WebRTC IP 漏洞测试 - IP 数据是否被泄漏

WebRTC 是一种新的通信协议,其依靠 JavaScript 程序。它可能会泄漏 VPN 用户真实的 IP 位置信息。

有些软件,如 NoScript 可以阻止这个漏洞。但为了安全起见,直接关闭这个协议也是不错的作法。

在IPLeak上测试你的浏览器


如何在 Firefox 下禁用 WebRTC?

简单说:把 “about:config” 里的的 “media.peerconnection.enabled” 设为 “false”。

说明:

  1. 在浏览器的网址列输入 “about:config” 并点击 enter 键
  2. 确信会谨慎使用后,点击”接受风险并继续”按钮
  3. 搜索”media.peerconnection.enabled”
  4. 双击这条信息, “Value”字段现在应该变成了”false”
  5. 完成了,再作一次 WebRTC 漏洞测试吧

如果要确认每个与 WebRTC 相关设置已确实关闭了,可以再进行以下的设置更动:

  1. media.peerconnection.turn.disable = true
  2. media.peerconnection.use_document_iceservers = false
  3. media.peerconnection.video.enabled = false
  4. media.peerconnection.identity.timeout = 1

现在已百分百地将 WebRTC 功能取消了。

再次测试WebRCT漏洞吧


如何在 Firefox 下禁用 WebRTC?

Safari 默认的设置下已经足够阻止你的 IP 地址通过 WebRTC 泄露。如果你有需要的话,你可以这样禁用 Safari 中的 WebRTC:

  1. 从菜单中打开偏好设置。
  2. 在高级选项中选择“在菜单栏中显示‘开发’菜单”选项。
  3. 在菜单栏中找到“开发”菜单。
  4. 打开 “WebRTC” 子菜单,确认 “Enable Legacy WebRTC API” 为未选中。

如何解决 Google Chrome 底下的 WebRTC 漏洞?

Chrome 浏览器无法完全取消 WebRTC,但可以通过附加套件变更其路由设置(与防止泄漏)。有两种规避方式:WebRTC Leak Prevent (需依情况来调整设置选项),和 uBlock Origin(设置时请选「预防 WebRTC 泄漏本地 IP 地址」)。

其它的浏览器呢?

苹果 macOS 操作系统下的 Chrome 与 Internet Explorer 目前尚未采用 WebRTC。[不过我们建议在各种设备上最好还是使用 Firefox 浏览器。]