目标:让浏览器在开代理时不再把你的真实 IP 偷偷暴露给网站脚本。

适用环境:Windows、macOS、Linux、Android;主流浏览器(Chrome/Edge、Firefox、Brave)。


一、为什么要关 WebRTC?

WebRTC 是浏览器内置的点对点音视频技术。为了直连,它会跳过代理发送 STUN 请求,结果把你的公网和局域网 IP写进 JavaScript 可读取的对象。网页只需几行脚本就能拿到这串地址,直接识破你用了 VPN——这就叫 WebRTC 泄露


二、三步快速自测

  1. 连上代理
  2. 访问在线测试站
    • browserleaks.com/webrtc
    • browserscan.net
  3. 判断是否泄露:如果页面同时列出「代理 IP」和「本地 IP」或私网 192.168.x.x / 10.x.x.x,就说明泄露了。

三、各浏览器关闭 WebRTC 的最简单做法

浏览器推荐方法具体步骤
Chrome / Edge / Opera / Brave装扩展1) 打开 Web 商店 → 搜 “WebRTC Control”“WebRTC Leak Prevent”
2) 安装后点扩展图标,一键切换成蓝色/ON(即禁用非代理 UDP)
Firefox(桌面版)修改隐藏设置1) 地址栏输入 about:config,点击"接受风险"
2) 搜 media.peerconnection.enabled
3) 双击切换为 false → 立即生效
Firefox(Android)安装支持「扩展」的 Fenix 版或 Nightly1) 打开 about:config,同样把 media.peerconnection.enabled 设为 false
Safari(macOS/iOS)暂无官方开关需改用 Firefox/Brave 或在系统层面全局 VPN 阻断 UDP
Tor Browser默认已禁用无需额外操作

四、系统层面一次解决(进阶)

如果你想对所有程序都屏蔽 WebRTC 泄露,或使用无法装扩展的移动浏览器,可考虑:

  • 全局 TUN 代理模式:确保代理客户端开启「阻止局域网流量 / Block LAN Traffic」选项,或直接启用「WebRTC Leak Shield」
  • 防火墙规则:在系统防火墙里拦截 STUN/UDP 出口 3478、5349 端口;多数 STUN 用这些端口通信
  • Pi-hole/AdGuard Home:在 DNS 黑名单里添加常见 STUN 服务器域名(如 stun.l.google.comglobal.stun.twilio.com

五、验证与日常检查

  1. 修改设置后,刷新测试页面,应只剩下代理 IP
  2. 每次更换浏览器或重装系统,记得重新执行本教程

六、常见疑问

关闭 WebRTC 会影响视频会议吗?

会。Google Meet、Discord、Zoom PWA 等基于 WebRTC,若完全禁用将无法使用。折中方案:

  1. 仅在需要开会时暂时启用扩展
  2. 使用桌面客户端而非浏览器版

为什么手机上这么难关?

移动浏览器通常不提供插件接口,且系统强行集成 WebView。


结语

只要你依赖代理来隐藏身份,屏蔽 WebRTC 是必做的隐私体检。按照上面几步操作并定期自测,就能彻底封住这一常被忽视的泄露通道。


原文来源:https://help.huacloud.dev/知识清单/手把手教你屏蔽-webrtc-泄露真实-ip