Firefox:地址栏输入 about:config,搜索 media.peerconnection.enabled,双击设为 false。这会完全禁用 WebRTC。
Chrome / Edge:浏览器本身不提供关闭 WebRTC 的选项。建议安装 uBlock Origin 扩展,在"设置 → 隐私"里勾选"阻止 WebRTC 泄露本地 IP 地址"。
Brave:进入设置 → 隐私和安全 → WebRTC IP 处理策略,选择"禁用非代理 UDP"。
Safari:默认对 WebRTC 有一定限制,泄露风险较低。但可以在"开发"菜单中进一步限制 WebRTC 功能。
进阶方案:UDP 分流
上面的方法本质上都是"一刀切"——要么禁用 WebRTC,要么限制它。但如果你日常需要用到 WebRTC(比如 Google Meet、Discord 语音),完全禁用会影响使用体验。
更优雅的做法是:在代理客户端里对 UDP 流量做单独分流。大多数代理工具都支持针对 UDP 协议设置独立的路由规则,你可以把 STUN 服务器的流量(比如 Google 和 Cloudflare 的 STUN 地址)指定走代理出口,而不影响其他 UDP 流量(比如游戏、本地局域网)。这样既保证了 WebRTC 不泄露真实 IP,又不会因为全局禁用而影响正常功能。
改完之后,回到本页重新测一次,确认泄露已修复。