浏览器泄露检测与风险说明

本页梳理浏览器常见泄露通道,帮助你在使用指纹浏览器或代理时,有一套清晰的自查清单。具体的自动化检测可在后续工具中心中逐步上线。

常见泄露通道

  • WebRTC 泄露

    在使用代理时,如果未关闭 WebRTC,浏览器可能直接暴露本机真实 IP。

  • DNS 泄露

    即便走代理,DNS 请求仍可能走本机网络,暴露真实运营商与地理位置。

  • 指纹检测

    Canvas、WebGL、字体列表等都会被用于构建指纹,导致跨站追踪与多账号关联。

  • Cookie 与本地存储

    未隔离的 Cookie、本地存储、IndexedDB 等会让多个账号共享同一浏览器身份。

配合 TgeBrowser 的实践建议

  1. 为不同业务建立独立指纹环境,避免在同一环境中登录多个平台或账号。
  2. 合理配置代理,确保 WebRTC、DNS 等流量也走代理通道。
  3. 定期清理环境中的多余数据,避免无关网站的长期跟踪。
下载 TgeBrowser 提升隐私防护

将来的版本可以把 WebRTC、DNS 等自动化检测集成到这个页面中。