浏览器泄露检测网站
2026-03-21 09:39:29    0    0    0
maker



浏览器欺骗分值:

https://whoer.com/zh/ 


浏览器时区与是否打开CDP检查:

https://browserleaks.com/javascript 


DNS泄露检测:

https://browserleaks.com/dns


WebRTC 出口IP检测,开了代码浏览器也会通过P2P绕过代理连接

https://browserleaks.com/webrtc 

WebRTC 是 Web Real-Time Communication(网页实时通信)的缩写,是一个支持网页浏览器进行实时语音、视频对话和数据共享的开源项目。

简单来说,它让开发者无需安装插件或第三方软件,只需几行 JavaScript 代码,就能在浏览器之间直接建立点对点(P2P)的连接,实现音视频通话、文件传输等功能。

核心特点

  • 无需插件:原生支持 Chrome、Firefox、Safari、Edge 等主流浏览器。

  • 点对点通信:数据尽可能直接在用户之间传输,减少服务器压力与延迟。

  • 安全加密:所有数据传输强制使用 DTLS 和 SRTP 协议进行加密。

  • 跨平台:除了浏览器,也支持 iOS、Android 等原生应用。


地理位置 API(Geolocation API)

浏览器有原生的地理位置接口。

  • 原理:当网站请求 navigator.geolocation.getCurrentPosition() 时,浏览器会综合多种数据源来定位:

    • Wi-Fi 三角定位:浏览器会扫描周围的 Wi-Fi 热点 MAC 地址(BSSID)并上传到 Google 或苹果的定位服务器。这个扫描过程通常不经过代理。

    • GPS(如果设备存在)。

  • 后果:即使你的 IP 显示在 A 地,浏览器通过 Wi-Fi 扫描得知你在 B 地(例如家庭住址),网站便可通过 API 获取到你的精确经纬度。某些严格的风控系统会比对“IP 地理位置”与“浏览器 API 地理位置”,若不一致,会判定为风险或直接封禁。

  • 解决方案:在浏览器设置中关闭“网站访问地理位置”的权限,或者使用 --disable-geolocation 启动参数。

在浏览器控制台输入代码可以检查:

navigator.geolocation.getCurrentPosition(
  pos => console.log(pos),
  err => console.log(err)
)


浏览器指纹与 HTTP 头的一致性(特征检测)

即使没有直接泄露 IP,代理连接本身也可能引入不一致的特征,导致被封。

  • IP 地理位置与语言/时区不匹配:如果你使用美国代理,但浏览器的系统语言是中文简体,且操作系统时区是东八区(北京时间),网站通过 JavaScript 读取 Intl.DateTimeFormat().resolvedOptions().timeZone 发现时区与 IP 不符,这在某些高防机器人系统中是强烈的“代理特征”。

  • WebGL 与显卡信息:虽然这是指纹的一部分,但结合网络层来看。如果代理 IP 显示你在欧洲,但你的 WebGL 渲染器信息中包含了一款只在亚洲地区销售的显卡驱动特征,也会增加风险。

  • 代理协议头(Via 头):如果你使用的是普通的 HTTP 代理或透明代理,浏览器发送的请求中可能会被代理服务器自动添加 Via 头或 X-Forwarded-For 头。如果你的代理服务商配置不当,这些头会暴露你是通过代理访问的,甚至暴露源 IP。


浏览器漏洞与 0-day 攻击(极端情况)

对于高等级的安全防护(如国家级防火墙或反欺诈系统),可能存在基于浏览器漏洞的主动探测。

  • 原理:网站可以利用 JavaScript 的 performance API 计算网络往返时间(RTT,Round-Trip Time)。如果代理服务器距离你很近,通过计算时间差,攻击者可能推测出你实际距离代理服务器的物理距离。更严重的是,通过特定的 HTML 元素加载策略,某些漏洞(如 WebRTC 的已修复漏洞 CVE-2015-6613 或 DNS 重绑定攻击)可以强制浏览器发起一个绕过代理的请求。






Pre: No Post

Next: 爱普生Epson L4168 主板与喷头阻值

1
Table of content