Тест WebRTC-утечек — Обнаружение реального IP за VPN
docУзнайте, раскрывает ли WebRTC ваш реальный IP даже при использовании VPN. Этот тест проверяет ICE-кандидаты для выявления утечек локальных и публичных IP.
Тест WebRTC-утечек
Определите, раскрывает ли WebRTC ваш реальный сетевой путь за VPN, включая локальные кандидаты, публичные кандидаты и поведение релея.
Тест WebRTC-утечек
Открыть инструментЧто проверяет этот тест
Тест захватывает ICE-кандидаты, генерируемые браузером во время WebRTC-обнаружения: host, server-reflexive и relay candidates.
Путём сравнения типов кандидатов и видимых IP вы можете быстро понять, ограничен ли трафик expected VPN or relay path.
Почему утечки WebRTC имеют значение
Даже когда HTTP-трафик appears protected by a VPN, WebRTC может раскрывать сетевые метаданные through STUN discovery.
Один exposed ISP IP может подорвать маскирование локации, increase account-risk scoring и ослабить допущения о приватности для чувствительных рабочих процессов.
Как читать типы кандидатов
Host-кандидаты usually expose local interface addresses and can reveal internal topology.
Server-reflexive-кандидаты expose public-facing addresses learned from STUN and are the most common leak signal.
Relay-кандидаты are TURN-mediated and typically preferred for privacy-sensitive sessions.
Индикаторы утечки, за которыми стоит следить
Если вы ожидаете выход VPN, но видите публичный IP, принадлежащий ISP, в кандидатах — treat that as a concrete leak signal.
Если страна or ASN кандидата отличается от результатов IP Lookup и DNS — you likely have a partial-path leak.
Типичные корневые причины
Частые причины включают VPN-клиентов, которые не consistently tunnel UDP, браузерные настройки по умолчанию, favoring direct paths, и multi-adapter systems, exposing additional interfaces.
Обновления браузера, изменения расширений и overrides корпоративной политики also re-enable risky behavior after previously safe settings.
Как снизить подверженность
Предпочитайте VPN-провайдеров с explicit WebRTC leak protection и verify whether IPv6 covered as well as IPv4.
Where possible, enforce relay-only behavior or restrict direct candidate exposure through browser policy.
Если real-time calls are not required, disabling WebRTC in high-risk profiles remains the most conservative option.
Практический рабочий процесс устранения проблем
Запустите базовый тест, затем меняйте одну переменную за раз: VPN вкл или выкл, профиль браузера, набор расширений и состояние сетевого интерфейса.
После каждого изменения — retest and record candidate differences. This single-variable method prevents false conclusions and speeds root-cause isolation.
Соображения по IPv6 и мультисетям
Некоторые конфигурации защищают IPv4, but leak IPv6 through direct candidates. Всегда оценивайте оба семейства before declaring success.
Устройства с активными Wi-Fi, Ethernet и virtual adapters simultaneously tend to expose extra candidates and increase leak probability.
Контрольный список валидации
Подтвердите отсутствие unexpected public IP appears in ICE candidates.
Cross-check with IP Lookup и Тест DNS-утечек для согласованности пути.
Retest after browser, VPN, or OS updates to catch regressions early.