Tes kebocoran WebRTC: cek kandidat publik dan lokal

Click Tes kebocoran WebRTC Periksa apakah browser Anda menampilkan kandidat WebRTC publik, lokal, atau terobfusikasi lalu bandingkan dengan IP publik Anda saat ini.

Privasi peramban

Tes kebocoran WebRTC

Periksa apakah peramban membuka kandidat jaringan lokal atau publik melalui WebRTC.

Siap diperiksa

Tes berbasis peramban ini mengumpulkan kandidat ICE dengan server STUN publik. Hasil bergantung pada peramban, VPN, ekstensi, dan kebijakan jaringan.

Hasil tes

Jalankan tes untuk memeriksa kandidat WebRTC.

Ringkasan paparanBelum ada pemindaian
Dukungan peramban--
IP publik saat ini--
Kandidat ditemukan0
Kandidat publik0
Penilaian

Jalankan tes untuk melihat apa yang dibuka WebRTC di peramban ini.

Kandidat WebRTC yang terdeteksi akan muncul di sini setelah pemindaian.

Mengapa menjalankan tes kebocoran WebRTC online

Tes kebocoran WebRTC membantu Anda melihat informasi jaringan apa yang ditampilkan browser saat mengumpulkan kandidat ICE untuk panggilan, meeting, screen sharing, dan aplikasi peer-to-peer. Ini sangat berguna jika Anda memakai VPN, pengaturan privasi browser, ekstensi privacy, atau kebijakan jaringan dan ingin memastikan apakah WebRTC masih mengungkap jalur publik, alamat lokal, atau hanya kandidat yang terobfusikasi.

Cara tes berjalan

Alat ini membuat koneksi WebRTC sementara di browser, mengumpulkan kandidat ICE melalui server STUN publik, lalu menampilkan alamat yang diekspos browser selama proses tersebut. Alat ini juga membaca IP publik Anda saat ini melalui permintaan web standar agar Anda bisa membandingkan apa yang WebRTC tampilkan dengan apa yang dilihat website biasa. Tes berjalan sepenuhnya di browser dan tidak memerlukan panggilan, kamera, mikrofon, atau login akun.

Cara membaca hasil

Jika kandidat publik muncul, browser telah menampilkan jalur jaringan yang menghadap internet selama pengumpulan WebRTC. Jika kandidat publik itu berbeda dari IP publik saat ini yang ditampilkan di halaman, hal tersebut bisa menunjukkan jalur lain yang terekspos, routing alternatif, atau skenario kebocoran VPN yang perlu diperiksa. Jika hanya kandidat lokal atau terobfusikasi yang muncul, paparannya lebih terbatas tetapi tetap relevan dalam lingkungan sensitif privasi; dan jika tidak ada kandidat yang muncul, browser, VPN, ekstensi, atau kebijakan jaringan mungkin membatasi pengumpulan kandidat.

  • Kandidat publik berarti WebRTC menampilkan alamat atau rute yang terlihat di internet.
  • Kandidat lokal menunjukkan detail antarmuka privat yang masih bisa penting dalam konteks sensitif.
  • Kandidat terobfusikasi biasanya berarti browser mengganti IP lokal dengan hostname mDNS.
  • Kandidat publik yang berbeda dari IP publik saat ini dapat menunjukkan jalur jaringan lain yang terekspos.
  • Tidak adanya kandidat yang terlihat menunjukkan masking yang lebih kuat, tetapi tidak menjamin anonimitas.

Tes ini menampilkan apa yang browser ekspos saat pengumpulan ICE pada saat itu. Tes ini tidak memeriksa infrastruktur TURN, tidak mendekripsi trafik, tidak melewati perlindungan VPN, dan tidak membuktikan bahwa semua risiko privasi hilang ketika tidak ada kandidat yang muncul.

Pertanyaan yang sering diajukan

Apa yang diperiksa oleh tes kebocoran WebRTC ini?

Tes ini memeriksa kandidat ICE apa saja yang diekspos browser selama pengumpulan WebRTC sementara. Hasilnya bisa mencakup alamat publik, lokal, atau terobfusikasi tergantung browser, jaringan, dan setup privasi.

Bisakah WebRTC mengekspos IP asli saya?

Ya, dalam beberapa setup WebRTC dapat menampilkan kandidat publik yang memperlihatkan alamat atau jalur yang tidak Anda harapkan. Perilaku pastinya bergantung pada browser, VPN, dan cara kandidat ditangani.

Mengapa halaman membandingkan kandidat WebRTC dengan IP publik saya saat ini?

Perbandingan itu membantu mendeteksi ketika WebRTC menampilkan kandidat publik yang berbeda dari IP yang terlihat dalam permintaan web biasa. Dalam beberapa setup VPN atau split-routing, itu bisa menunjukkan jalur alternatif yang terlihat.

Apa itu kandidat ICE?

Kandidat ICE adalah jalur jaringan yang mungkin dipakai WebRTC untuk koneksi audio, video, atau data. Browser mengumpulkannya dari antarmuka lokal, respons STUN, dan terkadang infrastruktur relay.

Apa perbedaan antara kandidat publik, lokal, dan terobfusikasi?

Kandidat publik menunjuk ke jalur yang terlihat di internet, kandidat lokal mencerminkan detail antarmuka privat, dan kandidat terobfusikasi biasanya mengganti IP lokal dengan hostname mDNS. Dalam pengecekan privasi dengan VPN, paparan publik biasanya merupakan hasil yang paling sensitif.

Apa artinya jika hanya kandidat lokal atau terobfusikasi yang muncul?

Itu biasanya berarti browser tidak menampilkan kandidat publik selama pengecekan, tetapi masih menunjukkan sebagian informasi jalur WebRTC lokal. Ini sering lebih baik daripada paparan kandidat publik, tetapi tetap bisa relevan di lingkungan privasi yang lebih ketat.

Bagaimana jika tidak ada kandidat yang muncul di hasil?

Itu biasanya berarti pengumpulan kandidat WebRTC dibatasi oleh browser, ekstensi, VPN, atau kebijakan jaringan. Ini adalah sinyal masking yang baik, tetapi tidak membuktikan anonimitas penuh di semua lapisan.

Apakah VPN tetap bisa bocor lewat WebRTC?

Ya. Beberapa setup VPN masih memungkinkan kandidat publik atau lokal muncul, terutama ketika pengaturan privasi browser longgar atau perlindungan anti-leak tidak lengkap. Karena itu penting membandingkan kandidat dengan IP publik saat ini.

Apakah tes kebocoran WebRTC ini memerlukan akses kamera atau mikrofon?

Tidak. Tes ini hanya mengumpulkan kandidat jaringan WebRTC dan tidak memerlukan izin kamera atau mikrofon. Ini adalah pengecekan paparan jaringan, bukan tes izin media.

Apakah ini berarti WebRTC tidak aman?

Tidak dengan sendirinya. WebRTC adalah teknologi browser yang sah untuk panggilan, meeting, dan fitur peer-to-peer, tetapi paparan kandidat bisa penting jika tujuan Anda adalah meminimalkan informasi jaringan yang terlihat.

Bisakah alat ini membuktikan bahwa saya benar-benar anonim?

Tidak. Meskipun tidak ada kandidat yang muncul, privasi tetap bergantung pada DNS, cookie, browser fingerprinting, login akun, ekstensi, dan karakteristik jaringan lainnya. Halaman ini hanya memeriksa paparan kandidat WebRTC.

Kapan saya sebaiknya menggunakan tes kebocoran WebRTC online ini?

Gunakan setelah mengaktifkan atau mengubah VPN, menyesuaikan pengaturan privasi browser, menguji ekstensi privacy, atau memeriksa apakah browser mengekspos lebih banyak informasi jaringan daripada yang diharapkan. Ini juga berguna sebelum mengandalkan browser dalam situasi yang sensitif terhadap privasi.