出口检测

全面检测 IPv4 IPv6、DNS、WebRTC 与典型网站出口分布。

Inspect IPv4/IPv6, DNS, WebRTC, and major-site egress distribution on one page.

检测范围包含国内/国际目标、主要出口 IPv4 IPv6、DNS 解析 IP、WebRTC Leak 以及 VPN 溯源辅助信息。

出口检测

全面检测 IP 出口分布,并在地图上显示出口 IP 分布。

Inspect outbound IP distribution and visualize all detected egress points on map.

待开始。点击“开始检测”执行 IPv4/IPv6、DNS、WebRTC、VPN 与典型网站检测。
My IP - - -

出口检测(仅真实出口相关)

目标 IP 位置和网络服务商 解析域名
暂无检测结果

站点解析(DNS 结果)

目标 IP 位置和网络服务商 解析域名
暂无检测结果
高级 WebRTC(多 STUN 明细)
STUN Server 检测结果 国家地区
暂无检测结果

什么是 WebRTC 泄露(WebRTC Leak),如何预防

WebRTC(Web Real-Time Communication)是浏览器提供的实时音视频与点对点数据通道技术。WebRTC 泄露是指在 ICE 候选交换过程中,暴露了本地或真实公网 IP,导致即便开启 VPN/代理,目标站点仍可能识别到真实地址。

WebRTC leak means ICE candidate exchange may expose local or real public IP, even when VPN/proxy is enabled.

风险点:VPN/代理通常只影响 HTTP(S) 流量,WebRTC 的 STUN 流量在部分配置下可能绕过代理路径。

泄露原理(简要)

  • 建立 P2P 连接时,浏览器通过 STUN/TURN 获取 ICE candidates(候选连接地址)。
  • 候选通常包含:host(局域网 IP)、srflx(公网映射 IP)、relay(TURN 中继地址)。
  • 若页面脚本可读并上报 host/srflx,可能泄露真实网络身份。

预防建议

  • Chrome:安装扩展限制 WebRTC 泄露,推荐二选一:WebRTC Network LimiterWebRTC Leak Prevent
  • Firefox:在 about:config 中将 media.peerconnection.enabled 设为 false(将完全禁用 WebRTC)。
  • 使用支持“强制 WebRTC 走代理”或“阻断 UDP 泄露”的 VPN 客户端配置。
  • 定期在本页执行出口检测,观察 WebRTC 条目是否出现非预期 IP。

注意:完全禁用 WebRTC 会影响浏览器实时音视频、屏幕共享、点对点传输等功能。

DNS 泄露常见问题与检测网站

DNS(域名解析)是把域名转换为 IP 的过程。DNS 泄露指本应由代理完成的解析在本地网络发生,暴露访问意图。

核心概念

  • DNS(域名解析):把域名转成 IP,例如 baidu.com110.242.68.66
  • DNS 泄露:代理开启后,DNS 仍在本地发起或曾经发起。
  • FakeIP:本机得到占位假 IP(常见 198.18.x.x),真实解析在代理端完成。

为什么会发生 DNS 泄露

  • 本机在建立 TCP 连接前会发 DNS,请求路径配置不当时会在本地解析。
  • 某些分流规则需要“先解析域名再匹配 IP”,最容易触发本地 DNS 请求。

泄露后果

  • 隐私暴露:本地运营商/网管可看到你访问的域名。
  • 可用性下降:流媒体、AI 等服务可能因 DNS 地域判断而拒绝服务。
  • 风险差异明显:普通浏览影响有限,敏感场景影响更大。

防止 DNS 泄露(实操)

  • 优先使用 TUN + FakeIP,让真实解析留在代理端。
  • 路由优先用域名匹配;对高风险规则启用 no-resolve
  • 对敏感域名强制代理,或单独配置 nameserver-policy
  • 全局模式可降低泄露概率,但不一定是最佳日常方案。
  • 可选:浏览器关闭 QUIC,减少个别 UDP/QUIC 场景旁路风险。

其他 DNS 泄露检测网站