WebRTC Leak Test

Periksa apakah IP asli Anda bocor melalui WebRTC

WebRTC dapat melewati proxy dan VPN, mengungkapkan alamat IP asli Anda. Tes ini memeriksa semua ICE candidate browser Anda.

WebRTC bisa membocorkan IP publik asli atau IP lokal melalui STUN meskipun traffic halaman sendiri lewat proxy atau VPN. Tes ini menunjukkan apakah identitas jaringan yang ingin Anda sembunyikan masih bocor lewat browser.

Cara kerja

  1. 1Halaman meminta ICE candidate dari browser seperti yang dilakukan situs nyata saat membuat koneksi WebRTC.
  2. 2Kami memeriksa apakah candidate berisi alamat publik, lokal, atau host yang tidak semestinya terlihat.
  3. 3Jika browser mengekspos alamat di luar jalur proxy yang diharapkan, tool menandainya sebagai leak.
  4. 4Setelah itu Anda bisa mematikan WebRTC, memaksa relay-only, atau mengganti profil browser sebelum masuk produksi.

Yang diperiksa

  • IP publik yang muncul lewat negosiasi STUN
  • Alamat LAN lokal seperti 192.168.x.x atau 10.x.x.x
  • Apakah browser memakai relay/TURN atau mengekspos jalur langsung
  • Kesesuaian antara IP request halaman dan IP yang terlihat via WebRTC

Pertanyaan yang sering diajukan

Apakah semua proxy melindungi dari kebocoran WebRTC?
Tidak. Sebagian besar proxy hanya menangani traffic HTTP atau SOCKS. WebRTC adalah fitur browser dan bisa melewati jalur itu kalau browser tidak di-hardening dengan benar.
Apakah kebocoran IP lokal berbahaya?
IP lokal tidak langsung membuka alamat rumah Anda, tetapi menambah entropy pada fingerprint dan memberi sinyal bahwa browser membocorkan lebih banyak data jaringan dari yang seharusnya.
Apa yang harus saya lakukan kalau terlihat leak?
Matikan WebRTC, pakai browser dengan pengaturan WebRTC yang aman untuk proxy, atau paksa koneksi lewat TURN-only di dalam profil anti-detect.