目标:让浏览器在开代理时不再把你的真实 IP 偷偷暴露给网站脚本。
适用环境:Windows、macOS、Linux、Android;主流浏览器(Chrome/Edge、Firefox、Brave)。
一、为什么要关 WebRTC?
WebRTC 是浏览器内置的点对点音视频技术。为了直连,它会跳过代理发送 STUN 请求,结果把你的公网和局域网 IP写进 JavaScript 可读取的对象。网页只需几行脚本就能拿到这串地址,直接识破你用了 VPN——这就叫 WebRTC 泄露。
二、三步快速自测
- 连上代理
- 访问在线测试站:
- browserleaks.com/webrtc
- browserscan.net
- 判断是否泄露:如果页面同时列出「代理 IP」和「本地 IP」或私网 192.168.x.x / 10.x.x.x,就说明泄露了。
三、各浏览器关闭 WebRTC 的最简单做法
| 浏览器 | 推荐方法 | 具体步骤 |
|---|---|---|
| Chrome / Edge / Opera / Brave | 装扩展 | 1) 打开 Web 商店 → 搜 “WebRTC Control” 或 “WebRTC Leak Prevent” 2) 安装后点扩展图标,一键切换成蓝色/ON(即禁用非代理 UDP) |
| Firefox(桌面版) | 修改隐藏设置 | 1) 地址栏输入 about:config,点击"接受风险"2) 搜 media.peerconnection.enabled3) 双击切换为 false → 立即生效 |
| Firefox(Android) | 安装支持「扩展」的 Fenix 版或 Nightly | 1) 打开 about:config,同样把 media.peerconnection.enabled 设为 false |
| Safari(macOS/iOS) | 暂无官方开关 | 需改用 Firefox/Brave 或在系统层面全局 VPN 阻断 UDP |
| Tor Browser | 默认已禁用 | 无需额外操作 |
四、系统层面一次解决(进阶)
如果你想对所有程序都屏蔽 WebRTC 泄露,或使用无法装扩展的移动浏览器,可考虑:
- 全局 TUN 代理模式:确保代理客户端开启「阻止局域网流量 / Block LAN Traffic」选项,或直接启用「WebRTC Leak Shield」
- 防火墙规则:在系统防火墙里拦截 STUN/UDP 出口 3478、5349 端口;多数 STUN 用这些端口通信
- Pi-hole/AdGuard Home:在 DNS 黑名单里添加常见 STUN 服务器域名(如
stun.l.google.com、global.stun.twilio.com)
五、验证与日常检查
- 修改设置后,刷新测试页面,应只剩下代理 IP
- 每次更换浏览器或重装系统,记得重新执行本教程
六、常见疑问
关闭 WebRTC 会影响视频会议吗?
会。Google Meet、Discord、Zoom PWA 等基于 WebRTC,若完全禁用将无法使用。折中方案:
- 仅在需要开会时暂时启用扩展
- 使用桌面客户端而非浏览器版
为什么手机上这么难关?
移动浏览器通常不提供插件接口,且系统强行集成 WebView。
结语
只要你依赖代理来隐藏身份,屏蔽 WebRTC 是必做的隐私体检。按照上面几步操作并定期自测,就能彻底封住这一常被忽视的泄露通道。
原文来源:https://help.huacloud.dev/知识清单/手把手教你屏蔽-webrtc-泄露真实-ip