WebRTC 유출 테스트

    브라우저가 WebRTC를 통해 실제 IP 주소를 노출하는지 즉시 확인하세요. 이 기술은 VPN과 프록시를 우회하여 실제 신원을 드러낼 수 있습니다.

    WebRTC 유출 검색 중...

    WebRTC 기술이란?

    WebRTC는 플러그인 없이 브라우저 간 직접 통신을 가능하게 하는 오픈소스 기술입니다.

    Google Meet, Discord, Twitch 등이 WebRTC를 사용합니다.

    최소 지연의 실시간 오디오 및 비디오
    플러그인 불필요
    오픈소스
    모든 주요 브라우저에 내장

    WebRTC 유출이란?

    WebRTC 유출은 브라우저가 WebRTC 연결을 통해 실제 IP를 드러내는 것입니다.

    WebRTC 유출은 브라우저 수준에서 발생합니다.

    WebRTC 유출 위험

    VPN 뒤에서도 실제 위치 파악 가능
    광고주가 정확한 프로필 생성 가능
    온라인 익명성 침해
    조직이 데이터 유출 위험에 노출

    테스트 작동 방식

    1

    연결 생성

    STUN 서버를 통해 WebRTC 연결을 초기화합니다.

    2

    후보 수집

    브라우저가 ICE 후보를 생성합니다.

    3

    결과 분석

    각 후보를 분석합니다.

    4

    결과 보고

    결과가 즉시 표시됩니다.

    유출 확인 방법

    1

    VPN 연결 해제 후 실제 IP 기록

    2

    VPN 연결 후 새 IP 확인

    3

    VPN 연결 상태에서 이 테스트 실행

    4

    원래 IP가 나타나면 — 유출이 있습니다

    WebRTC 유출 수정 방법

    WebRTC 비활성화

    Firefox: about:config에서 media.peerconnection.enabled를 false로 설정. 이렇게 하면 WebRTC가 완전히 비활성화됩니다.

    Chrome: Chrome은 설정에서 WebRTC를 완전히 비활성화할 수 없습니다.브라우저 확장 프로그램 또는 VPN을 사용하세요.

    신뢰할 수 있는 VPN 사용

    ProtonVPN과 같은 WebRTC 유출 방지 VPN을 선택하세요.

    ProtonVPN 사용해보기 →

    브라우저 확장 프로그램 설치

    WebRTC Control — Chrome과 Firefox 모두에서 작동하며 WebRTC를 빠르게 켜고 끌 수 있습니다.

    자주 묻는 질문