在浏览器自动化、爬虫或隐私保护场景中,WebRTC(网页实时通信) 是泄露隐私的常见渠道——它会通过 RTCPeerConnection 接口主动暴露本地内网 IP(如 192.168.1.10)、公网 IP(绕过代理),甚至间接泄露硬件性能(如 CPU 核心数、网卡信息),形成唯一的'WebRTC 指纹',被反爬系统、指纹追踪系统精准识别。
本文基于 Python(Selenium/Playwright)和浏览器扩展,拆解 WebRTC 指纹的核心泄露点,实现本地 IP 完全隐藏、硬件信息随机化的双重伪装。聚焦技术原理与合规应用(仅用于隐私保护、合规自动化测试),避免违规追踪规避。
一、核心前提:WebRTC 为何会泄露信息?
WebRTC 的设计初衷是实现浏览器间点对点通信(如视频通话、文件传输),因此需要获取网络地址和硬件能力来建立连接,核心泄露点如下:
| 泄露类型 | 核心接口 | 泄露内容 | 风险 |
|---|---|---|---|
| 网络地址 | RTCPeerConnection() | 本地内网 IP、公网 IP | 绕过代理追踪 |
| 硬件性能 | RTCPeerConnection() | CPU 核心数、网卡信息 | 设备唯一性识别 |


