禁用WebRTC可防止IP泄露,方法包括:一、修改flags中webrtc-ip-handling-policy;二、禁用Enable WebRTC;三、安装WebRTC Leak Prevent等扩展;四、通过启动参数--disable-webrtc;五、用browserleaks.com验证。

如果您在使用Chrome浏览器时担心WebRTC导致本地或公网IP地址意外泄露,则可能是由于网页脚本通过RTCPeerConnection接口主动探测网络接口信息。以下是多种禁用WebRTC以防止IP泄露的具体操作方法:
一、通过Chrome实验性功能(Flags)禁用WebRTC IP处理策略
该方法直接修改浏览器底层网络行为策略,可有效阻止WebRTC暴露局域网IP和代理外公网IP,适用于所有Chrome版本及基于Chromium的衍生浏览器。
1、在Chrome地址栏输入 chrome://flags/#webrtc-ip-handling-policy 并回车访问实验性设置页面。
2、在页面顶部搜索框中输入 webrtc,快速定位相关选项。
3、找到名为 WebRTC IP handling policy 的条目。
4、点击右侧下拉菜单,将值从 Default 更改为 disable_non_proxied_udp 或 default_public_interface_only。
5、点击页面右下角的 重启 按钮,使设置立即生效。
二、手动修改高级配置参数彻底关闭WebRTC
此方式通过禁用核心WebRTC连接模块,使浏览器完全无法初始化RTCPeerConnection对象,从而杜绝任何IP枚举可能,适合对隐私要求极高的用户。
1、在Chrome地址栏输入 chrome://flags/#enable-webrtc 并回车。
2、查找名为 Enable WebRTC 或 WebRTC STUN origin header 的选项(不同版本名称略有差异)。
3、将对应条目的状态设为 Disabled。
4、若未找到上述选项,可尝试访问 chrome://flags/#disable-webrtc-ip-handling-policy 并启用该策略。
5、点击 重启 完成配置。
三、安装专用扩展程序屏蔽WebRTC调用
借助第三方扩展可实现动态拦截WebRTC API调用,支持临时启用/禁用,兼顾隐私与功能性需求,尤其适合需偶尔使用视频会议的用户。
1、访问Chrome网上应用店,搜索 WebRTC Leak Prevent 或 uBlock Origin。
2、选择评分高于4.7、最近30天内有更新记录的扩展程序。
3、点击“添加至Chrome”完成安装。
4、安装后点击浏览器右上角拼图图标,打开扩展弹窗,将模式设为 Disable non-proxied UDP 或 Block all WebRTC APIs。
5、刷新当前网页或新开标签页以激活防护。
四、通过about:config方式强制禁用媒体连接功能
尽管Chrome不原生开放about:config界面,但可通过启动参数注入方式启用高级配置,直接关闭底层PeerConnection能力,实现最彻底的禁用效果。
1、关闭所有Chrome进程,包括后台运行的服务。
2、在快捷方式目标路径末尾添加启动参数:--unsafely-treat-insecure-origin-as-secure="http://localhost" --user-data-dir="C:/chrome-privacy" --disable-webrtc。
3、双击修改后的快捷方式启动Chrome。
4、启动后访问 chrome://version,确认命令行参数中已包含 --disable-webrtc。
5、此时所有WebRTC相关API(如RTCPeerConnection、getUserMedia)将返回未定义或抛出异常。
五、验证WebRTC是否已成功禁用
完成任一上述设置后,必须通过权威检测页面确认防护效果,避免因配置遗漏或版本兼容问题导致防护失效。
1、打开新标签页,访问 https://browserleaks.com/webrtc。
2、等待页面自动执行检测,观察 “Your public IP address is” 和 “Your local IP addresses are” 区域。
3、若两项均显示 Not detected 或为空白,则表示WebRTC已成功禁用。
4、若仍显示真实IP地址,请返回前四个步骤逐一核查配置项是否启用并生效。











