Для справки: WebRTC позволяет узнать ваш IP адрес под ВПН-ом/Прокси посредством осуществление STUN'a (Session Traversal Utilities for Nat) что и показывает ваш публичный IP адрес. На данный момент эта "уязвимость" работоспособна на Хроме и Файрфоксе - Это как пример того что выдало мне до фиксов. В самом низу IP адрес ВПН соединения, повыше него уже реальный IP адрес. Опять же самый верхний IP адрес - локальный IP ВПН-а, и ниже него уже мой реальный локальный IP. Решение есть! Исправляем на Файрфоксе: Пишем "about:config" в адресной строке и листаем до “media.peerconnection.enabled”, двойной клик меняет значение на False, уязвимость исправлена. Исправляем на Гугл Хроме: На большинстве источников пишут что исправление WebRTC на хроме невозможно, однако решение есть. Мы знаем что webRTC работает посредством JS (я имею в виду вшивается в сайты), а JS можно заблокировать. Устанавливаем это расширение для Google Chrome и используем блокируя javascript на определенных сайтах которые могут попробовать найти ваш IP адрес. Проверяем, работает ли наша "защита" или нет тут: whoer.net