قاموس
ما هو تسريب WebRTC
عندما تستخدم صفحة ويب واجهة WebRTC في المتصفّح لاكتشاف IP الحقيقي خاصتك، حتى مع VPN نشط.
WebRTC (Web Real-Time Communication) هو واجهة برمجة المتصفّح لاتصالات peer-to-peer — مكالمات صوتية، مكالمات فيديو، screen sharing، نقل ملفّات مباشر. Google Meet وقنوات Discord الصوتية وSlack huddles وأجزاء Zoom في المتصفّح كلها تستخدمه.
لكي تعمل اتصالات peer-to-peer، يحتاج المتصفّح إلى معرفة IP العامّ خاصتك. يتعرّف عليه بسؤال خادم STUN "من أي عنوان أتيت إليك؟" ثم يخزّن الإجابة. ثم أي صفحة تستخدم WebRTC API تستطيع قراءة تلك القيمة المخزَّنة — بما في ذلك صفحات لم تكن تنوي مشاركة IP خاصتك معها.
هذا تسريب WebRTC. VPN قائم. الحركة منفّقة. المتصفّح لا يزال يسلّم IP الحقيقي خاصتك لأنه تعلّمه قبل اتصالك أو لأن لديه مسارًا جانبيًا يتجاوز النفق.
لماذا VPN لا يصلح هذا
VPN يمرّر حركة شبكتك. تبادل STUN لـ WebRTC يعمل فوق ذلك، لكن الإجابة المخزَّنة في المتصفّح يمكن أن تكون IP الحقيقي خاصتك في حالتين:
- مخزَّنة من قبل VPN. المتصفّح تعلّم IP الحقيقي خاصتك عند البدء أو على شبكة سابقة. خزّنه. الصفحة تطلب IP من WebRTC وتحصل على القيمة الحقيقية المخزَّنة.
- STUN يفلت من النفق. بعض إعدادات VPN لها حالات حرجة في التوجيه يتسرّب فيها UDP إلى خوادم STUN. حتى مع قيام VPN اسميًا، يعيد تبادل STUN IP الحقيقي خاصتك.
حتى مع كل شيء موجَّه بشكل صحيح، فإن الكاش على جانب المتصفّح هو سطح هجوم. الصفحات لا تحتاج إلى الاستعلام عن STUN بنفسها — إنها فقط تطلب من WebRTC IP التي يعرفها المتصفّح بالفعل.
ماذا يحصل المهاجم
نفس ما يحصل عليه بدون VPN: IP العامّ الحقيقي خاصتك، geolocation تقريبي، مزوّد الإنترنت، معرّف ثابت. أسوأ من بدون VPN، لأن التسريب يعطيه كلًّا من IP الحقيقي وIP الخاص بـ VPN — يستطيع ربط الجلسات، بناء ملف يتبعك سواء كان VPN قائمًا أم لا، واستخدام IP VPN نفسه كبصمة.
لنماذج التهديد التي يهمّ فيها geolocation — الصحفيون، الناشطون، أي شخص يختبئ من ملاحق، أي شخص يستخدم VPN لتجنّب التتبّع المختصّ بالاختصاص — تسريب WebRTC يلغي حماية VPN بصمت.
كيف تختبر
شغّل اختبار تسريب WebRTC من Fexyn مع VPN متصل. IP العامّ الذي يظهر يجب أن يكون IP خادم VPN. إذا ظهر IP منزلك، لديك تسريب.
كيف تصلح حسب المتصفّح
إصلاحات WebRTC تعيش في المتصفّح، لا في VPN.
- Firefox.
about:config→media.peerconnection.enabled→ false. أنظف. يكسر مكالمات الفيديو في تطبيقات المتصفّح؛ تطبيقات سطح المكتب لا تزال تعمل. - Brave.
brave://settings→ ابحث عن "WebRTC" → اضبط "WebRTC IP Handling Policy" على Disable non-proxied UDP. أقوى إعداد لا يكسر المكالمات. - Chrome / Edge. لا توجد toggle مدمجة. ثبّت uBlock Origin مع فلتر "Prevent WebRTC from leaking local IP addresses" مفعَّلًا، أو WebRTC Network Limiter (نشره Google).
- Safari. لا توجد toggle مكشوفة. إذا كان WebRTC يهمّ، انتقل إلى Brave أو Firefox.
اقرأ الشرح المعمّق لتسريبات WebRTC ودليل استكشاف الأخطاء للتعليمات الكاملة.
ما يفعله Fexyn وما لا يفعله
Fexyn لا يحاول monkey-patch لمتصفّحك. نمرّر UDP (بما في ذلك STUN) عبر VPN حيث يسمح البروتوكول، ونوصي بإصلاح المتصفّح لكل متصفّح أعلاه. مجتمعَين، يغلقان التسريب: الشبكة لا تستطيع رؤية IP الحقيقي خاصتك، والمتصفّح لا يقدّمه طوعًا عبر WebRTC.
جرّب Fexyn مجانًا لمدة 7 أيام وتحقق بالاختبار.
مصطلحات ذات صلة
جرّب Fexyn مجانًا لمدة 7 أيام
تطبيق Windows متاح الآن في النسخة التجريبية. WireGuard وVLESS Reality وOpenVPN دون تسجيل سجلّ التصفح أو استعلامات DNS أو محتوى حركة البيانات.
الأسعار