可通过四种方法禁用Chrome WebRTC防IP泄露:一、启用chrome://flags/#enable-webrtc-hide-local-ips-with-mdns;二、安装WebRTC Leak Prevent等扩展并开启屏蔽;三、启用chrome://flags/#disable-webrtc(若可用);四、用browserleaks.com/webrtc验证是否生效。

如果您在使用谷歌浏览器时担心WebRTC功能暴露您的真实IP地址(包括局域网IP或公网IP),则可能面临隐私泄露风险。以下是多种可操作的禁用方法:
一、启用Chrome实验性标志禁用WebRTC本地IP隐藏功能
Chrome提供内置实验性选项,可通过修改flags参数强制隐藏本地IP地址,避免通过mDNS机制泄露局域网信息。
1、在Chrome地址栏输入 chrome://flags/#enable-webrtc-hide-local-ips-with-mdns 并回车。
2、在页面顶部搜索框中确认该选项已出现。
3、点击右侧下拉菜单,将状态由“Default”更改为Enabled。
4、点击页面右下角的“重启”按钮,使设置立即生效。
二、使用Chrome扩展程序屏蔽WebRTC API调用
第三方扩展可在运行时拦截WebRTC关键对象初始化,从而阻止网页获取网络接口信息,无需修改底层配置。
1、访问Chrome网上应用店,搜索并安装扩展 WebRTC Leak Prevent 或 uBlock Origin。
2、安装完成后,点击浏览器右上角拼图图标,打开扩展管理面板。
3、对已安装扩展点击“详情”,开启“允许访问文件网址”权限(如需)。
4、在WebRTC Leak Prevent设置中,选择 Use my Proxy server (if present) 或启用“Disable WebRTC”开关。
三、通过Chrome高级设置禁用WebRTC整体功能
部分版本Chrome支持直接关闭WebRTC协议栈,从源头终止所有相关连接请求与候选地址收集行为。
1、在Chrome地址栏输入 chrome://flags/#disable-webrtc 并回车。
2、查找名为“Disable WebRTC”的实验性选项(若存在且可用)。
3、将其状态设为 Enabled。
4、点击“重启”按钮完成启用。
四、验证WebRTC是否仍存在IP泄露
无论采用何种方法,均需通过独立检测工具确认防护效果,避免误判或配置未生效。
1、打开新标签页,访问在线检测网站 https://browserleaks.com/webrtc。
2、等待页面自动执行检测脚本。
3、检查结果区域中是否仍显示 Your local IP addresses are 或 Your public IP address is 后跟有效IP地址。
4、若两项均未列出任何IP,或仅显示“Not detected”,则说明WebRTC泄露已被成功阻断。











