有没有办法在不禁用 webrtc 的情况下 tap/intercept 进行 webrtc 检测以防止 ip 泄漏?

Is there a way to tap/intercept a webrtc detection to prevent ip leak without disabling webrtc?

所以我正在努力通过 webrtc 检测防止 ip 泄漏,但我能找到的大多数解决方案是禁用 webrtc,或使用扩展。但我避免这样做,有没有办法拦截 webrtc 检测并发回一个假的 ip 地址而不是我的实际 ip 地址?

*我听说即使你使用 vpn 或代理,它仍然可以检测到你的实际 ip 地址。

Yoiu 应该检查一下你看到的是不是真的

对于当前版本的浏览器,没有本地 IP 地址会暴露给 Javascript,它们被混淆为 mdns 主机名,如下所示:

candidate:0 1 UDP 2122187007 a809bdf8-19c0-4af1-bfdb-9d432d40ecd5.local 57583 typ host

(注意在同一个局域网内,还是可以解决的)

如果对等连接使用的是 STUN 服务器,则可能会收集到 public IP 地址。 正确配置的 VPN 将防止这种情况发生。 作为“VPN”出售的 HTTP 代理可能不会。这是此类产品的缺陷。请参阅 https://webrtchacks.com/so-your-vpn-is-leaking-because-of-webrtc/ 以了解对此的冗长咆哮。