LIVE ENV CHECK 实时环境检测

当前网络环境体检

打开网页即可检测当前公网 IP、浏览器信息、WebRTC 泄漏、基础指纹等信息。 后续可接入 DNS / IPv6 / 报告分享接口,用于代理/VPN 环境一键体检。

🌐 公网 IP 检测中...
📍 位置 -
🧭 时区 -
浏览器: -
设备: -
--
风险评分(0 - 100)
等待检测...
环境安全状态 等待检测
WebRTC 泄漏 未检测
DNS 状态 待与后端集成
浏览器指纹 ID -
风险评分根据 WebRTC 泄漏、时区/语言与 IP 归属地匹配度等前端可见信息粗略计算; 接入 DNS / IPv6 检测后会更精确。
基础环境信息
来自浏览器的公开信息,仅靠这些就能被许多网站识别设备。
浏览器 / 内核
-
操作系统
-
语言 (navigator.language)
-
所有偏好语言
-
时区 (浏览器)
-
分辨率 & DPR
-
提示:如果你使用代理/VPN,但语言、时区、分辨率等明显与 IP 所在地区不一致,网站依然可以轻松识别异常。
IP & 网络能力
前端通过公共 API 读取基础 IP 信息,正式上线建议改为自建后端接口。
公网 IP
检测中...
国家 / 地区
-
城市
-
ASN / ISP
-
等待检测
⚠️ 正式版本中,你可以把 IP/ASN 查询换成自己的 PHP 接口,顺便记录检测日志、生成报告链接。
泄漏检测
WebRTC / DNS / IPv6 等可能暴露真实 IP 的渠道。
WebRTC IP 泄漏 尚未开始检测
未检测
浏览器在建立 P2P 连接时,会通过 WebRTC 暴露候选 IP(host / srflx / relay)。 如果这里出现你的真实宽带 IP 或内网 IP,而页面访问 IP 是代理 IP,则说明存在泄漏风险。
IP 地址 类型 是否内网 / 私有
尚未检测。
DNS 泄漏(预留) 需要后端配合,当前仅展示说明

正式接入后,你可以在后端生成随机子域名(如 abc123.kamisaip.com), 根据收到 DNS 查询的解析器 IP 判断是否为本地宽带 DNS,从而检测 DNS 泄漏。

前端只负责展示结果:DNS 服务器 IP、国家、ISP、是否与代理国家一致等。

IPv6 出口 / 泄漏检测 尚未开始检测
未检测
通过 IPv6 优先的 IP 接口检测当前是否存在 IPv6 出口,并对比 IPv4 / IPv6 的归属地, 判断是否可能存在 IPv6 泄漏(IPv6 未走代理)。
尚未检测
浏览器指纹(简版)
收集一些浏览器可见特征,生成一个 Fingerprint ID。即使你更换 IP,只要指纹不变,网站依然可以把你识别为同一设备。
Fingerprint ID: 生成中...
⚠️ 提示 这是一个 简化示例指纹,正式防追踪还可以加入 Canvas / Audio / WebGL 等更多特征。