WEBRTC洩漏測試
因此,如果洩漏檢查器工具顯示您的實際公共IP,即使您使用VPN,也意味著您的真實IP正在暴露.
WEBRTC洩漏測試
享受私人,匿名和安全的網絡瀏覽,沒有WebRTC洩漏!
- 為什麼WEBRTC(Web實時通信)發生洩漏
- WEBRTC洩漏測試如何檢查您的瀏覽器是否漏洞
- 如何使用VPN無限或通過在瀏覽器中禁用WEBRTC來防止此類洩漏!
什麼是WEBRTC洩漏,為什麼會發生?
Firefox,Google Chrome,Safari和Opera等流行的Web瀏覽器使用一種名為Webrtc的開源技術. 此工具使他們可以實時與網站建立對等連接. 使用WEBRTC,您的瀏覽器可以在不下載任何其他插件或軟件的情況下與網站進行通信.
為此,WEBRTC在您與其他在線收件人之間建立了特殊的瀏覽器 – 網站通信渠道. 例如,以便您可以與其他參與者交換視頻供稿和現場音頻. 這些通信渠道與您要訪問的網站交換信息. 除其他類型的數據外,它們還發送您的IP地址.
這就是Webrtc的問題所在. 在某些情況下,這些通信渠道可能會繞過VPN創建的加密隧道,以保護您的數據. 如果發生這種情況,您訪問的網站,服務和網絡即使使用VPN也可以訪問您的真實IP地址. 如果發生這種情況,那就是所謂的“ webrtc洩漏”.
您可以想像,WEBRTC洩漏是主要的安全風險. 暴露您的真實IP地址可能會對您造成各種不良後果 – 危害您的隱私並使您脫穎而出. 而且由於“這不是一個錯誤,它是一個功能”,因此這種漏洞永遠不會解決,因此要保護自己並防止WebRTC洩漏.
如何測試WEBRTC洩漏
您可以輕鬆檢查瀏覽器是否有WEBRTC洩漏:
- 通過單擊上面的大藍色按鈕啟動WEBRTC洩漏測試
- 檢查 webrtc 測試報告部分
- 如果您收到消息 WEBRTC被禁用 然後您安全 – Webrtc不會洩漏您的IP
- 仔細檢查:
- 啟動VPN無限並連接到VPN服務器
- 重新加載此WEBRTC洩漏測試並再次進行測試
- 查看 IP 和 國家 報告的各節 – 您應該看到與您連接到的VPN服務器相對應的結果. 如果不是這種情況,並且您正在看到您的真實IP地址和位置,請確保與我們聯繫並報告此問題.
VPN無限也可以作為 monodefense®. 安全捆綁包.
WebRTC洩漏預防功能
使用VPN無限瀏覽器擴展程序是防止WEBRTC洩漏的最簡單方法. 它具有恰當地稱為特殊功能 WEBRTC洩漏預防 – 嘗試猜猜它做什麼! VPN無限制將阻止任何不需要的WEBRTC IP洩漏,並保持您的隱私和匿名性完好無損. 這是啟用它的方法:
- 在瀏覽器中安裝VPN無限擴展名並啟動它
- 創建一個新的KeepSolid ID(用於訪問所有固體產品的登錄名),或使用現有keepsolid ID登錄
- 如果您第一次使用VPN無限制,您將自動獲得7天的免費訂閱. 或者,查看訂閱選項
- 登錄後,通過單擊左上角的按鈕打開設置
- 切換WEBRTC洩漏防止功能
通過禁用WEBRTC來防止瀏覽器洩漏
防止WEBRTC洩漏的另一種方法是完全禁用瀏覽器中的技術. 不過,請告知,對於大多數用戶來說,此選項絕對不太優惠,因為它在技術上更為複雜. 此外,並非所有操作系統都允許此操作 – 例如,在某些瀏覽器上,只能在桌面版本中禁用WEBRTC. 請參閱您的瀏覽器手冊以了解更多詳細信息.
禁用WebRTC在Firefox上洩漏
Firefox在禁用WebRTC方面可能是最簡單的 – 它允許進行此框架。. 但是,除非您知道在哪裡看,否則很難找到:
- 在瀏覽器欄中輸入“大約:配置”並擊中輸入
- 在保修屏幕上,單擊 接受風險並繼續
- 點擊 顯示所有
- 在向您介紹的一長串設置中,鍵入“媒體.Peerconnection.啟用”到頂部的搜索欄
- 按 切換 按鈕位於偏好將值更改為false的右側
這應該在您的Firefox瀏覽器中禁用WebRTC. 請記住,它還將禁用任何使用WEBRTC的當前運行的網站.
禁用WebRTC在Safari上洩漏
在Safari上禁用Webrtc比Firefox上更難. Safari直到最近才實施了這項技術,因此Apple希望用戶對其進行測試,並且只有開發人員才能擺弄它. 但是,它仍然可行:
- 啟動Safari,然後單擊 蘋果瀏覽器 左上角的按鈕
- 在下拉菜單中,選擇 優先
- 點擊 先進的 選項卡並檢查 菜單中的“開髮菜單” 酒吧盒.
- 點擊 發展 選項卡並選擇 實驗特徵
- 滾動到底部並取消選中 Webrtc MDNS候選冰
就是這樣! 您的野生動物園現在沒有Webrtc洩漏. 不過請記住,在瀏覽器中禁用WEBRTC可能會阻止基於此技術的服務.
禁用WebRTC洩漏鉻
現在,Chrome可以說是禁用WebRTC的最棘手的過程. 因此,除非您是開發人員,否則我們強烈建議您使用VPN無限瀏覽器擴展程序,而不是嘗試手動禁用WebRTC. 做錯了什麼太容易了,導致您的鉻瀏覽器故障.
其他類型的隱私洩漏
IP檢查
連接到Internet的每個設備都有一個唯一的數字 – IP地址 – 由Internet服務提供商或專用網絡管理員分配. IP代表Internet協議,從功能上類似於您的物理地址. IP地址可以識別您,並允許您使用設備在網絡中建立連接.
問題是,如果發生IP洩漏,它可以向未經授權的第三方揭示有關您的一些非常敏感的信息. 他們將學習您的實際位置,郵政編碼,ISP等. 將其與他們收集的其他數據相結合,黑客可以發現很多有關您的身份,活動,習慣等的信息. 這就是為什麼安全聯繫用戶轉向隱藏其IP地址的VPN.
不過,比起抱歉更好的是 – 即使在VPN上也可能發生一些IP洩漏. 您必須了解它們,並知道如何防止IP洩漏. 這樣做的第一個邏輯步驟是檢查IP洩漏.
DNS洩漏測試
域名系統,一個.k.A. DNS是一項將網站名稱轉換為IP地址的技術,以便您的瀏覽器知道可以在哪裡指導查詢. 它到達DNS服務器,並返回您要求的網站的IP地址. 如果沒有VPN,您的瀏覽器將直接發送DNS請求直接發送給ISP的DNS服務器,從而允許最後一個(以及任何在流量上招募的人)查看您訪問的網站.
可以使用VPN防止此DNS洩漏. 但是在特定情況下,您的瀏覽器可能會在規避VPN無限加密隧道的情況下發送DNS請求. 在這種情況下,我們的VPN將無法保護您的DNS查詢,從而導致DNS洩漏.
參加此DNS洩漏測試,看看您的DNS查詢是否在線可見.
獲取VPN無限並防止WebRTC洩漏!
享受私人,匿名和安全的網絡瀏覽,沒有WebRTC洩漏!
WEBRTC洩漏測試
您的瀏覽器將這些IP公佈到您訪問的網站上:
無可用數據.
您的瀏覽器不支持WEBRTC或WEBRTC已禁用.
IP地址 | 類型 | 地位 |
---|
- WEBRTC洩漏測試
- DNS洩漏測試
- IPv6洩漏測試
- 我的IP是什麼
什麼是webrtc洩漏?
WEBRTC是使您能夠在瀏覽器上執行點對點功能的基本技術之一. 這是您可以執行視頻聊天,音頻通話等的原因.
基本上,該技術使用Stun(會話橫向公用事業NAT)協議,最終依靠您的公共IP來建立點對點連接.
Contun協議與某些瀏覽器中的WEBRTC漏洞相結合,即使您在VPN服務器後面,也將您的外部(公共)IP地址暴露於第三方.
使用我們的WEBRTC洩漏測試工具找出您的真實IP是否暴露.
如何使用WEBRTC洩漏檢查器?
顧名思義,該工具旨在幫助用戶檢測任何潛在的IP洩漏. 而且,該工具很容易使用.
使用該工具時,您會注意到兩個IP地址:公共IP和本地IP.
請記住,您的ISP分配了公共IP地址,並且在局部網絡上使用本地IP,因為路由器分配了它. 無論如何,這是您在使用WEBRTC洩漏測試工具時應該擔心的公共IP地址.
公共IP可以被視為您在互聯網上的虛擬身份. 在提取有關用戶的許多敏感細節方面,這是相同的IP. 例如,公共IP可用於跟踪用戶的確切位置.
因此,如果洩漏檢查器工具顯示您的實際公共IP,即使您使用VPN,也意味著您的真實IP正在暴露.
5個步驟測試WEBRTC洩漏(有和沒有VPN)
如果任何第三方(例如黑客)將他們的手掌握在您的實際IP地址上,可能會出錯。. 因此,建議您使用洩漏檢查器來確保您的VPN使您的IP隱藏在窺視眼睛中.
請按照以下簡單步驟檢查您的VPN,以了解任何潛在的WEBRTC洩漏:
- 斷開並退出您的VPN客戶端
- 轉到我的IP並檢查您的IP地址
- 記下顯示的IP地址並退出網頁
- 啟動VPN客戶端並連接到任何位置
- 現在,使用我們的WEBRTC洩漏測試工具檢查狀態
如果該工具顯示您的公共IP地址,則表示您的VPN正在洩漏IP. 同樣,如果該工具不顯示任何IP,則意味著您的IP被隱藏.
什麼是webrtc,它如何工作?
WEBRTC是一種實時通信技術,允許用戶通過其網絡瀏覽器(例如音頻/視頻通話等)進行通信. 它使用的非專有協議不需要任何其他插件或附加組件來建立連接.
此外,有許多組件在技術背後有效,例如Stun/Turn Server,UDP/TCP,JSEP,信號等. 該技術使用這些組件來建立兩個瀏覽器之間的連接,因此允許無縫通信. 您可以查看我們有關Webrtc的完整指南.
PUREVPN如何保護您免受WEBRTC洩漏?
WEBRTC洩漏是一個嚴重的問題,最終可能會冒險使用用戶的真實IP. 因此,必須使用可以阻止這種威脅的VPN,並允許您瀏覽網絡或以安全和機密的方式在線溝通.
PUREVPN了解問題的嚴重性,因此,通過提供WEBRTC洩漏保護來確保用戶在線隱私防止IP洩漏問題. 無論是瀏覽器擴展程序,移動應用程序還是桌面客戶端,您的真實IP將始終保持安全和匿名.
我們的WEBRTC洩漏保護是一項強大的功能,可在WebRTC洩漏問題上保持緊密的牽引,並確保用戶的身份始終安全.
Webrtc安全嗎??
確實,該技術是完全安全的. 實際上,它利用端到端加密來增加安全性.
- Windows VPN
- Mac VPN
- Android VPN
- iOS VPN
- 鉻擴展
- 勇敢的擴展
- Firefox擴展
- 邊緣擴展
- Android TV VPN
- Firestick電視VPN
- 華為VPN
- Chromebook VPN
- DDWRT小程序
- 路由器VPN
- Linux VPN
- 專用IP VPN
- 遊戲VPN
- 轉發端口
- 業務VPN
- 純淨
- 我的IP是什麼
- DNS洩漏測試
- IPv6洩漏測試
- WEBRTC洩漏測試
- VPN會員計劃
- 開發人員(API)
- 白色標籤VPN
- 學生折扣
- VPN轉售商程序
聯繫我們
©2007-2023 PUREVPN保留所有權利PUREVPN,GZ Systems Limited Intershore Chambers P Purevpn.o Box 4342,Road Town,Tortola,英屬維爾京群島
公司註冊號:2039934
- 隱私政策
- 退款政策
- 會員政策
- 使用條款
- 站點地圖
我們在我們的網站上使用第一和第三方餅乾,通過記住您的偏好和重複訪問來為您提供最相關的體驗. 通過單擊“接受全部”,您同意使用所有cookie. 但是,您可以訪問“ cookie設置”以提供受控同意.
管理同意
隱私概述
本網站使用cookie在您瀏覽網站時改善您的體驗. 在這些內容中,被分類為必要的cookie存儲在您的瀏覽器上,因為它們對於網站基本功能的工作至關重要. 我們還使用第三方餅乾來幫助我們分析和了解您如何使用此網站. 這些餅乾只能在您的同意下存儲在您的瀏覽器中. 您還可以選擇退出這些餅乾. 但是選擇其中一些餅乾可能會影響您的瀏覽體驗.
總是啟用
必要的cookie對於網站正常運行絕對至關重要. 這些cookie可確保網站的基本功能和安全功能匿名.
餅乾 | 期間 | 描述 |
---|---|---|
__STRIPE_MID | 1年 | 此cookie由Stripe支付網關設置. 此cookie用於在網站上啟用付款,而無需在服務器上存儲任何PAT信息. |
__STRIPE_SID | 30分鐘 | 此cookie由Stripe支付網關設置. 此cookie用於在網站上啟用付款,而無需在服務器上存儲任何PAT信息. |
會員ID | 3個月 | 會員ID cookie |
cookielawinfo-Checbox-Analytics | 11個月 | 此cookie由GDPR Cookie同意插件設置. cookie用於存儲“分析”類別中cookie的用戶同意. |
Cookielawinfo-Checbox功能 | 11個月 | Cookie由GDPR Cookie同意設置,以記錄“功能”類別中的cookie的用戶同意. |
cookielawinfo-checbox-ershots | 11個月 | 此cookie由GDPR Cookie同意插件設置. cookie用於在類別中存儲cookie的用戶同意. |
cookielawinfo-Checkbox neustary | 11個月 | 此cookie由GDPR Cookie同意插件設置. cookie用於存儲“必要”類別中cookie的用戶同意. |
cookielawinfo-Checkbox-promenty | 11個月 | 此cookie由GDPR Cookie同意插件設置. cookie用於存儲“績效”類別中cookie的用戶同意. |
數據1 | 3個月 | |
數據2 | 3個月 | 數據2 |
JSessionId | 會議 | 用JSP編寫的網站使用. 通用平台會話會話cookie,用於在頁面請求中維護用戶的狀態. |
phpsessid | 會議 | 這個cookie是PHP應用程序的本地. cookie用於存儲和識別用戶的唯一會話ID,以便在網站上管理用戶會話. cookie是一個會話cookie,當所有瀏覽器窗口都關閉時被刪除. |
woocommerce_cart_hash | 會議 | 此cookie由WooCommerce設置. cookie可以幫助WooCommerce確定CART內容/數據更改何時更改. |
XSRF-Token | 會議 | cookie由Wix網站上的Wix網站建築平台設置. cookie用於安全目的. |
功能
功能性cookie有助於執行某些功能,例如在社交媒體平台上共享網站的內容,收集反饋和其他第三方功能.
餅乾 | 期間 | 描述 |
---|---|---|
__LC_CID | 2年 | 這是網站實時聊天框的必不可少的餅乾,可以正常運行. |
__lc_cst | 2年 | 此cookie用於網站實時聊天框,以正常運行. |
__LC2_CID | 2年 | 此cookie用於啟用網站實時聊天框功能. 它用於與客戶聊天的最後一個代理商重新連接客戶. |
__lc2_cst | 2年 | 此cookie對於啟用網站實時聊天框功能是必需的. 它用於在不同時間使用實時聊天來區分不同的用戶,這是重新連接客戶與之聊天的最後一個代理. |
__OAUTH_REDIRECT_DETECTOR | 此cookie用於在不同的時間使用實時聊天來識別訪問者,以優化聊天框功能. | |
會員ID | 3個月 | 會員ID cookie |
數據1 | 3個月 | |
數據2 | 3個月 | 數據2 |
pll_language | 1年 | 該cookie由Polylang插件設置為WordPress驅動網站. cookie存儲最後瀏覽頁面的語言代碼. |
表現
性能cookie用於理解和分析網站的關鍵性能索引,這有助於為訪問者提供更好的用戶體驗.
分析餅乾用於了解訪問者如何與網站互動. 這些cookie有助於提供有關指標的信息,訪客的數量,跳出率,交通源等.
Rakuten廣告是使用網站上使用Cookie的第三方公司,您可以在此地址查看其隱私政策:https:// rakutenadvertising.com/Legal-Notices/Services-Provacy-Policy/
餅乾 | 期間 | 描述 |
---|---|---|
_ga | 2年 | 該cookie由Google Analytics(分析)安裝. cookie用於計算訪問者,會話,廣告系列數據並跟踪網站分析報告的網站使用情況. cookies匿名存儲信息,並分配一個隨機生成的數字以識別唯一的訪問者. |
_GA_J2RWQBT0P2 | 2年 | 該cookie由Google Analytics(分析)安裝. |
_gat_gtag_ua_12584548_1 | 1分鐘 | 此cookie由Google設置,用於區分用戶. |
_GAT_UA-12584548-1 | 1分鐘 | 這是Google Analytics設置的模式類型Cookie. 它似乎是_gat cookie的一種變體,用於限制Google在高流量卷網站上記錄的數據量. |
_gcl_au | 3個月 | Google Analytics(分析)使用此cookie來了解用戶與網站的互動. |
_GID | 1天 | 該cookie由Google Analytics(分析)安裝. cookie用於存儲訪問者如何使用網站的信息,並有助於創建有關網站的分析報告. 收集的數據,包括訪問者的數量,他們來自何處的來源以及以匿名表格訪問的頁面. |
_hjabsolutesensessessionInprogress | 30分鐘 | 沒有可用的描述. |
_hjfirstseen | 30分鐘 | 這是由hotjar設置的,以識別新用戶的第一個會話. 它存儲一個真/錯誤的值,表明這是否是Hotjar首次看到此用戶. 通過記錄過濾器來使用它來識別新用戶會話. |
_hjid | 1年 | 這個cookie是由hotjar設置的. 當客戶首次使用hotjar腳本降落在頁面上時,將設置此cookie. 它用於持續存在隨機用戶ID,該網站在瀏覽器上獨有. 這確保了隨後訪問同一站點的行為將歸因於同一用戶ID. |
_hjincludedInpageViewSample | 2分鐘 | 沒有可用的描述. |
_hjincludedInsessions ampame | 2分鐘 | 沒有可用的描述. |
_hjtldtest | 會議 | 沒有可用的描述. |
PapvisitorId | 1年 | 此cookie由郵政部門專業人士設置.此cookie用於存儲訪客ID,有助於跟踪會員. |
廣告
廣告cookie用於為訪問者提供相關的廣告和營銷活動. 這些cookie跨越網站跟踪訪問者並收集信息以提供自定義廣告.
餅乾 | 期間 | 描述 |
---|---|---|
_fbp | 3個月 | 該cookie是由Facebook設置的,以在訪問此網站後在Facebook上或由Facebook廣告提供的數字平台時提供廣告. |
fr | 3個月 | Facebook設置了cookie,以向用戶展示相關廣告並衡量和改進廣告. cookie還可以在具有Facebook Pixel或Facebook社交插件的網站上跟踪用戶的行為. |
IDE | 1年24天 | Google DoubleClick使用並在訪問網站之前存儲有關用戶如何使用網站和任何其他廣告的信息. 這用於向用戶提供與用戶配置文件相關的廣告. |
nid | 6個月 | 此cookie習慣於基於用戶的興趣並向用戶顯示個性化廣告的個人資料. |
test_cookie | 15分鐘 | 這個cookie是由doubleclick設置的.網. cookie的目的是確定用戶的瀏覽器是否支持cookie. |
visitor_info1_live | 5個月27天 | 此cookie由YouTube設置. 用於跟踪網站上嵌入式YouTube視頻的信息. |
YSC | 會議 | 此cookie由YouTube設置,用於跟踪嵌入式視頻的視圖. |
其他未分類的餅乾是正在分析且尚未分類為類別的餅乾.
餅乾 | 期間 | 描述 |
---|---|---|
_app_session | 1個月 | 沒有可用的描述. |
_DC_GTM_UA-12584548-1 | 1分鐘 | 沒有說明 |
_GFPC | 會議 | 沒有可用的描述. |
71CFB22288D832330CF35A9F9060F8D69 | 會議 | 沒有說明 |
cli_bypass | 3個月 | 沒有說明 |
同意 | 16年6個月13天18小時 | 沒有說明 |
GTM-Session-Start | 2小時 | 沒有可用的描述. |
ISOCODE | 1個月 | 沒有可用的描述. |
L-K26WU | 1天 | 沒有說明 |
L-KVHA4 | 1天 | 沒有說明 |
m | 2年 | 沒有可用的描述. |
newVisitorId | 3個月 | 沒有說明 |
所有者_token | 1天 | 沒有可用的描述. |
PP-K26WU | 1小時 | 沒有說明 |
PP-KVHA4 | 1小時 | 沒有說明 |
RL-K26WU | 1天 | 沒有說明 |
RL-KVHA4 | 1天 | 沒有說明 |
Wisepops | 2年 | 沒有可用的描述. |
wisepops_session | 會議 | 沒有可用的描述. |
wisepops_visits | 2年 | 沒有可用的描述. |
woocommerce_items_in_cart | 會議 | 沒有可用的描述. |
wp_woocommerce_session_1b44ba63fbc929b5c862fc58a8a81dbb22 | 2天 | 沒有說明 |
YT-remote連接的設備 | 絕不 | 沒有可用的描述. |
yt示例驅動器ID | 絕不 | 沒有可用的描述. |
WEBRTC洩漏:完整的指南
此功能是webrtc,今天,我們將討論有關它的一切. 什麼是webrtc? 為什麼WebRTC洩漏發生? 最重要的是,我們如何保護自己免受這種脆弱性?
Webrtc洩漏
簡而言之,WEBRTC洩漏可以揭示您的設備的公共IP地址,這是您的Internet服務提供商分配給設備的唯一標識符.
這可能是有問題的,特別是如果您使用VPN. 使用VPN的重點是隱藏您的公共IP地址. 如果您的瀏覽器有WEBRTC洩漏,它們可能會損害您的IP地址.
結果? 好吧,其他人可以使用您的IP地址做很多事情. 例如:
- 您的互聯網服務提供商可以跟踪您的在線活動.
- 政府可以監視您.
- 網絡犯罪分子可以訪問或竊取個人數據.
- 廣告商可以向您發送個性化的垃圾郵件.
簡而言之,WEBRTC洩漏帶來了很大的安全風險. 不僅這樣. 沒有人想要.
知道區別: 兩個或多個設備可以具有相同的私有(本地)IP地址,但是公共(真實)IP地址是唯一的. 這就是為什麼隱藏公共IP地址是實現在線隱私的關鍵的原因.
什麼是webrtc?
要了解WEBRTC洩漏的風險,我們需要退後一步,首先談論Webrtc. WEBRTC代表Web實時通信. 這是一個免費的開源項目,可為網絡瀏覽器和移動應用程序提供實時通信功能. 1
如果您是網站或應用程序開發人員,WEBRTC使構建通信解決方案變得更加容易. 但是,即使您不是,Webrtc也使我們受益.
WEBRTC的功能之一是,它允許在沒有中間服務器的情況下進行直接通信. 這轉化為視頻,音頻和大文件的更快,更少的轉移,這就是為什麼WebRTC在視頻聊天,直播和文件傳輸服務中受歡迎的原因. 使用WEBRTC的一些應用程序是:
- Google Meet和Google Hangouts
- Facebook Messenger
- 不和諧
- 亞馬遜鐘
webrtc的問題
如您所見,WebRTC不一定是一件壞事. 但是,如果您想隱藏您的IP地址,可能會有一個小問題. 您會看到,使用WEBRTC交流的任何兩個設備都需要了解彼此的公共IP地址.
這是WebRTC洩漏進來的地方. 第三方演員可以利用WEBRTC溝通渠道來獲得相關各方的真實IP地址,這將是隱私威脅. WEBRTC洩漏甚至可以繞過某些VPN的加密隧道.
更糟糕的是,兩個設備之間的IP地址交換是WEBRTC基本功能的一部分。這不是您可以禁用或跳過的東西. 因此,我們如何保護自己免受Webrtc洩漏的侵害? 有兩個選擇:
- 查找並阻止WEBRTC洩漏
- 完全禁用您的瀏覽器上的webrtc
如何檢查WEBRTC洩漏
檢查瀏覽器WEBRTC洩漏非常容易.
- 首先,找出並寫下設備的公共IP地址. 如果您需要查找IP地址的說明,請查看以下操作指南:
- 如何找到計算機的IP地址
- 如何找到Mac的IP地址
- 如何找到iPhone的IP地址
- 如何找到路由器的IP地址
- 如何找到Roku的IP地址
- 如何找到打印機的IP地址
- 接下來,使用ExpressVPN網站上的WEBRTC洩漏測試工具. 2
- 如果洩漏測試工具上的IP地址與設備的IP地址匹配,則您的瀏覽器可能正在通過WEBRTC洩漏您的IP地址.
請記住,WebRTC是瀏覽器功能,因此,如果您使用不同的瀏覽器,請確保對其進行測試.
筆記: Firefox,Google Chrome,Opera和Microsoft Edge最容易受到WEBRTC洩漏的影響,因為這些瀏覽器默認為WebRTC.
如何阻止WEBRTC洩漏
現在,如果您的瀏覽器正在通過WEBRTC洩漏您的IP地址,則需要立即阻止洩漏. 您可以使用VPN來做到這一點. 是的,我們知道,我們之前說WebRTC洩漏可以繞過一些VPN,但這僅僅是因為並非所有VPN都注意此類洩漏. 這就是為什麼當我們測試VPN時,我們始終對其進行WEBRTC洩漏測試. 例如,我們書中所有最好的VPN通過了WebRTC洩漏測試. 這意味著它們允許WebRTC起作用,但僅通過其加密隧道. 這樣,局外人和第三方就無法利用WEBRTC通信渠道獲得IP地址. 要檢查您的VPN是否能夠阻止WEBRTC洩漏,這是您應該做的.
如何阻止WEBRTC用VPN洩漏
- 禁用您的VPN.
- 查找並註意您設備的公共IP地址.
- 重新打開VPN.
- 打開您的瀏覽器以expressVPN的webrtc洩漏測試工具.
- 如果從第2步中顯示您的設備的真實IP地址,則有一個洩漏. 如果顯示出不同的IP地址,則您的VPN可行.
如果您發現您的VPN沒有採取任何措施來防止WebRTC洩漏,則可以聯繫VPN提供商並取消VPN服務,切換到新的VPN,或繼續使用WEBRTC洩漏的最確定的解決方案:完全禁用WEBRTC WEBRTC.
專家提示: WEBRTC洩漏是測試VPN時我們檢查的一件事之一. 了解有關我們如何在VPN指南中選擇VPN的更多信息.
如何禁用webrtc
在禁用WebRTC之前,請記住,這樣做會阻止您使用隨附的功能. 這就是為什麼我們建議先嘗試VPN. VPN可以讓您使用WEBRTC服務,但以更安全的方式使用. 不過,如果您確定要禁用Webrtc,這就是如何做到這一點.
鉻合金
有趣的事實:Google是WEBRTC項目的主要支持者之一,因此,無法永久禁用WebRTC. 那真不幸;但是,有一些瀏覽器擴展名可以讓您暫時管理或禁用WEBRTC.
- WEBRTC網絡限制器:這個Google製造的附加組件並沒有關閉WebRTC,但它重新配置了WebRTC的流量路由選項. 它要做的一件事是,它需要WebRTC流量通過代理服務器,這使任何人都更難竊取IP地址. 3這類似於Chrome最好的VPN,但是WebRTC網絡限制器使用代理服務器,而不是加密的隧道.
- WEBRTC控制:這個簡單的瀏覽器擴展程序使您可以打開和關閉WebRTC. 當WebRTC控件打開時,您的Chrome瀏覽器將停止使用WEBRTC.
- WEBRTC洩漏預防:類似於WEBRTC網絡限制器,此擴展程序通過控制隱藏的WEBRTC隱私設置和路由選項來防止WEBRTC洩漏.
- WEBRTC保護 – 保護IP洩漏:默認情況下,此瀏覽器擴展程序禁用WebRTC. 但是,您可以配置它以使您繼續使用webrtc. 如果這樣做,它將控制您的WEBRTC路由選項,就像WEBRTC網絡限制器一樣.
蘋果瀏覽器
在處理用戶的隱私方面,野生動物園比大多數瀏覽器都要嚴格. 有些人甚至可能說您根本不需要關閉Webrtc,而您所需要的只是Safari的良好VPN. 但是,如果您想絕對的安心,可以通過幾個簡單的步驟關閉Webrtc:
- 打開野生動物園.
- 單擊菜單欄上的野生動物園.
- 點擊首選項.
- 在彈出的設置窗口中,轉到“高級”選項卡.
- 向下滾動並打勾複選框,該複選框顯示在菜單欄中顯示開髮菜單.
- 關閉設置窗口.
- 單擊菜單欄上的開發按鈕.
- 選擇實驗特徵.
- 單擊“刪除Legacy WebRTC API”.
請注意,在Safari上禁用WEBRTC僅影響當前會話. 關閉並重新打開瀏覽器後,Webrtc將打開.
Firefox
像Google一樣,Mozilla Firefox是Webrtc的大力支持者. 如果用於Firefox的VPN無法阻止WebRTC洩漏,則可以通過遵循以下步驟完全關閉WebRTC:
- 打開Firefox.
- 輸入大約:配置到地址欄.
- 點擊我接受風險!
- 類型媒體.Peerconnection.啟用到搜索欄.
- 雙擊結果將值從真實變為false.
邊緣
最後,這是在Microsoft Edge上禁用WebRTC的方法:
- 開放邊緣.
- 鍵入edge:// flags到地址欄中.
- 點擊輸入.
- 尋找WEBRTC暴露的匿名本地IP.
- 單擊旁邊的下拉菜單,然後選擇啟用.
- Edge將提示您重新啟動瀏覽器以進行新設置生效.
- 關閉然後重新打開邊緣.
那設備ID呢?
儘管WEBRTC洩漏的主要問題是IP地址的洩漏,但第三方也可以使用WEBRTC獲取有關計算機上媒體設備的一些信息. 這些是您的麥克風,相機,音頻輸出,CD播放器等. 例如,如果您訪問瀏覽器洩漏網站,4是可以檢測WEBRTC洩漏的另一個網站,則可以查看計算機上有哪些類型的媒體設備.
幸運的是,瀏覽器不允許第三方獲得設備ID,該設備ID是針對媒體設備的唯一16位代碼. 但是,第三方仍然可以查看您擁有哪些類型的媒體設備,以及瀏覽器生成的哈希代替設備ID.
而且由於這些瀏覽器生成的哈希僅在清除瀏覽數據時會發生變化,所以直到有人找到一種對您使用該信息的方法,這可能只是時間問題. 好消息是,通過使用VPN或禁用WEBRTC阻止WebRTC洩漏,可防止這些信息洩漏.
回顧
儘管Webrtc帶來了所有好事 – 更快的直播,較少的視頻通信,更光滑的文件傳輸 – 我們不能忽略其洩漏構成我們隱私的威脅. 正如我們一直說的那樣,隱私就是一切,我們永遠不會太安全在線. 當我們等待WEBRTC開發人員提出有關WEBRTC洩漏的解決方案時,目前最好的選擇是使用可靠的VPN或完全禁用WebRTC.
常見問題解答
要總結所有內容,讓我們回答有關WEBRTC和WEBRTC洩漏的一些常見問題解答.
您可以通過使用阻止WEBRTC洩漏的VPN來修復WEBRTC洩漏. 如果您想享受WebRTC隨附的所有功能,那麼前者是最好的解決方案,但安全性更好. 阻止WEBRTC洩漏的VPN允許WEBRTC在您的瀏覽器上工作,但僅通過加密的隧道. 這樣可以防止任何人通過利用WEBRTC Communications竊取您的IP地址.
要阻止Webrtc洩漏在Chrome中,您可以在使用Chrome時使用VPN. VPNS通過加密的隧道路由WEBRTC通信,防止WEBRTC洩漏. 您還可以使用諸如WebRTC網絡限制器之類的Chrome Extensions,它可以重新配置WEBRTC的路由選項以使其更安全,或者WebRTC控件以隨意打開和關閉WebRTC.
那要看. 如果您使用依賴WebRTC的網站或服務,例如Google Hangouts,Google Meets或Facebook Messenger,則不應關閉瀏覽器上的WebRTC. 但是,如果您使用的服務不使用webrtc,則關閉功能會完全阻止WEBRTC洩漏.
- 查找並註意您設備的公共IP地址.
- 請訪問ExpressVPN的WEBRTC洩漏測試網站或任何檢測WEBRTC洩漏的在線工具.
- 如果您的公共IP地址與網站上的IP地址匹配,則您的WEBRTC正在洩漏.