有个经常被忽视的小漏洞反而可能直接把你的真实 IP 暴露给网站,这个漏洞叫 WebRTC 泄露。
尤其是在Firefox浏览器里,如果没有手动调整相关设置,即使IP工具开得再稳,也可能把你的本地IP、真实 IP 全都亮出来。
接下来小编带你先搞清楚 WebRTC 到底在泄露什么,再教你怎么在Firefox里一步步彻底关闭泄露点,同时教你如何验证修复是否成功。

WebRTC(Web Real-Time Communication)是一项浏览器内建的实时通讯技术,让网页可以直接实现语音、视频通话功能。听起来挺好,但问题也随之而来:
• WebRTC 会在后台主动建立点对点连接
• 为了建立连接,它通常会直接暴露你的 本地 IP 和公网 IP
• IP工具不一定能完全阻断 WebRTC 的请求
• 网站可以借此获取到你的真实 IP,从而进行浏览器指纹识别、地理位置定位和跨站追踪
于是,哪怕你有IP工具也可能因为WebRTC泄露而被关联真实身份。
• WebRTC 泄露情况
• 浏览器指纹识别指数
• Canvas、Audio、WebGL 指纹
• User-Agent、时区、语言、字体等指纹参数
打开 ToDetect → 进入 指纹查询工具 页面。
看看 WebRTC 项目中是否出现 “Real IP / 本地 IP 暴露”。如果出现,仅说明你的浏览器正在外泄隐私细节。
这类 浏览器指纹识别检测工具 越详细,对排查问题越有帮助。
网上也有专门的 WebRTC 泄露测试网站,会直接显示:
• 你当前的工具IP
• 是否泄露本地 IP
• 是否暴露真实公网 IP
如果检测页面出现两个以上的 IP,其中一个接近你真实的网络环境,那么就是泄露了。
在地址栏输入:
点击“接受风险并继续”。
media.peerconnection.enabled
默认:true
修改为:false
(这一步直接关闭了浏览器的 WebRTC 功能)
media.navigator.enabled
默认:true
修改为:false
(阻止网站获取你的设备媒体信息)
media.peerconnection.ice.default_address_only
默认:false
修改为:true
(限制 WebRTC 只暴露一个地址,进一步增强隐私)
如果想要更灵活的控制,也可以安装一些浏览器扩展:
• uBlock Origin(拦截 WebRTC 相关脚本)
• WebRTC Leak Shield(避免点对点 IP 泄露)
• NoScript(阻断可能调取 WebRTC 的网页脚本)
插件方案适合需要 WebRTC 功能(如视频会议)但又不想被泄露的场景。
设置完千万别以为万事大吉,务必进行一次复检。
• ToDetect 指纹查询工具 → 查看 WebRTC 项目是否已经全部为 “Disabled / Blocked”
• WebRTC Leak Test 页面 → 是否仅显示 IP
• 其他附加检测,例如:Canvas 指纹、WebGL 指纹、TLS 指纹等,如果所有测试都只显示一个统一 IP,说明修复成功。
两者都是现代网站最常用的跟踪技术。WebRTC 泄露提供真实 IP,而浏览器指纹识别提供唯一性识别参数。两者结合:
• 识别你的真实网络来源
• 追踪你的设备、系统、插件、字体
• 关联你访问的不同网站
即使换 VPN 或切换无痕模式也能继续追踪,因此你会发现,像 ToDetect 这种“指纹查询工具”通常会把两者放在同一检测页面。
WebRTC 泄露不是 Firefox 独有的问题,但在 Firefox 里我们可以用更干净、可控的方式把它彻底关掉。
只要按照教程进行一次完整的 WebRTC 泄露检测 → 修改 about:config → 使用 ToDetect 再次复检,真实 IP 基本不会再莫名其妙泄露出去。