Test wycieku WebRTC: sprawdź publicznych i lokalnych kandydatów IP
Sprawdź, czy przeglądarka ujawnia publicznych, lokalnych lub zamaskowanych kandydatów WebRTC, i porównaj ich z aktualnym publicznym adresem IP.
Prywatność przeglądarki
Test wycieku WebRTC
Sprawdź, czy przeglądarka ujawnia lokalne lub publiczne kandydaty sieciowe przez WebRTC.
Ten test w przeglądarce zbiera kandydatów ICE z użyciem publicznego serwera STUN. Wyniki zależą od przeglądarki, VPN, rozszerzeń i polityki sieciowej.
Wyniki testu wycieku
Uruchom test, aby sprawdzić kandydatów WebRTC.
Uruchom test, aby sprawdzić, co WebRTC ujawnia w tej przeglądarce.
Wykryci kandydaci WebRTC pojawią się tutaj po skanie.
Po co uruchamiać test wycieku WebRTC online
Test wycieku WebRTC pomaga zobaczyć, jakie informacje sieciowe przeglądarka ujawnia podczas zbierania kandydatów ICE dla rozmów, spotkań, udostępniania ekranu i aplikacji peer-to-peer. Jest szczególnie przydatny, gdy polegasz na VPN, ustawieniach prywatności przeglądarki, wzmocnionych rozszerzeniach lub politykach sieciowych i chcesz potwierdzić, czy WebRTC nadal ujawnia publiczną ścieżkę, lokalny adres albo tylko zamaskowanych kandydatów.
Jak działa test
Narzędzie tworzy tymczasowe połączenie WebRTC w przeglądarce, zbiera kandydatów ICE z użyciem publicznych serwerów STUN i pokazuje adresy ujawnione przez przeglądarkę w tym procesie. Odczytuje też aktualny publiczny adres IP przez standardowe żądanie webowe, aby można było porównać to, co ujawnia WebRTC, z tym, co widzi zwykła strona internetowa. Test działa w przeglądarce i nie wymaga rozmowy, kamery, mikrofonu ani logowania na konto.
Jak interpretować wyniki
Jeśli pojawi się publiczny kandydat, przeglądarka ujawniła publiczną ścieżkę sieciową podczas zbierania kandydatów WebRTC. Jeśli ten publiczny kandydat różni się od aktualnego publicznego IP pokazanego przez stronę, może to wskazywać inną ujawnioną ścieżkę, alternatywny routing albo scenariusz wycieku VPN wart sprawdzenia. Jeśli pojawiają się tylko lokalni lub zamaskowani kandydaci, ekspozycja jest węższa, ale nadal istotna w konfiguracjach wymagających prywatności. Jeśli nie pojawia się żaden kandydat, przeglądarka, VPN, rozszerzenie albo polityka sieciowa może ograniczać zbieranie kandydatów WebRTC.
- Publiczni kandydaci oznaczają, że WebRTC ujawniło adres lub trasę widoczną z internetu.
- Lokalni kandydaci pokazują szczegóły prywatnych interfejsów, które nadal mogą mieć znaczenie w procesach wymagających prywatności.
- Zamaskowani kandydaci zwykle oznaczają, że przeglądarka zastąpiła lokalne adresy IP nazwami hostów mDNS.
- Publiczny kandydat inny niż aktualne publiczne IP może wskazywać inną ujawnioną ścieżkę sieciową.
- Brak widocznych kandydatów sugeruje mocniejsze maskowanie, ale nie gwarantuje anonimowości.
Ten test raportuje to, co przeglądarka ujawnia podczas zbierania ICE w danym momencie. Nie sprawdza infrastruktury TURN, nie odszyfrowuje ruchu, nie obchodzi ochrony VPN i nie dowodzi, że każde ryzyko prywatności zostało wyeliminowane, gdy nie pojawia się żaden kandydat.