WebRTC가 당신의 실제 IP를 유출하고 있나요?

RTCPeerConnection과 ICE 후보를 통해 브라우저가 실제 IP 주소를 노출하는지 확인하는 무료 WebRTC 누출 감지 도구입니다. 여러 STUN 서버를 테스트하고, 로컬 및 공용 IP를 감지하며, mDNS 난독화를 식별하고, 브라우저별 WebRTC 비활성화 지침과 함께 실시간 모니터링을 제공합니다.

WebRTC IP 누출을 스캔하여 브라우저 개인정보를 보호하세요

RTCPeerConnection, STUN 서버 및 ICE 후보 스캔
🔍
스캔 중…
IP Addresses
유형 IP 주소 출처 상태
WebRTC API 상태
실시간 모니터
모니터링 시작
WebRTC 비활성화 방법
모든 테스트는 브라우저에서 로컬로 실행됩니다 — 서버로 데이터가 전송되지 않습니다

특징

멀티 서버 스캔: 3개의 STUN 서버를 동시에 테스트하여 단일 서버 도구가 놓치는 누출 감지 IP 분류: 로컬(host), 공용(srflx), 릴레이(turn), mDNS(.local) 후보 구분 WebRTC API 감사: RTCPeerConnection, DataChannel, MediaStream, getUserMedia, 장치 열거 확인 실시간 모니터: 최대 5분 동안 10초 간격 연속 검사로 간헐적 누출 감지 비활성화 가이드: Chrome, Firefox, Safari, Edge, Brave 브라우저별 단계별 지침

WebRTC 누출 테스트 사용법

  1. 스캔 시작. "WebRTC 누출 검사"를 클릭하여 여러 STUN 서버를 통해 브라우저를 스캔하고 ICE 후보를 분석합니다.
  2. 결과 확인. 발견된 모든 IP 주소가 유형별로 분류됩니다. 녹색은 안전, 빨간색은 IP 노출을 의미합니다.
  3. 실시간 모니터링 활성화. 모니터를 켜서 10초마다 누출을 확인합니다 — VPN 설정 테스트 시 유용합니다.
  4. 필요시 WebRTC 비활성화. 브라우저별 지침에 따라 WebRTC를 통한 IP 노출을 방지합니다.

자주 묻는 질문

WebRTC 누출이란 무엇인가요?

WebRTC(Web Real-Time Communication)는 화상 통화, 음성 채팅, 파일 공유에 사용되는 브라우저 API입니다. STUN 서버 요청이 VPN 터널을 우회하기 때문에 VPN 사용 중에도 웹사이트에 실제 IP 주소가 노출될 수 있습니다.

mDNS(.local) 주소란 무엇인가요?

최신 브라우저는 실제 로컬 IP를 무작위 .local 주소(mDNS 난독화)로 대체합니다. 이것은 개인정보 보호 기능입니다 — .local 주소만 보인다면 로컬 IP가 노출되지 않은 것입니다.

VPN이 WebRTC 누출을 방지할 수 있나요?

일부 VPN은 WebRTC 누출을 차단하지만 많은 VPN은 그렇지 않습니다. 가장 안전한 방법은 브라우저 설정에서 WebRTC를 비활성화하는 것입니다. VPN 설정 후 이 도구로 확인하세요.

왜 테스트에서 로컬 IP가 표시되나요?

192.168.x.x나 10.x.x.x 같은 사설 IP가 보이면 브라우저가 로컬 네트워크 주소를 누출하고 있는 것입니다. 이것만으로는 인터넷 IP가 드러나지 않지만 다른 데이터와 결합하여 핑거프린팅에 사용될 수 있습니다.

이 테스트는 안전한가요?

네. 모든 것이 브라우저에서 실행됩니다. 테스트는 즉시 닫히는 임시 RTCPeerConnection 객체를 생성합니다. 서버나 제3자에게 데이터가 전송되지 않습니다.

로컬 IP 누출과 공용 IP 누출의 차이점은?

로컬 IP 누출은 사설 네트워크 주소(예: 192.168.1.5)를 노출합니다. 공용 IP 누출은 실제 인터넷 주소를 노출하며, 이를 통해 물리적 위치와 신원이 파악될 수 있습니다.

💡 이 도구를 개선해 드릴까요?

무료로 가능합니다! 아이디어를 간단히 보내주세요. 자세히 논의하고 싶으시면 이메일을 남겨주시면 연락드리겠습니다. 익명으로도 가능합니다.

이 도구를 어떻게 평가하시겠습니까?

평가해 주셔서 감사합니다!
더 공유하고 싶으신가요? 댓글을 남겨주세요!
감사합니다! 검토 후 댓글이 표시됩니다.
게시일