Network

WebRTC Leak Test — คืออะไรและแก้ไขได้อย่างไร

เรียนรู้ว่า WebRTC leak คืออะไร ทำไมมันถึงเปิดเผย IP จริงของคุณแม้จะใช้ VPN วิธีทดสอบ และขั้นตอนแก้ไขที่ชัดเจนสำหรับทุกเบราว์เซอร์หลัก

9 นาทีในการอ่าน

WebRTC leak test — network privacy and IP address

คุณเปิด VPN เชื่อมต่อกับเซิร์ฟเวอร์ในต่างประเทศ และคิดว่า IP จริงของคุณถูกซ่อนไว้แล้ว แต่ WebRTC — โปรโตคอลที่ฝังอยู่ในเบราว์เซอร์หลักทุกตัว — สามารถส่งข้อมูล IP จริงของคุณไปยังทุกเว็บไซต์ที่คุณเยี่ยมชมอย่างเงียบ ๆ โดยข้ามผ่าน VPN ได้อย่างสมบูรณ์

นี่คือสิ่งที่เรียกว่า WebRTC leak และผู้ใช้ VPN นับล้านคนได้รับผลกระทบโดยไม่รู้ตัว

WebRTC คืออะไร?

WebRTC (Web Real-Time Communication) คือมาตรฐานเปิดที่ช่วยให้เบราว์เซอร์สื่อสารโดยตรงกันเองสำหรับการโทรวิดีโอ แชทด้วยเสียง แชร์ไฟล์ และการเชื่อมต่อแบบ peer-to-peer — โดยไม่ต้องใช้ปลั๊กอินหรือเซิร์ฟเวอร์เป็นตัวกลาง

มันถูกฝังอยู่ใน Chrome, Firefox, Safari, Edge และ Opera โดยตรง เมื่อคุณใช้ Google Meet, Discord ในเบราว์เซอร์ หรือการโทรวิดีโอบนเว็บใด ๆ WebRTC คือสิ่งที่ขับเคลื่อนมัน

เพื่อสร้างการเชื่อมต่อ peer-to-peer โดยตรง WebRTC จำเป็นต้องรู้เส้นทางเครือข่ายจริงของคุณ โดยผ่านกระบวนการที่เรียกว่า ICE (Interactive Connectivity Establishment) ซึ่งจะสอบถามอุปกรณ์ของคุณเพื่อดูอินเทอร์เฟซเครือข่ายทั้งหมดที่มี — รวมถึง IP จริงของคุณ — แม้ว่าคุณจะเชื่อมต่อกับ VPN อยู่ก็ตาม


WebRTC leak คืออะไร?

WebRTC leak เกิดขึ้นเมื่อเว็บไซต์ใช้ WebRTC API เพื่อค้นหา IP จริงของคุณ (หรือ IP เครือข่ายท้องถิ่น) แม้ว่าคุณจะเชื่อมต่อกับ VPN อยู่

VPN ของคุณจะส่งข้อมูลอินเทอร์เน็ตผ่านเซิร์ฟเวอร์ของมัน — นั่นคือสิ่งที่ซ่อน IP ของคุณจากเว็บไซต์ แต่ WebRTC จะสอบถามอินเทอร์เฟซเครือข่ายของอุปกรณ์คุณโดยตรงในระดับ OS ก่อนที่ข้อมูลจะผ่าน VPN tunnel ผลลัพธ์คือ IP จริงของคุณถูกส่งให้กับเว็บไซต์โดยไม่ผ่าน VPN เลย

WebRTC เปิดเผยข้อมูลอะไรได้บ้าง?

ประเภทข้อมูล สิ่งที่เปิดเผย
Public IP IP จริงของคุณที่หันหน้าสู่อินเทอร์เน็ต (ที่ผู้ให้บริการอินเทอร์เน็ตกำหนดให้)
Local IP IP เครือข่ายส่วนตัวของคุณ (เช่น 192.168.1.x)
IPv6 address IPv6 address ของคุณ แม้ว่า VPN จะส่งข้อมูลผ่าน IPv4 เท่านั้น
Multiple interfaces อะแดปเตอร์เครือข่ายทั้งหมดในอุปกรณ์ของคุณ (Wi-Fi, Ethernet, VPN adapter)

ที่สำคัญที่สุดคือ public IP — หากเว็บไซต์สามารถมองเห็นมันได้ VPN ของคุณก็ไม่ให้ความเป็นส่วนตัวใด ๆ สำหรับเซสชันนั้น

ทำไมสิ่งนี้ถึงข้ามผ่าน VPN ได้?

VPN ส่วนใหญ่จะส่งข้อมูล TCP และ UDP ทั้งหมดผ่านอุโมงค์เข้ารหัส แต่ WebRTC ใช้ STUN (Session Traversal Utilities for NAT) เซิร์ฟเวอร์เพื่อแก้ไข ICE candidates และ STUN queries อาจเดินทางออกนอก VPN tunnel ในบางการตั้งค่า แม้แต่เมื่อ query ผ่าน tunnel IP เครือข่ายท้องถิ่นของคุณก็ยังอ่านได้โดยตรงจากรายการ ICE candidates ของเบราว์เซอร์


วิธีทดสอบ WebRTC leak

วิธีที่เร็วที่สุดคือใช้ WebRTC Leak Test tool ขณะเชื่อมต่อกับ VPN

ขั้นตอนการทดสอบทั้งหมด:

  1. ตัดการเชื่อมต่อ VPN แล้วเยี่ยมชมหน้าทดสอบ จดบันทึก public IP จริงของคุณ
  2. เชื่อมต่อ VPN แล้วเยี่ยมชมหน้าทดสอบอีกครั้ง
  3. เครื่องมือจะแสดง IP addresses ทั้งหมดที่เบราว์เซอร์ของคุณเปิดเผยผ่าน WebRTC ICE candidates
  4. หาก IP จริงจากขั้นตอนที่ 1 ปรากฏในขั้นตอนที่ 3 แสดงว่าคุณมี WebRTC leak

การอ่านผลการทดสอบ

ผลลัพธ์ ความหมาย
แสดงเฉพาะ IP ของเซิร์ฟเวอร์ VPN ไม่มี leak — คุณได้รับการปกป้อง
แสดงเฉพาะ local IPs (192.168.x.x, 10.x.x.x) เล็กน้อย — local IPs ไม่สามารถระบุตัวตนคุณจากภายนอกได้
แสดง public IP จริง ยืนยันว่า leak — IP จริงของคุณมองเห็นได้
แสดง IPv6 IPv6 leak — ปิดใช้งาน IPv6 หรือใช้ VPN ที่รองรับ IPv6

หมายเหตุ: การเห็น 192.168.x.x หรือ 10.x.x.x เป็นเรื่องปกติ — นี่คือที่อยู่ส่วนตัว (RFC 1918) ที่มองเห็นได้เฉพาะภายในเครือข่ายท้องถิ่นของคุณเท่านั้น leak ที่อันตรายคือ public IP จริงของคุณ


วิธีแก้ไข WebRTC leak

แก้ไขวิธีที่ 1: ใช้ VPN ที่มีการป้องกัน WebRTC leak

วิธีแก้ปัญหาที่สะอาดที่สุด บริการ VPN ระดับพรีเมียมอย่าง Mullvad, ProtonVPN และ ExpressVPN มีการป้องกัน WebRTC leak ที่บล็อก STUN requests ไม่ให้ข้ามผ่าน tunnel ตรวจสอบการตั้งค่า VPN ของคุณ — มักมีปุ่มเปิดปิด "WebRTC leak protection" หรือ "browser WebRTC blocking"

แก้ไขวิธีที่ 2: ปิด WebRTC ใน Firefox

Firefox ให้คุณปิด WebRTC ได้โดยตรง:

  1. เปิดแท็บใหม่และพิมพ์ about:config ในแถบที่อยู่
  2. คลิก Accept the Risk and Continue
  3. ในแถบค้นหา พิมพ์ media.peerconnection.enabled
  4. ดับเบิลคลิกเพื่อตั้งค่าเป็น false
  5. รีสตาร์ท Firefox

การดำเนินการนี้จะปิด WebRTC ทั้งหมด แอปเว็บที่ต้องการ WebRTC (การโทรวิดีโอ การแชร์หน้าจอ) จะหยุดทำงาน เปิดใช้งานอีกครั้งด้วยวิธีเดิมเมื่อต้องการ

แก้ไขวิธีที่ 3: ใช้ browser extension (Chrome / Edge)

Chrome ไม่มีการตั้งค่า WebRTC ในตัว คุณจึงต้องใช้ extension:

  • uBlock Origin — ไปที่ Settings → Privacy → คลิก "Prevent WebRTC from leaking local IP addresses"
  • WebRTC Leak Prevent (Chrome Web Store) — extension เฉพาะที่มีการควบคุมแบบ per-policy
  • WebRTC Control — เปิด/ปิด WebRTC ด้วยคลิกเดียว

extensions เหล่านี้จะสกัดกั้นหรือจำกัด IP addresses ที่ WebRTC สามารถเปิดเผยได้

แก้ไขวิธีที่ 4: ใช้ Chromium flag (Chrome / Edge)

ใน Chrome หรือ Edge วางข้อความนี้ในแถบที่อยู่:

chrome://flags/#disable-webrtc

ค้นหา "WebRTC" แล้วตั้งค่าเป็น Disabled นี่คือ flag ที่ซ่อนอยู่ — ใช้งานได้แต่อาจถูกลบออกในเวอร์ชันเบราว์เซอร์อนาคต

แก้ไขวิธีที่ 5: ปิด WebRTC ใน Opera

  1. ไปที่ Settings (หรือกด Alt + P)
  2. คลิก Advanced → Privacy & Security
  3. ใต้ WebRTC เลือก "Disable non-proxied UDP"

แก้ไขวิธีที่ 6: Safari

Safari ใช้การใช้งาน WebRTC แบบอนุรักษ์นิยมมากกว่าที่ไม่เปิดเผย local IP addresses ใน ICE candidates โดยค่าเริ่มต้น WebRTC leaks ไม่ค่อยเกิดขึ้นใน Safari แต่คุณยังสามารถทดสอบเพื่อยืนยันได้

เพื่อปิด WebRTC ทั้งหมดใน Safari:

  1. เปิด Safari → Develop menu (เปิดใช้งานใน Preferences → Advanced หากไม่แสดง)
  2. ไม่มีปุ่มเปิดปิด WebRTC โดยตรงใน UI ของ Safari; WebRTC ถูกจำกัดในระดับ OS

WebRTC leaks และ IPv6

รูปแบบที่พบบ่อยคือ IPv6 WebRTC leak ผู้ให้บริการอินเทอร์เน็ตจำนวนมากในปัจจุบันกำหนด IPv6 addresses แต่ VPN รุ่นเก่าส่งข้อมูลผ่าน IPv4 เท่านั้น หากระบบของคุณมี IPv6 address ที่ใช้งานอยู่ WebRTC สามารถเปิดเผยมันได้แม้ IPv4 ของคุณจะถูกซ่อน

วิธีตรวจสอบ: เรียกใช้ WebRTC Leak Test และมองหา 2001:, 2600: หรือ addresses ในรูปแบบ IPv6 ที่คล้ายกันในผลลัพธ์

วิธีแก้ไข IPv6 leaks:

Windows:

# Disable IPv6 on all adapters
Get-NetAdapterBinding -ComponentID ms_tcpip6 | Disable-NetAdapterBinding

macOS:

# Disable IPv6 on Wi-Fi (replace en0 with your adapter)
networksetup -setv6off Wi-Fi

Linux:

# Add to /etc/sysctl.conf
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1

หรือใช้ VPN ที่รองรับ IPv6 tunneling โดยตรง


VPN ทุกตัวมีปัญหานี้หรือไม่?

ไม่ทั้งหมด — แต่หลายตัวมี ดูภาพรวมโดยย่อ:

ประเภท VPN ความเสี่ยง WebRTC leak
Premium VPN ที่มีการป้องกัน leak ต่ำ (หากเปิดใช้งานการป้องกัน)
Free VPN หรือ browser-based VPN สูง — ส่วนใหญ่ไม่บล็อก WebRTC
VPN ที่ไม่มี browser extension ปานกลาง — ขึ้นอยู่กับการตั้งค่า OS/browser
Tor Browser ต่ำ — WebRTC ถูกปิดโดยค่าเริ่มต้น

Free VPN, browser extension VPN และ VPN client รุ่นเก่ามักรั่ว WebRTC เพราะไม่ส่ง STUN traffic ผ่าน tunnel


WebRTC leak ส่งผลกระทบจริง ๆ เมื่อไหร่?

WebRTC leaks มีความสำคัญมากที่สุดในสถานการณ์เหล่านี้:

  • การสตรีมที่จำกัดตามภูมิภาค: บริการสามารถตรวจพบตำแหน่งจริงของคุณแม้จะใช้ VPN
  • การท่องเว็บที่ต้องการความเป็นส่วนตัว: งานสื่อสารมวลชน การวิจัยทางกฎหมาย การแจ้งเบาะแส
  • การหลีกเลี่ยงการบล็อก IP: IP จริงของคุณมองเห็นได้แม้อยู่เบื้องหลัง VPN
  • Corporate VPN: พนักงานที่ใช้ VPN อาจยังคงเปิดเผยช่วง IP ของเครือข่ายสำนักงาน

สำหรับการท่องเว็บทั่วไปที่ความเป็นส่วนตัวไม่ใช่สิ่งสำคัญ WebRTC leak เร่งด่วนน้อยกว่า — แต่หากคุณใช้ VPN คุณควรคาดหวังว่ามันจะซ่อน IP ของคุณได้จริง


คำถามที่พบบ่อย

WebRTC leak อันตรายหรือไม่? ขึ้นอยู่กับรูปแบบภัยคุกคามของคุณ หากคุณใช้ VPN เพื่อเข้าถึงเนื้อหาที่ล็อกตามภูมิภาคเท่านั้นและไม่สนใจว่า IP ของคุณจะถูกรู้ ก็ไม่มีผลกระทบในทางปฏิบัติ แต่ถ้าคุณใช้ VPN เพื่อความเป็นส่วนตัว (ปิดบังตัวตนหรือตำแหน่งจริง) WebRTC leak ก็ทำให้มันไร้ประโยชน์ — เว็บไซต์สามารถเห็น IP จริงของคุณได้

การปิด WebRTC มีผลต่อประสิทธิภาพเว็บหรือไม่? เฉพาะสำหรับแอปเว็บที่ใช้ WebRTC โดยเฉพาะ — การโทรวิดีโอ/เสียง การแชร์ไฟล์แบบ peer-to-peer การแชร์หน้าจอ การท่องเว็บปกติ การสตรีม (Netflix, YouTube) และการสื่อสารบนเซิร์ฟเวอร์ทั้งหมดไม่ได้รับผลกระทบ

เว็บไซต์สามารถตรวจพบ IP จริงของฉันผ่าน WebRTC ได้เสมอหรือไม่? เฉพาะเมื่อพวกเขาเจตนาเรียกใช้ JavaScript เพื่อ query WebRTC ICE candidates เว็บไซต์ส่วนใหญ่ไม่ทำ — ต้องใช้โค้ดที่เขียนตั้งใจ แต่เว็บไซต์ใด ๆ (หรือ ad network, tracker) ที่ต้องการสามารถตรวจพบได้อย่างเงียบ ๆ

VPN ของฉันบอกว่ามีการป้องกัน leak ฉันยังต้องทดสอบไหม? ใช่ การตลาด VPN ไม่ได้ตรงกับการใช้งานจริงเสมอไป การทดสอบใช้เวลา 30 วินาทีและให้คำตอบที่ชัดเจนสำหรับเบราว์เซอร์ OS และ VPN ที่คุณใช้โดยเฉพาะ

VPN kill switch ป้องกัน WebRTC leak ได้หรือไม่? ไม่ได้ kill switch จะตัดการเชื่อมต่ออินเทอร์เน็ตของคุณหาก VPN หลุด มันไม่ได้ป้องกัน WebRTC จากการ query อินเทอร์เฟซเครือข่ายท้องถิ่นขณะที่ VPN ใช้งานอยู่

นี่เป็นปัญหาเฉพาะกับ VPN เท่านั้นหรือไม่? ไม่ใช่ Tor Browser ปิด WebRTC โดยค่าเริ่มต้นเพื่อป้องกันปัญหานี้โดยเฉพาะ หากคุณใช้ Tor โดยไม่ใช้ Tor Browser (เช่น การส่งข้อมูลผ่าน Tor SOCKS proxy ด้วยตนเอง) WebRTC ของเบราว์เซอร์คุณยังสามารถรั่วไหล IP จริงของคุณได้


เครื่องมือที่เกี่ยวข้อง

  • WebRTC Leak Test — ทดสอบเบราว์เซอร์ของคุณสำหรับ WebRTC leaks ได้เลยตอนนี้
  • My IP Address — ดู public IP ปัจจุบันของคุณและสิ่งที่เว็บไซต์รู้เกี่ยวกับคุณ
  • IP Geolocation — ค้นหาตำแหน่งที่เกี่ยวข้องกับ IP address ใด ๆ
  • DNS Lookup — ตรวจสอบ DNS records สำหรับโดเมนใด ๆ
  • Ping Test — วัดค่า latency ไปยัง host ใด ๆ