Teste de vazamento WebRTC: verifique candidatos públicos e locais

Click Teste de vazamento WebRTC Verifique se o navegador expõe candidatos WebRTC públicos, locais ou ofuscados e compare com o seu IP público atual.

Privacidade no navegador

Teste de vazamento WebRTC

Verifique se o navegador expõe candidatos de rede locais ou públicos por meio do WebRTC.

Pronto para verificar

Este teste baseado no navegador reúne candidatos ICE com um servidor STUN público. Os resultados dependem do navegador, da VPN, de extensões e da política de rede.

Resultados do teste

Execute o teste para inspecionar os candidatos WebRTC.

Resumo da exposiçãoNenhuma verificação ainda
Suporte do navegador--
IP público atual--
Candidatos encontrados0
Candidatos públicos0
Avaliação

Execute o teste para ver o que o WebRTC expõe neste navegador.

Os candidatos WebRTC detectados aparecerão aqui após a verificação.

Por que fazer um teste de vazamento WebRTC online

Um teste de vazamento WebRTC ajuda a ver quais informações de rede o navegador expõe enquanto reúne candidatos ICE para chamadas, reuniões, compartilhamento de tela e apps peer-to-peer. Ele é especialmente útil quando você depende de VPN, configurações de privacidade do navegador, extensões mais rígidas ou políticas de rede e quer confirmar se o WebRTC ainda está revelando um caminho público, um endereço local ou apenas candidatos ofuscados.

Como o teste funciona

A ferramenta cria uma conexão WebRTC temporária no navegador, reúne candidatos ICE com servidores STUN públicos e lista os endereços expostos pelo navegador durante esse processo. Ela também lê seu IP público atual por uma requisição web padrão para que você possa comparar o que o WebRTC expõe com o que um site comum enxerga. O teste roda no navegador e não exige chamada, câmera, microfone ou login.

Como interpretar os resultados

Se aparecer um candidato público, o navegador expôs um caminho de rede voltado para a internet durante a coleta WebRTC. Se esse candidato público for diferente do IP público atual mostrado na página, isso pode indicar outro caminho exposto, roteamento alternativo ou um cenário de leak de VPN que merece revisão. Se aparecerem apenas candidatos locais ou ofuscados, a exposição é menor, mas ainda relevante em setups sensíveis à privacidade; e se nenhum candidato aparecer, navegador, VPN, extensão ou política de rede podem estar limitando a coleta de candidatos.

  • Candidatos públicos significam que o WebRTC expôs um endereço ou rota voltados para a internet.
  • Candidatos locais mostram detalhes de interfaces privadas que ainda podem importar em contextos sensíveis.
  • Candidatos ofuscados normalmente significam que o navegador substituiu IPs locais por hostnames mDNS.
  • Um candidato público diferente do IP público atual pode indicar outro caminho de rede exposto.
  • Nenhum candidato visível sugere mascaramento mais forte, mas não garante anonimato.

Este teste mostra o que o navegador expõe durante a coleta ICE naquele momento. Ele não inspeciona infraestrutura TURN, não descriptografa tráfego, não contorna proteções da VPN e não prova que todo risco de privacidade desapareceu quando nenhum candidato aparece.

Perguntas frequentes

O que este teste de vazamento WebRTC verifica?

Este teste verifica quais candidatos ICE o navegador expõe durante uma coleta temporária de WebRTC. Isso pode incluir endereços públicos, locais ou ofuscados, dependendo do navegador, da rede e do setup de privacidade.

O WebRTC pode expor meu IP real?

Sim, em alguns cenários o WebRTC pode expor um candidato público que revela um endereço ou caminho de rede inesperado. O resultado exato depende do navegador, da VPN e da forma como os candidatos são tratados.

Por que a página compara candidatos WebRTC com meu IP público atual?

Essa comparação ajuda a detectar quando o WebRTC expõe um candidato público diferente do IP mostrado em uma requisição web normal. Em alguns setups com VPN ou roteamento dividido, isso pode revelar um caminho alternativo visível.

O que é um candidato ICE?

Um candidato ICE é um possível caminho de rede que o WebRTC pode usar para conexões de áudio, vídeo ou dados. Os navegadores reúnem esses candidatos a partir de interfaces locais, respostas STUN e às vezes infraestrutura de relay.

Qual é a diferença entre candidatos públicos, locais e ofuscados?

Candidatos públicos apontam para caminhos visíveis na internet, candidatos locais refletem detalhes de interfaces privadas e candidatos ofuscados normalmente substituem IPs locais por nomes mDNS. Em checagens de privacidade com VPN, exposição pública costuma ser o resultado mais sensível.

O que significa aparecerem apenas candidatos locais ou ofuscados?

Isso normalmente significa que o navegador não expôs um candidato público durante a checagem, mas ainda revelou alguma informação local de caminho WebRTC. Em geral isso é melhor do que expor um candidato público, mas ainda pode importar em ambientes com exigência alta de privacidade.

E se nenhum candidato aparecer no resultado?

Isso geralmente significa que a coleta de candidatos WebRTC foi limitada pelo navegador, por uma extensão, pela VPN ou por alguma política de rede. É um sinal positivo de mascaramento, mas não prova anonimato completo em todas as camadas.

Uma VPN ainda pode vazar pelo WebRTC?

Sim. Alguns setups de VPN ainda permitem que candidatos públicos ou locais apareçam, especialmente quando as configurações de privacidade do navegador são permissivas ou a proteção contra leaks é incompleta. Por isso importa comparar candidatos e IP público atual.

Este teste de vazamento WebRTC precisa de acesso a câmera ou microfone?

Não. O teste apenas reúne candidatos de rede do WebRTC e não precisa pedir permissão para câmera ou microfone. Ele é uma checagem de exposição de rede, não um teste de mídia.

Isso quer dizer que o WebRTC é inseguro?

Não por si só. O WebRTC é uma tecnologia legítima para chamadas, reuniões e recursos peer-to-peer, mas a exposição de candidatos pode importar quando seu objetivo é reduzir ao máximo as informações de rede visíveis.

Esta ferramenta pode provar que estou totalmente anônimo?

Não. Mesmo que nenhum candidato apareça, privacidade ainda depende de DNS, cookies, fingerprinting do navegador, logins de conta, extensões e outros aspectos da conexão. Esta página verifica apenas a exposição de candidatos WebRTC.

Quando devo usar este teste de vazamento WebRTC online?

Use depois de ativar ou alterar uma VPN, ajustar configurações de privacidade do navegador, testar uma extensão de privacidade ou verificar se o navegador está expondo mais informações de rede do que deveria. Também é útil antes de depender do navegador em situações sensíveis à privacidade.