LIVE ENV CHECK
实时环境检测
当前网络环境体检
打开网页即可检测当前公网 IP、浏览器信息、WebRTC 泄漏、基础指纹等信息。 后续可接入 DNS / IPv6 / 报告分享接口,用于代理/VPN 环境一键体检。
🌐 公网 IP
检测中...
📍 位置
-
🧭 时区
-
--
风险评分(0 - 100)
等待检测...
环境安全状态
等待检测
WebRTC 泄漏
未检测
DNS 状态
待与后端集成
浏览器指纹 ID
-
风险评分根据 WebRTC 泄漏、时区/语言与 IP 归属地匹配度等前端可见信息粗略计算;
接入 DNS / IPv6 检测后会更精确。
基础环境信息
来自浏览器的公开信息,仅靠这些就能被许多网站识别设备。
浏览器 / 内核
-
操作系统
-
语言 (navigator.language)
-
所有偏好语言
-
时区 (浏览器)
-
分辨率 & DPR
-
提示:如果你使用代理/VPN,但语言、时区、分辨率等明显与 IP 所在地区不一致,网站依然可以轻松识别异常。
IP & 网络能力
前端通过公共 API 读取基础 IP 信息,正式上线建议改为自建后端接口。
公网 IP
检测中...
国家 / 地区
-
城市
-
ASN / ISP
-
⚠️ 正式版本中,你可以把 IP/ASN 查询换成自己的 PHP 接口,顺便记录检测日志、生成报告链接。
WebRTC / DNS / IPv6 等可能暴露真实 IP 的渠道。
WebRTC IP 泄漏
尚未开始检测
›
浏览器在建立 P2P 连接时,会通过 WebRTC 暴露候选 IP(host / srflx / relay)。
如果这里出现你的真实宽带 IP 或内网 IP,而页面访问 IP 是代理 IP,则说明存在泄漏风险。
| IP 地址 | 类型 | 是否内网 / 私有 |
|---|---|---|
| 尚未检测。 | ||
DNS 泄漏(预留)
需要后端配合,当前仅展示说明
›
正式接入后,你可以在后端生成随机子域名(如 abc123.kamisaip.com),
根据收到 DNS 查询的解析器 IP 判断是否为本地宽带 DNS,从而检测 DNS 泄漏。
前端只负责展示结果:DNS 服务器 IP、国家、ISP、是否与代理国家一致等。
IPv6 出口 / 泄漏检测
尚未开始检测
›
通过 IPv6 优先的 IP 接口检测当前是否存在 IPv6 出口,并对比 IPv4 / IPv6 的归属地,
判断是否可能存在 IPv6 泄漏(IPv6 未走代理)。
尚未检测
收集一些浏览器可见特征,生成一个 Fingerprint ID。即使你更换 IP,只要指纹不变,网站依然可以把你识别为同一设备。
Fingerprint ID:
生成中...
⚠️ 提示:
这是一个 简化示例指纹,正式防追踪还可以加入 Canvas / Audio / WebGL 等更多特征。