Test wycieku WebRTC: sprawdź publicznych i lokalnych kandydatów IP

Sprawdź, czy przeglądarka ujawnia publicznych, lokalnych lub zamaskowanych kandydatów WebRTC, i porównaj ich z aktualnym publicznym adresem IP.

Prywatność przeglądarki

Test wycieku WebRTC

Sprawdź, czy przeglądarka ujawnia lokalne lub publiczne kandydaty sieciowe przez WebRTC.

Gotowe do skanowania

Ten test w przeglądarce zbiera kandydatów ICE z użyciem publicznego serwera STUN. Wyniki zależą od przeglądarki, VPN, rozszerzeń i polityki sieciowej.

Wyniki testu wycieku

Uruchom test, aby sprawdzić kandydatów WebRTC.

Podsumowanie ekspozycjiBrak skanu
Obsługa w przeglądarce--
Aktualny publiczny adres IP--
Znalezieni kandydaci0
Publiczni kandydaci0
Ocena

Uruchom test, aby sprawdzić, co WebRTC ujawnia w tej przeglądarce.

Wykryci kandydaci WebRTC pojawią się tutaj po skanie.

Po co uruchamiać test wycieku WebRTC online

Test wycieku WebRTC pomaga zobaczyć, jakie informacje sieciowe przeglądarka ujawnia podczas zbierania kandydatów ICE dla rozmów, spotkań, udostępniania ekranu i aplikacji peer-to-peer. Jest szczególnie przydatny, gdy polegasz na VPN, ustawieniach prywatności przeglądarki, wzmocnionych rozszerzeniach lub politykach sieciowych i chcesz potwierdzić, czy WebRTC nadal ujawnia publiczną ścieżkę, lokalny adres albo tylko zamaskowanych kandydatów.

Jak działa test

Narzędzie tworzy tymczasowe połączenie WebRTC w przeglądarce, zbiera kandydatów ICE z użyciem publicznych serwerów STUN i pokazuje adresy ujawnione przez przeglądarkę w tym procesie. Odczytuje też aktualny publiczny adres IP przez standardowe żądanie webowe, aby można było porównać to, co ujawnia WebRTC, z tym, co widzi zwykła strona internetowa. Test działa w przeglądarce i nie wymaga rozmowy, kamery, mikrofonu ani logowania na konto.

Jak interpretować wyniki

Jeśli pojawi się publiczny kandydat, przeglądarka ujawniła publiczną ścieżkę sieciową podczas zbierania kandydatów WebRTC. Jeśli ten publiczny kandydat różni się od aktualnego publicznego IP pokazanego przez stronę, może to wskazywać inną ujawnioną ścieżkę, alternatywny routing albo scenariusz wycieku VPN wart sprawdzenia. Jeśli pojawiają się tylko lokalni lub zamaskowani kandydaci, ekspozycja jest węższa, ale nadal istotna w konfiguracjach wymagających prywatności. Jeśli nie pojawia się żaden kandydat, przeglądarka, VPN, rozszerzenie albo polityka sieciowa może ograniczać zbieranie kandydatów WebRTC.

  • Publiczni kandydaci oznaczają, że WebRTC ujawniło adres lub trasę widoczną z internetu.
  • Lokalni kandydaci pokazują szczegóły prywatnych interfejsów, które nadal mogą mieć znaczenie w procesach wymagających prywatności.
  • Zamaskowani kandydaci zwykle oznaczają, że przeglądarka zastąpiła lokalne adresy IP nazwami hostów mDNS.
  • Publiczny kandydat inny niż aktualne publiczne IP może wskazywać inną ujawnioną ścieżkę sieciową.
  • Brak widocznych kandydatów sugeruje mocniejsze maskowanie, ale nie gwarantuje anonimowości.

Ten test raportuje to, co przeglądarka ujawnia podczas zbierania ICE w danym momencie. Nie sprawdza infrastruktury TURN, nie odszyfrowuje ruchu, nie obchodzi ochrony VPN i nie dowodzi, że każde ryzyko prywatności zostało wyeliminowane, gdy nie pojawia się żaden kandydat.

Najczęściej zadawane pytania

Co sprawdza ten test wycieku WebRTC?

Sprawdza, których kandydatów ICE przeglądarka ujawnia podczas tymczasowego zbierania kandydatów WebRTC. Mogą to być adresy publiczne, lokalne lub zamaskowane, zależnie od przeglądarki, sieci i konfiguracji prywatności.

Czy WebRTC może ujawnić mój prawdziwy adres IP?

Tak, w niektórych konfiguracjach WebRTC może ujawnić publicznego kandydata, który pokazuje adres lub trasę, której nie oczekujesz. Dokładny wynik zależy od zachowania przeglądarki, projektu VPN i sposobu obsługi lokalnych kandydatów sieciowych.

Dlaczego strona porównuje kandydatów WebRTC z moim aktualnym publicznym IP?

To porównanie pomaga wykryć sytuację, w której WebRTC ujawnia publicznego kandydata różniącego się od IP widocznego w zwykłym żądaniu webowym. W niektórych konfiguracjach VPN lub split routing może to ujawnić alternatywną widoczną ścieżkę sieciową.

Czym jest kandydat ICE?

Kandydat ICE to możliwa ścieżka sieciowa, której WebRTC może użyć dla połączeń audio, wideo lub danych. Przeglądarki zbierają tych kandydatów z lokalnych interfejsów, odpowiedzi STUN i czasem infrastruktury relay.

Czym różnią się kandydaci publiczni, lokalni i zamaskowani?

Kandydaci publiczni wskazują ścieżki sieciowe widoczne z internetu, kandydaci lokalni odzwierciedlają szczegóły prywatnych interfejsów, a kandydaci zamaskowani zwykle zastępują lokalne IP nazwami hostów mDNS. Publiczna ekspozycja jest zazwyczaj najbardziej wrażliwym wynikiem w kontroli prywatności VPN.

Co oznacza, jeśli pojawiają się tylko lokalni lub zamaskowani kandydaci?

Zwykle oznacza to, że przeglądarka nie ujawniła publicznego kandydata podczas kontroli, ale nadal ujawniła część lokalnych informacji ścieżki WebRTC. To często lepsze niż wyciek publicznego kandydata, ale nadal może mieć znaczenie w bardziej rygorystycznych środowiskach prywatności.

Co jeśli w wynikach nie pojawia się żaden kandydat?

Zwykle oznacza to, że zbieranie kandydatów WebRTC zostało ograniczone przez przeglądarkę, rozszerzenie, VPN albo politykę sieciową. To dobry znak dla maskowania, ale nie dowodzi pełnej anonimowości we wszystkich warstwach prywatności.

Czy VPN nadal może wyciekać przez WebRTC?

Tak. Niektóre konfiguracje VPN nadal pozwalają pojawić się kandydatom publicznym lub lokalnym, szczególnie gdy ustawienia prywatności przeglądarki są łagodne albo ochrona przed wyciekami jest niepełna. Dlatego warto sprawdzać zarówno kandydatów, jak i aktualne publiczne IP.

Czy test wycieku WebRTC wymaga dostępu do mikrofonu lub kamery?

Nie. Test zbiera tylko kandydatów sieciowych WebRTC i nie wymaga uprawnień do kamery ani mikrofonu. To kontrola ekspozycji sieciowej, a nie test uprawnień multimediów.

Czy to znaczy, że WebRTC jest niebezpieczne?

Nie samo w sobie. WebRTC to legalna technologia przeglądarkowa dla rozmów, spotkań i funkcji peer-to-peer, ale ekspozycja kandydatów może mieć znaczenie, gdy celem jest ograniczenie widocznych informacji sieciowych.

Czy to narzędzie może dowieść, że jestem w pełni anonimowy?

Nie. Nawet jeśli nie pojawią się kandydaci, prywatność nadal zależy od DNS, plików cookie, fingerprintingu przeglądarki, logowania na konta, rozszerzeń i innych cech sieci. Ta strona sprawdza tylko ekspozycję kandydatów WebRTC.

Kiedy uruchomić test wycieku WebRTC online?

Użyj go po włączeniu lub zmianie VPN, dostosowaniu ustawień prywatności przeglądarki, testowaniu rozszerzenia prywatności albo sprawdzaniu, czy konfiguracja przeglądarki ujawnia więcej informacji sieciowych niż oczekiwano. Przydaje się też przed poleganiem na przeglądarce w sytuacjach wymagających prywatności.