously safe settings.

Как снизить подверженность

Предпочитайте VPN-провайдеров с explicit WebRTC leak protection и verify whether IPv6 covered as well as IPv4.

Where possible, enforce relay-only behavior or restrict direct candidate exposure through browser policy.

Если real-time calls are not required, disabling WebRTC in high-risk profiles remains the most conservative option.

Практический рабочий процесс устранения проблем

Запустите базовый тест, затем меняйте одну переменную за раз: VPN вкл или выкл, профиль браузера, набор расширений и состояние сетевого интерфейса.

После каждого изменения — retest and record candidate differences. This single-variable method prevents false conclusions and speeds root-cause isolation.

Соображения по IPv6 и мультисетям

Некоторые конфигурации защищают IPv4, but leak IPv6 through direct candidates. Всегда оценивайте оба семейства before declaring success.

Устройства с активными Wi-Fi, Ethernet и virtual adapters simultaneously tend to expose extra candidates and increase leak probability.

Контрольный список валидации

Подтвердите отсутствие unexpected public IP appears in ICE candidates.

Cross-check with IP Lookup и Тест DNS-утечек для согласованности пути.

Retest after browser, VPN, or OS updates to catch regressions early.

Связанные инструменты

Тест WebRTC-утечек — Обнаружение реального IP за VPN