综合评估 IP 质量的分数(0-100)。住宅 IP 通常 100 分,数据中心 IP 因容易被识别而扣 30 分,代理 IP 扣 35 分。分数越高,IP 越适合日常使用和访问各类服务。
由 ISP(运营商)分配给家庭用户的 IP 地址。这类 IP 最"纯净",最不容易被网站识别为代理或机器人。对应 ASN 通常属于电信、联通、移动等运营商。
托管在云服务商或数据中心的 IP 地址(如 AWS、阿里云、Vultr 等)。网站和 AI 服务更容易识别和限制这类 IP。适合服务器使用,不适合模拟真实用户。
通过 ip-api.com 的数据库判断该 IP 是否被标记为代理/VPN 出口。检测依据包括:IP 是否属于已知代理服务商、端口扫描结果、网络行为模式等。
检测原理:通过浏览器 RTCPeerConnection API 向多个 STUN 服务器(Google、StunProtocol 等)发送 UDP 请求,收集 ICE 候选者中暴露的 IP 地址。
泄露判定:如果 WebRTC 暴露了本地内网 IP(如 192.168.x.x),或暴露的公网 IP 与 VPN/代理出口 IP 不同,则判定为泄露。
风险:即使使用了 VPN,WebRTC 可能绕过代理直接暴露真实 IP。
检测原理:测试 DNS-over-HTTPS (DoH) 服务的可达性,并对比 HTTP 出口 IP 与主 IP 的一致性。
泄露判定:如果 DNS 请求绕过了 VPN/代理,直接发送到 ISP 的 DNS 服务器,则会暴露真实浏览行为。通过比较多次请求的出口 IP 是否一致来判定。
风险:DNS 泄露不会暴露 IP 地址本身,但会暴露你访问了哪些网站。
检测原理:通过 api64.ipify.org 获取 IPv6 地址,与 IPv4 出口 IP 对比。
泄露判定:如果 IPv6 地址与主出口 IP 对应的网络不同,说明 VPN/代理没有正确处理 IPv6 流量,可能通过 IPv6 泄露真实位置。
建议:使用 VPN 时应禁用 IPv6 或确保 IPv6 流量也被代理。
检测原理:从浏览器向 Claude、ChatGPT、Gemini、Copilot 的主页发送 fetch 请求(no-cors 模式)。如果请求成功到达目标服务器,标记为"可访问";如果网络层被阻止,标记为"受限"。
注意:此检测仅判断网络层面的可达性,不保证服务完全可用(如可能遇到账号限制、验证码等)。部分服务可能因 CORS 策略返回"未知"。
对比浏览器环境信息(时区、语言)与 IP 所在地的地理位置是否匹配。时区匹配:浏览器设置的时区应与 IP 所在地区一致。语言匹配:浏览器首选语言应与 IP 所在国家的官方语言一致。不一致可能暴露你在使用代理/VPN。
自治系统编号,标识管理一组 IP 地址块的网络组织。通过 ASN 可以判断 IP 是属于家宽运营商(如 AS4134 中国电信)还是云服务商(如 AS13335 Cloudflare)。
A comprehensive quality score (0-100). Residential IPs typically score 100, datacenter IPs get -30 penalty, proxy IPs get -35. Higher scores mean better suitability for general use.
IP addresses assigned by ISPs to home users. These are the "cleanest" IPs, least likely to be flagged as proxies or bots. ASNs typically belong to telecom operators.
IPs hosted at cloud providers or data centers (AWS, Alibaba Cloud, Vultr, etc.). Easier for websites and AI services to identify and restrict. Suitable for servers, not for simulating real users.
Uses ip-api.com's database to determine if the IP is flagged as a proxy/VPN exit. Detection is based on: known proxy provider ownership, port scan results, network behavior patterns.
Method:Sends UDP requests to multiple STUN servers (Google, StunProtocol, etc.) via RTCPeerConnection API, collecting IP addresses from ICE candidates.
Detection:If WebRTC exposes local network IPs (e.g. 192.168.x.x) or a public IP different from VPN/proxy exit IP, a leak is detected.
Risk:Even with VPN, WebRTC may bypass the proxy and expose your real IP.
Method:Tests DNS-over-HTTPS (DoH) accessibility and compares HTTP exit IP with main IP consistency.
Detection:If DNS requests bypass VPN/proxy and go directly to ISP DNS servers, your browsing activity is exposed. Detected by comparing exit IPs across multiple requests.
Risk:DNS leaks don't expose your IP but reveal which websites you visit.
Method:Retrieves IPv6 address via api64.ipify.org and compares with IPv4 exit IP.
Detection:If the IPv6 address belongs to a different network than the main exit IP, the VPN/proxy isn't handling IPv6 traffic correctly.
Tip:Disable IPv6 or ensure IPv6 traffic is proxied when using VPN.
Method:Sends fetch requests (no-cors mode) from the browser to Claude, ChatGPT, Gemini, and Copilot homepages. If the request reaches the server, it's marked "accessible"; if blocked at network level, "blocked".
Note:This only checks network-level reachability. Full usability may be limited by account restrictions, CAPTCHAs, etc.
Compares browser environment (timezone, language) with IP geolocation. Timezone:Browser timezone should match IP location. Language:Browser language should match the country's official language. Inconsistencies may reveal proxy/VPN usage.
Identifies the network organization managing a group of IP addresses. Helps determine if an IP belongs to a residential ISP (e.g. AS7018 AT&T) or a cloud provider (e.g. AS13335 Cloudflare).