(炒冷饭)浏览器怎么泄漏你的 IP 的
在开代理的情况下可以通过 WEB-RTC 探测客户端 IP,好多年前的了,我没怎么了解 tun 模式。
一个是代理 IP 一个是真实 IP
检测: https://wiki.shikangsi.com/webrtc-ip/
公众号是我的,文章不是我写的。
原文: https://mp.weixin.qq.com/s/qsOyhARns-5Zjgzs6jh9TQ
xiaohack博客专注前沿科技动态与实用技术干货分享,涵盖 AI 代理、大模型应用、编程工具、文档解析、SEO 实战、自动化部署等内容,提供开源项目教程、科技资讯日报、工具使用指南,助力开发者、AI 爱好者获取前沿技术与实战经验。
在开代理的情况下可以通过 WEB-RTC 探测客户端 IP,好多年前的了,我没怎么了解 tun 模式。
一个是代理 IP 一个是真实 IP
检测: https://wiki.shikangsi.com/webrtc-ip/
公众号是我的,文章不是我写的。
原文: https://mp.weixin.qq.com/s/qsOyhARns-5Zjgzs6jh9TQ
节点选择到了美国,开启了 tun 模式。上周五上午还是正常的,下午到现在都不行了。网页 ban 的 gemini3 pro 对话式可以正常用的。 操作步骤:log in with google ->游览器授权账号->跳转 antigravity->没反应
很多佬友以为开了代理就可以万事大吉的在本地使用某些应用,但现实是一些应用在节点正常的情况下请求失败、偶发 5xx,严重的甚至被封号,除了 IP 的问题 (这个占主要原因),还有一个容易被忽略的地方就是:虽然 HTTP/HTTPS 走了代理,DNS 却出了问题,露出了小鸡脚(尤其在使用 Claude / OpenAI / Codex / Gemini 这类应用时)。
声明:为兼顾相关名词解释的专业性和可理解性,部分名词解释由GPT+Gemini给出。
建议在修改前、修改后各测一次。包括:
很多客户端 / 服务并不严格遵循系统代理(尤其涉及 UDP/QUIC、系统服务、某些桌面应用、或应用内部自带网络栈的情况)。这会导致你以为 “流量都走了代理”,实际上仍可能存在绕行。而 TUN 的意义是:减少绕过代理栈的机会,在网络层统一接管。
DNS 泄露的典型形态是:
访问网站的连接走代理,但域名解析(DNS 查询)仍走本地网关 / ISP。
所以 “防 DNS 泄露” 的核心不是换节点,而是做到两点:
下面我们来详细看看 DNS 覆写
为保证专业性和可理解性,部分名词解释由大模型辅助生成
下面以 Clash / Clash Meta 系的常见字段为语义解释(GUI 名称可能略有差异,但逻辑大差不差)。
启用 DNS 开启后 Clash 会提供本地 DNS 服务;不开启通常意味着系统继续使用原来的 DNS(常见就是 ISP),泄露风险直接拉满。
DNS 监听地址 Clash 在哪个地址 / 端口上提供 DNS 服务(常见 :53)。如果端口被占用、监听失败,系统仍可能回退到原 DNS;这类问题很隐蔽,表现为 “我明明配置了,但检测还是 ISP DNS”。
增强模式 最常见的是 fake-ip。它的思路是:Clash 对域名返回一个 “假 IP”,后续连接再由 Clash 接管映射到真实目标。 对防泄露而言,fake-ip 的优势是 纳管强、路径更可控,配合 TUN 往往最稳。代价是:极少数局域网 / 特殊域名可能需要加入 fake-ip-filter 以避免兼容问题。
Fake IP 范围 只是 “假 IP 池” 的网段范围,通常默认值即可(除非与你局域网网段冲突)。
Fake IP 过滤 用于声明哪些域名不要走 fake-ip(例如 .lan、.local、部分系统探测域名等)。目的通常是兼容性与减少奇怪的本地网络问题,而不是 “提升安全性”。 推荐用 blacklist 思路:只把确实需要排除的域名放进去即可。
默认域名服务器 用于 “先解析上游 DNS 的 DNS 服务器”。比如你填了 https://dns.google/dns-query,那 Clash 也得先知道 dns.google 的 IP 才能连上它 —— 这一步就靠 default-nameserver。如果这里填 system 或 ISP DNS,就可能在 “第一跳” 就把域名暴露给本地。因此这里最好填可靠的公共 IPv4 DNS(不要 system),例如 1.1.1.1 / 8.8.8.8 这类;你也可以放多个做冗余。
域名服务器 真正负责日常解析的上游 DNS。这里推荐优先使用 加密上游(DoH/DoT),因为它能降低本地网络侧窥探 / 劫持的概率,也更符合 “可控出口” 的目标。可填写 tls://1.1.1.1:853, tls://dns.google:853
回退服务器 当主 nameserver 不可用或不满足条件时用于回退。很多人的 DNS 泄露就出在这里:fallback 指向了 system / ISP,导致 “平时看起来没事,偶发就泄露”。 如果你要用 fallback,最稳的策略是:fallback 也只放加密上游,不要放 system/ISP。
代理节点 DNS 用于解析 “代理节点本身的域名”(很多机场节点是域名形式)。如果这里走 system/ISP,你的 “代理节点域名” 可能暴露给本地 DNS(常听到的域名被污染就是因为有用户这里设置的有问题);同时也可能导致连节点慢、切换不稳定。
直连域名服务器 当某些流量被判定为 DIRECT 时,用哪个 DNS 解析。这里本质是隐私与体验的权衡:
域名服务器策略、回退过滤设置、Hosts 设置等保持默认即可
IPv6 开关(ipv6) 如果你的代理链路 / 节点对 IPv6 支持不完整,IPv6 非常容易成为旁路,出现 “我明明开了代理但检测仍能看到本地信息” 的现象。 不确定就关。
prefer-h3 / HTTP3 主要是性能 / 兼容性取舍,在一些网络环境下 QUIC 更容易不稳定。可以先关 *。
respect-rules(遵循路由规则) 让 DNS 的出站策略与规则更一致。对 “防泄露” 来说,它不是第一优先级:更关键的是不要让任何上游指向 system/ISP。上游安全了,respect-rules 的风险面会小很多。
如果你主要目标是:使用 Claude/OpenAI/Codex/Gemini 这类应用时尽量不发生 DNS 泄露,可以按这个顺序做:
8.8.8.8, 1.1.1.1tls://1.1.1.1:853, tls://dns.google:853tls://1.1.1.1:853, tls://dns.google:853最后回到第 1 节:改后再测一次 IP 与 DNS。
修改完之后变成了这样,又可以愉快的玩耍了
system / 本地 ISP:把 default-nameserver / fallback / direct-nameserver 留成 223.5.5.5, 119.29.29.29 或 doh.pub / alidns,然后检测必然出现中国 DNS如果想求稳,使用 Claude / OpenAI / Codex / Gemini 等应用时:开 TUN + 开 DNS 覆写(fake-ip)+ 禁 IPv6 + 上游 DNS 不用 system/ISP;改前改后各做一次 DNSLeakTest 验证。
以上,希望大家都能愉快玩耍~