Teste de vazamento WebRTC: verifique candidatos públicos e locais
Click Teste de vazamento WebRTC Verifique se o navegador expõe candidatos WebRTC públicos, locais ou ofuscados e compare com o seu IP público atual.
Privacidade no navegador
Teste de vazamento WebRTC
Verifique se o navegador expõe candidatos de rede locais ou públicos por meio do WebRTC.
Este teste baseado no navegador reúne candidatos ICE com um servidor STUN público. Os resultados dependem do navegador, da VPN, de extensões e da política de rede.
Resultados do teste
Execute o teste para inspecionar os candidatos WebRTC.
Execute o teste para ver o que o WebRTC expõe neste navegador.
Os candidatos WebRTC detectados aparecerão aqui após a verificação.
Por que fazer um teste de vazamento WebRTC online
Um teste de vazamento WebRTC ajuda a ver quais informações de rede o navegador expõe enquanto reúne candidatos ICE para chamadas, reuniões, compartilhamento de tela e apps peer-to-peer. Ele é especialmente útil quando você depende de VPN, configurações de privacidade do navegador, extensões mais rígidas ou políticas de rede e quer confirmar se o WebRTC ainda está revelando um caminho público, um endereço local ou apenas candidatos ofuscados.
Como o teste funciona
A ferramenta cria uma conexão WebRTC temporária no navegador, reúne candidatos ICE com servidores STUN públicos e lista os endereços expostos pelo navegador durante esse processo. Ela também lê seu IP público atual por uma requisição web padrão para que você possa comparar o que o WebRTC expõe com o que um site comum enxerga. O teste roda no navegador e não exige chamada, câmera, microfone ou login.
Como interpretar os resultados
Se aparecer um candidato público, o navegador expôs um caminho de rede voltado para a internet durante a coleta WebRTC. Se esse candidato público for diferente do IP público atual mostrado na página, isso pode indicar outro caminho exposto, roteamento alternativo ou um cenário de leak de VPN que merece revisão. Se aparecerem apenas candidatos locais ou ofuscados, a exposição é menor, mas ainda relevante em setups sensíveis à privacidade; e se nenhum candidato aparecer, navegador, VPN, extensão ou política de rede podem estar limitando a coleta de candidatos.
- Candidatos públicos significam que o WebRTC expôs um endereço ou rota voltados para a internet.
- Candidatos locais mostram detalhes de interfaces privadas que ainda podem importar em contextos sensíveis.
- Candidatos ofuscados normalmente significam que o navegador substituiu IPs locais por hostnames mDNS.
- Um candidato público diferente do IP público atual pode indicar outro caminho de rede exposto.
- Nenhum candidato visível sugere mascaramento mais forte, mas não garante anonimato.
Este teste mostra o que o navegador expõe durante a coleta ICE naquele momento. Ele não inspeciona infraestrutura TURN, não descriptografa tráfego, não contorna proteções da VPN e não prova que todo risco de privacidade desapareceu quando nenhum candidato aparece.