浏览器泄露检测与风险说明
本页梳理浏览器常见泄露通道,帮助你在使用指纹浏览器或代理时,有一套清晰的自查清单。具体的自动化检测可在后续工具中心中逐步上线。
常见泄露通道
- WebRTC 泄露
在使用代理时,如果未关闭 WebRTC,浏览器可能直接暴露本机真实 IP。
- DNS 泄露
即便走代理,DNS 请求仍可能走本机网络,暴露真实运营商与地理位置。
- 指纹检测
Canvas、WebGL、字体列表等都会被用于构建指纹,导致跨站追踪与多账号关联。
- Cookie 与本地存储
未隔离的 Cookie、本地存储、IndexedDB 等会让多个账号共享同一浏览器身份。
配合 TgeBrowser 的实践建议
- 为不同业务建立独立指纹环境,避免在同一环境中登录多个平台或账号。
- 合理配置代理,确保 WebRTC、DNS 等流量也走代理通道。
- 定期清理环境中的多余数据,避免无关网站的长期跟踪。
下载 TgeBrowser 提升隐私防护
将来的版本可以把 WebRTC、DNS 等自动化检测集成到这个页面中。


