出口检测

全面检测 IPv4/IPv6 双栈出口、DNS 解析、WebRTC 泄露与 20+ 主流网站访问路径。

Comprehensive egress inspection for IPv4/IPv6 dual-stack, DNS resolution, WebRTC leaks and 20+ mainstream sites.

检测范围包含国内/国际目标、主要出口 IPv4 IPv6、DNS 解析 IP、WebRTC Leak 以及 VPN 溯源辅助信息。

出口检测

全面检测 IPv4/IPv6 双栈出口、DNS 解析、WebRTC 泄露与 20+ 主流网站访问路径。

Comprehensive egress inspection for IPv4/IPv6 dual-stack, DNS resolution, WebRTC leaks and 20+ mainstream sites.

待开始。点击"开始检测"执行:本地 IP 探测、双栈出口检测、DNS 解析分析、WebRTC 泄露检测、主流网站访问路径测试。
My IP - - -

出口检测(真实网络出口)

通过访问 20+ 主流网站(国内 6 个 + 国际 14 个),检测您的真实网络出口 IP 和地理位置分布。

目标 IP 位置和网络服务商 解析域名
暂无检测结果

DNS 解析检测

检测当前使用的 DNS 解析服务器 IP,分析是否存在 DNS 泄露风险。

目标 IP 位置和网络服务商 解析域名
暂无检测结果
WebRTC 泄露检测(16 个 STUN 服务器)

通过 16 个 STUN 服务器(国内 5 个 + 国际 11 个)检测 WebRTC 是否泄露真实 IP 地址。

STUN 服务器 检测结果 国家地区
暂无检测结果

WebRTC 泄露检测与预防指南

WebRTC(Web Real-Time Communication)是浏览器内置的实时通信技术,支持音视频通话、屏幕共享等功能。本页面通过 16 个 STUN 服务器(国内:腾讯、Bilibili、芒果 TV、小米、360;国际:Google、Cloudflare、Twilio 等)检测是否存在 WebRTC 泄露。

WebRTC is a browser built-in real-time communication technology. This page detects WebRTC leaks through 16 STUN servers.

风险提示:即使开启 VPN/代理,WebRTC 的 STUN 请求可能绕过代理直接连接,导致真实 IP 泄露。

检测项目说明

  • Host 候选:本地局域网 IP(如 192.168.x.x),通常无害但可被用于指纹识别。
  • Server Reflexive (srflx):公网映射 IP,通过 STUN 服务器获取,可能暴露真实出口。
  • Relay 候选:TURN 中继地址,若使用说明流量经过中继,相对安全。

预防建议

  • Chrome/Edge:安装 WebRTC Leak Prevent 扩展,或设置 WebRTC IP handling policyDisable non-proxied UDP
  • Firefox:在 about:config 中将 media.peerconnection.enabled 设为 false(完全禁用 WebRTC)。
  • VPN 配置:选择支持"Kill Switch"和"WebRTC 防护"的客户端,或使用 TUN 模式接管所有流量。
  • 定期检测:建议每月运行一次本页面检测,观察 WebRTC 结果是否显示非预期 IP。

注意:禁用 WebRTC 会影响浏览器视频会议、屏幕共享、在线游戏等功能。建议根据使用场景选择适当的防护级别。

DNS 泄露检测与防护指南

DNS(域名解析)是互联网的基础设施,负责将域名转换为 IP 地址。DNS 泄露是指在使用代理/VPN 时,DNS 查询未经过代理而直接在本地网络进行,从而暴露您的真实网络位置和访问意图。

核心概念

  • DNS 查询:访问网站前,浏览器需要查询域名对应的 IP 地址(如 google.com142.250.x.x)。
  • DNS 泄露:代理开启后,DNS 请求仍在本地网络发起,本地 ISP 可看到您访问的域名。
  • FakeIP 模式:代理返回占位 IP(如 198.18.x.x),真实解析在代理端完成,可有效防止泄露。
  • DoH/DoT:DNS over HTTPS/TLS,加密 DNS 查询,防止中间人窃听。

为什么会发生 DNS 泄露

  • 分流规则配置不当:某些规则需要"先解析域名再匹配 IP”,导致本地 DNS 请求。
  • 代理未接管 DNS:系统仍使用本地 ISP 的 DNS 服务器。
  • 浏览器 QUIC 协议:Chrome 等浏览器的 QUIC 可能绕过代理直接查询。
  • IPv6 泄露:部分代理仅处理 IPv4,IPv6 DNS 查询直接发出。

泄露后果

  • 隐私暴露:本地运营商可记录您访问的域名,形成用户画像。
  • 地域限制:流媒体(Netflix、Disney+ 等)根据 DNS 位置判断地域,可能导致服务不可用。
  • 审查风险:在某些地区,特定域名的 DNS 查询可能触发审查机制。

防止 DNS 泄露(实操指南)

  • TUN + FakeIP(推荐):使用 Clash/Surge 的 TUN 模式 + FakeIP,让真实解析留在代理端。
  • 路由规则优化:优先使用域名匹配;对敏感规则启用 no-resolve 避免本地解析。
  • 强制远程 DNS:配置 nameserver-policyenhanced-mode 确保 DNS 走代理。
  • 关闭浏览器 QUIC:在 Chrome 中禁用 chrome://flags/#enable-quic,减少 UDP 旁路风险。
  • 禁用 IPv6:若代理不支持 IPv6,建议在系统或路由器层面禁用 IPv6 防止泄露。
  • 使用 DoH:配置系统或浏览器使用可信的 DoH 服务(如 Cloudflare 1.1.1.1、阿里云 DNS)。

其他 DNS 泄露检测网站

IPv6 双栈检测说明

随着 IPv4 地址耗尽,越来越多的网络开始支持 IPv6。本页面同时检测 IPv4 和 IPv6 出口,帮助您了解双栈网络环境。

IPv6 特点与风险

  • 地址空间巨大:IPv6 地址几乎无限,每个设备可拥有独立公网地址。
  • 双栈并行:多数网络同时支持 IPv4/IPv6,浏览器可能优先使用 IPv6。
  • 泄露风险:部分代理仅处理 IPv4,IPv6 流量可能直接 bypass 代理。
  • 地理位置:IPv6 地址可能暴露更精确的地理位置信息。

IPv6 防护建议

  • 确保代理软件支持 IPv6 转发(Clash Premium、Surge 等)。
  • 在代理规则中同时配置 IPv4 和 IPv6 规则。
  • 若代理不支持 IPv6,建议在系统设置中禁用 IPv6。
  • 定期检查本页面的 IPv6 出口是否与 IPv4 一致。