Задача — добиться трёх целей одновременно: 1) отсутствие утечки реального (публичного/локального) IP за пределами прокси; 2) сохранение работоспособности тех сайтов, где WebRTC нужен по делу (встречается в виджетах звонков, встраиваемых чатиках и некоторых сериях A/B-инструментов), 3) воспроизводимость профилей: чтобы один и тот же стенд отдавал одни и те же сигналы на разных машинах команды. В Chromium-браузерах (Chrome, Edge, Opera, Brave) базовый метод — включить mDNS-обфускацию локальных адресов и, по возможности, ограничить ICE-кандидаты правилом «только через прокси». Практические шаги: откройте chrome://flags и найдите “Anonymize local IPs exposed by WebRTC (mDNS ICE candidates)”, включите Enabled. Это сокращает экспозицию локальных адресов (RFC1918) и IPv6-вариантов. Далее — контролируйте UDP-трафик, потому что WebRTC предпочитает UDP для низких задержек; если ваш прокси стек работает только по TCP, часть кандидатов может попытаться «обойти» маршрут — это и есть классическая утечка. Подключаем расширение уровня “WebRTC Network Limiter” или актуальные аналоги (в 2026-м часть исторических расширений устарела — выбирайте те, что поддерживают манифест v3 и имеют открытые заметки о mDNS/ICE). Параллельно в uBlock Origin проверьте, чтобы не ломать медиапотоки на нужных доменах — добавьте исключения по списку доверенных сервисов.
В Firefox ключ к жёсткому контролю — about:config. Самый надёжный тумблер: media.peerconnection.enabled=false — полностью отключает WebRTC-стек, что устраняет утечки, но ломает любую веб-звонковую функциональность. Если нужен баланс, используйте связку: media.peerconnection.ice.default_address_only=true и media.peerconnection.ice.no_host=true — тогда браузер не будет отдавать хост-кандидаты и ограничится адресом по умолчанию (обычно прокси-маршрут), существенно снижая риск. Не забудьте протестировать в about:webrtc после перезапуска. Для Edge/Brave/Opera правила схожи с Chrome, включая mDNS-флаг и расширения. В Yandex Браузере отдельного «переключателя» в UI обычно нет, используйте экстеншены и тестируйте кандидаты.
В Safari (macOS/iOS) «полное» отключение для всех сайтов штатно не предусмотрено. Рабочая тактика — granular control: в Настройки сайта → Камера/Микрофон → Отклонять по умолчанию; в меню Разработка → Экспериментальные функции убедитесь, что включена маскировка mDNS ICE candidates для локальных IP. На iOS лучше использовать отдельные браузеры с упором на приватность (например, Firefox Focus) и строгую политику разрешений: без доступа к медиа WebRTC-поток не стартует.
Что важно сделать вне зависимости от браузера:
1) запретить доступ к микрофону/камере там, где они не нужны,
2) проверить IPv6 — он часто «пробивается» по другим интерфейсам,
3) сопоставить сетевые отпечатки: IP/ASN от прокси, DNS-резолвер, часовой пояс, язык, WebGL/Canvas. Утечка WebRTC редко идёт в одиночку: на стороне антифрода она соединяется с «мелочами» и выдаёт реальный контур пользователя. Мобильные прокси здесь стратегически сильны: CGNAT, динамическая адресация, реалистичный TTL/RTT и «человеческий» профиль трафика.
- Включите mDNS-обфускацию локальных IP в Chromium-браузерах и ограничьте ICE-кандидаты в Firefox.
- Тестируйте: chrome://webrtc-internals, about:webrtc и внешние страницы проверки WebRTC, включая IPv6.
- Документируйте профиль: разрешения, расширения, прокси, язык, часовой пояс — для воспроизводимости в команде.