بازگشت به وبلاگ

چگونه WebRTC را هنگام کار با پروکسی پنهان کنیم: محافظت در برابر نشت IP در مرورگرهای ضد شناسایی

WebRTC می‌تواند آدرس IP واقعی شما را حتی در هنگام استفاده از پروکسی فاش کند. بیاموزید چگونه WebRTC را در مرورگرها و راه‌حل‌های ضد شناسایی به درستی غیرفعال کنید.

📅۱۶ دی ۱۴۰۴
```html

شما پروکسی را تنظیم کرده‌اید، آدرس IP را بررسی کرده‌اید - همه چیز کار می‌کند. اما پس از چند روز، حساب‌های تبلیغاتی Facebook یا Instagram مسدود می‌شوند. دلیل آن اغلب در نشت WebRTC نهفته است - فناوری‌ای که آدرس IP واقعی شما را حتی هنگام استفاده از پروکسی افشا می‌کند. در این راهنما بررسی می‌کنیم که WebRTC چیست، چرا برای واسطه‌ها و متخصصان SMM خطرناک است و چگونه می‌توان آن را به درستی در مرورگرها و راه‌حل‌های ضد شناسایی غیرفعال کرد.

WebRTC چیست و چرا آدرس IP واقعی شما را افشا می‌کند

WebRTC (Web Real-Time Communication) فناوری‌ای است که در مرورگرهای مدرن برای ارائه ارتباطات ویدیویی و صوتی به‌طور مستقیم در مرورگر بدون نیاز به نصب برنامه‌های اضافی تعبیه شده است. این فناوری توسط Zoom، Google Meet، Discord و دیگر سرویس‌ها برای تماس‌ها استفاده می‌شود. مشکل این است که WebRTC از پروکسی سرور عبور می‌کند و به‌طور مستقیم اطلاعاتی درباره اتصال شبکه شما درخواست می‌کند.

هنگامی که شما یک وب‌سایت با پشتیبانی WebRTC را باز می‌کنید، مرورگر به‌طور خودکار درخواست‌هایی به سرورهای STUN (Session Traversal Utilities for NAT) ارسال می‌کند که اطلاعاتی درباره تمام رابط‌های شبکه شما را برمی‌گرداند: آدرس IP واقعی ارائه‌دهنده، آدرس IP محلی در شبکه خانگی، آدرس IPv6. این اطلاعات از طریق JavaScript برای هر وب‌سایتی قابل دسترسی است - حتی اگر شما از پروکسی یا VPN استفاده کنید.

یک مورد واقعی: یک واسطه 15 حساب تبلیغاتی Facebook Ads را در Dolphin Anty تنظیم کرده بود، هر کدام با یک پروکسی مسکونی جداگانه از ایالات متحده. پس از یک هفته، همه حساب‌ها با عنوان "فعالیت مشکوک" مسدود شدند. دلیل آن این بود که WebRTC آدرس IP واقعی او را که اوکراینی بود افشا می‌کرد و Facebook می‌دید که همه حساب‌های "آمریکایی" در واقع از کی‌یف وارد می‌شوند.

WebRTC چه اطلاعاتی را افشا می‌کند

نوع داده آنچه سایت می‌بیند خطر برای چند حسابی
IP عمومی آدرس IP واقعی ارائه‌دهنده شما (مثلاً 95.123.45.67) بحرانی - Facebook و Instagram بلافاصله تغییر را مشاهده می‌کنند
IP محلی IP در شبکه خانگی شما (192.168.x.x یا 10.0.x.x) متوسط - می‌تواند برای شناسایی اثر انگشت استفاده شود
آدرس IPv6 IPv6 منحصر به فرد ارائه‌دهنده شما بحرانی - اغلب فراموش می‌شود که IPv6 غیرفعال شود
نوع اتصال اطلاعات درباره رابط‌های شبکه (Wi-Fi، Ethernet) پایین - اما به منحصر به فرد بودن اثر انگشت اضافه می‌کند

برای واسطه‌ها که با Facebook Ads و TikTok Ads کار می‌کنند، نشت WebRTC راهی مستقیم به مسدود شدن زنجیره‌ای است. الگوریتم‌های ضد تقلب ناهماهنگی‌ها را تحلیل می‌کنند: اگر حساب تبلیغاتی آدرس IP از لس‌آنجلس (از طریق پروکسی) را نشان دهد، در حالی که WebRTC آدرس IP مسکو را افشا کند - این یک پرچم قرمز فوری است. متخصصان SMM که حساب‌های مشتریان را در Instagram مدیریت می‌کنند، در معرض خطر از دست دادن همه پروفایل‌ها به دلیل یک نشت بسته نشده هستند.

چگونه نشت WebRTC را بررسی کنیم: 3 روش آزمایش

قبل از تنظیم حفاظت، باید مطمئن شوید که مشکل واقعاً وجود دارد. حتی اگر مطمئن هستید که WebRTC غیرفعال است - بررسی کنید. مرورگرهای ضد شناسایی گاهی اوقات تنظیمات را پس از به‌روزرسانی‌ها بازنشانی می‌کنند و افزونه‌ها ممکن است با یکدیگر تداخل داشته باشند.

روش 1: خدمات آنلاین برای بررسی

ساده‌ترین روش استفاده از وب‌سایت‌های تخصصی است که به‌طور خودکار نشت‌های WebRTC را آزمایش می‌کنند:

  1. BrowserLeaks.com/webrtc - تمام آدرس‌های IP را که سایت از طریق WebRTC می‌بیند نشان می‌دهد. صفحه را با پروکسی فعال باز کنید و بخش "Public IP Address" را بررسی کنید. اگر آدرس IP واقعی شما در آنجا ذکر شده باشد و نه آدرس IP پروکسی - نشت وجود دارد.
  2. IPLeak.net - بررسی جامع تمام انواع نشت‌ها: WebRTC، DNS، IPv6. این سایت به‌خوبی نتایج را در یک صفحه نشان می‌دهد. به بخش "WebRTC Detection" توجه کنید - در آنجا نباید آدرس IP واقعی شما وجود داشته باشد.
  3. WhatIsMyIPAddress.com/webrtc-test - آزمایش ساده با رابط کاربری قابل فهم. نشان می‌دهد که کدام آدرس‌های IP از طریق WebRTC افشا می‌شوند و توصیه‌هایی برای رفع نشت ارائه می‌دهد.

دستورالعمل مرحله به مرحله برای بررسی:

  1. پروکسی را در مرورگر یا راه‌حل ضد شناسایی متصل کنید
  2. وب‌سایت بررسی IP (مثلاً 2ip.ru) را باز کنید و آدرس IP پروکسی را به خاطر بسپارید
  3. به BrowserLeaks.com/webrtc بروید
  4. آدرس‌های IP را مقایسه کنید: اگر در بخش "Public IP" آدرس IP دیگری (غیر از پروکسی) ذکر شده باشد - WebRTC آدرس واقعی شما را افشا می‌کند
  5. بخش "Local IPs" را نیز بررسی کنید - نباید آدرس IP خانگی شما به شکل 192.168.x.x وجود داشته باشد

روش 2: کنسول توسعه‌دهنده مرورگر

برای بررسی فنی‌تر می‌توانید از کنسول مرورگر استفاده کنید. این روش مناسب است اگر خدمات آنلاین در دسترس نیستند یا می‌خواهید بررسی را خودکار کنید:

// کنسول را باز کنید (F12 → Console) و کد زیر را وارد کنید:
var rtc = new RTCPeerConnection({iceServers:[]});
rtc.createDataChannel('');
rtc.createOffer().then(offer => rtc.setLocalDescription(offer));
rtc.onicecandidate = function(event) {
  if (event.candidate) {
    console.log('WebRTC IP:', event.candidate.candidate);
  }
};

این کد JavaScript یک اتصال WebRTC ایجاد می‌کند و تمام آدرس‌های IP شناسایی شده را در کنسول نمایش می‌دهد. اگر آدرس IP واقعی خود را ببینید - به این معنی است که WebRTC مسدود نشده است. نتیجه باید فقط آدرس IP پروکسی را نشان دهد یا اصلاً آدرس‌های عمومی را برنگرداند.

روش 3: افزونه‌های مرورگر

برخی از افزونه‌ها نه تنها WebRTC را مسدود می‌کنند، بلکه وضعیت حفاظت را به‌صورت زنده نشان می‌دهند. به‌عنوان مثال، "WebRTC Leak Shield" برای Chrome یک آیکون در نوار ابزار نمایش می‌دهد: سبز - حفاظت فعال است، قرمز - نشت شناسایی شده است. این برای بررسی سریع قبل از شروع کار با حساب‌های تبلیغاتی مفید است.

غیرفعال کردن WebRTC در Google Chrome و مرورگرهای Chromium

Google Chrome تنظیم داخلی برای غیرفعال کردن کامل WebRTC ارائه نمی‌دهد - Google به‌طور فعال از این فناوری در خدمات خود (Meet، Hangouts) استفاده می‌کند. با این حال، چندین روش کارآمد برای مسدود کردن نشت IP از طریق WebRTC در Chrome و مرورگرهای مبتنی بر آن (Opera، Brave، Edge) وجود دارد.

روش 1: افزونه WebRTC Leak Prevent

افزونه رسمی از توسعه‌دهندگان Chrome که در Chrome Web Store در دسترس است. این افزونه WebRTC را به‌طور کامل غیرفعال نمی‌کند، اما افشای آدرس‌های IP محلی و عمومی را مسدود می‌کند:

  1. Chrome Web Store را باز کنید و "WebRTC Leak Prevent" را جستجو کنید
  2. روی "افزودن به Chrome" کلیک کنید و نصب را تأیید کنید
  3. پس از نصب، روی آیکون افزونه کلیک راست کنید → "تنظیمات"
  4. حالت "غیرفعال کردن UDP غیر پروکسی (اجبار پروکسی)" را انتخاب کنید - این باعث می‌شود WebRTC فقط از طریق پروکسی کار کند
  5. مرورگر را مجدداً راه‌اندازی کنید و نشت را در BrowserLeaks.com/webrtc بررسی کنید

نکته مهم: این افزونه فقط در صورتی کار می‌کند که پروکسی به‌طور سیستمی یا از طریق افزونه پروکسی تنظیم شده باشد. اگر از پروکسی‌های مسکونی در مرورگر ضد شناسایی استفاده می‌کنید، بررسی کنید که تنظیمات پروفایل پروکسی را به‌درستی نشان دهد.

روش 2: افزونه uBlock Origin با فیلترها

uBlock Origin یک مسدودکننده تبلیغات قدرتمند است که همچنین می‌تواند WebRTC را غیرفعال کند:

  1. uBlock Origin را از Chrome Web Store نصب کنید
  2. روی آیکون افزونه کلیک کنید → آیکون چرخ دنده (تنظیمات)
  3. به تب "تنظیمات" بروید
  4. بخش "حریم خصوصی" را پیدا کنید و گزینه "جلوگیری از نشت آدرس‌های IP محلی WebRTC" را علامت بزنید
  5. تغییرات را ذخیره کنید - WebRTC غیرفعال خواهد شد

مزیت این روش این است که uBlock Origin همچنین ردیاب‌ها و تبلیغات را مسدود می‌کند که به‌طور اضافی خطر شناسایی اثر انگشت را کاهش می‌دهد. بسیاری از واسطه‌ها از این افزونه به‌عنوان حفاظت پایه هنگام کار با Facebook Ads استفاده می‌کنند.

روش 3: راه‌اندازی Chrome با پرچم خط فرمان

برای غیرفعال کردن کامل WebRTC می‌توانید Chrome را با پارامتر خاصی راه‌اندازی کنید. این روش برای کاربران پیشرفته مناسب است:

// ویندوز (یک میانبر Chrome با پارامتر ایجاد کنید):
"C:\Program Files\Google\Chrome\Application\chrome.exe" --disable-webrtc

// macOS (از طریق ترمینال):
/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --disable-webrtc

// لینوکس:
google-chrome --disable-webrtc

معایب این روش این است که شما نمی‌توانید از تماس‌های ویدیویی و دیگر خدماتی که به WebRTC نیاز دارند استفاده کنید. بنابراین برای کارهای روزمره بهتر است از افزونه‌هایی استفاده کنید که می‌توانند به‌سرعت روشن/خاموش شوند.

مهم: برخی از دستورالعمل‌های قدیمی توصیه می‌کنند که از پرچم --enforce-webrtc-ip-permission-check استفاده کنید، اما این پرچم منسوخ شده و در نسخه‌های مدرن Chrome (از نسخه 48 به بعد) کار نمی‌کند. فقط از روش‌های به‌روز استفاده کنید.

چگونه WebRTC را در Mozilla Firefox پنهان کنیم

Firefox تنظیمات داخلی برای کنترل WebRTC ارائه می‌دهد - این یکی از دلایلی است که بسیاری از متخصصان امنیتی این مرورگر را ترجیح می‌دهند. غیرفعال کردن WebRTC در Firefox نیازی به نصب افزونه‌ها ندارد و از طریق پارامترهای پیکربندی مخفی انجام می‌شود.

روش 1: از طریق about:config (غیرفعال‌سازی کامل)

این مطمئن‌ترین روش است که WebRTC را به‌طور کامل در سطح مرورگر مسدود می‌کند:

  1. یک تب جدید باز کنید و در نوار آدرس وارد کنید: about:config
  2. روی "پذیرفتن ریسک و ادامه" کلیک کنید (نگران نباشید، این ایمن است)
  3. در کادر جستجو وارد کنید: media.peerconnection.enabled
  4. پارامتر را در لیست پیدا کنید و دو بار روی آن کلیک کنید - مقدار از true به false تغییر می‌کند
  5. Firefox را برای اعمال تغییرات مجدداً راه‌اندازی کنید

پس از این، WebRTC به‌طور کامل غیرفعال خواهد شد. نتیجه را در BrowserLeaks.com/webrtc بررسی کنید - شما باید پیام "WebRTC پشتیبانی نمی‌شود" یا فیلدهای خالی در بخش آدرس‌های IP را ببینید.

روش 2: غیرفعال‌سازی جزئی (فقط نشت‌های IP)

اگر نیاز دارید که WebRTC برای تماس‌های ویدیویی کار کند، اما نشت آدرس‌های IP را مسدود کنید، از تنظیمات ملایم‌تر استفاده کنید:

  1. به about:config بروید
  2. پارامتر را پیدا کنید: media.peerconnection.ice.default_address_only
  3. مقدار را به true تغییر دهید (دو بار کلیک کنید)
  4. پیدا کنید: media.peerconnection.ice.no_host
  5. مقدار را به true تغییر دهید

این پارامترها افشای آدرس‌های IP محلی را مسدود می‌کنند، اما WebRTC را عملی نگه می‌دارند. این یک گزینه سازشی است اگر شما گاهی از ارتباط ویدیویی استفاده می‌کنید، اما می‌خواهید در برابر نشت‌ها هنگام کار با پروکسی محافظت کنید.

روش 3: افزونه Disable WebRTC

برای کسانی که رابط گرافیکی را ترجیح می‌دهند، افزونه "Disable WebRTC" در فروشگاه افزونه‌های Firefox وجود دارد. این افزونه یک دکمه به نوار ابزار اضافه می‌کند تا WebRTC را با یک کلیک به‌سرعت روشن/خاموش کند. این برای زمانی که شما نیاز دارید بین حالت‌های کار سوئیچ کنید - به‌عنوان مثال، از WebRTC برای تماس‌ها استفاده کنید و سپس آن را برای کار با چند حسابی Instagram غیرفعال کنید، راحت است.

تنظیم WebRTC در مرورگرهای ضد شناسایی: Dolphin Anty، AdsPower، Multilogin

مرورگرهای ضد شناسایی به‌طور خاص برای چند حسابی طراحی شده‌اند و دارای مکانیزم‌های داخلی برای حفاظت در برابر نشت WebRTC هستند. با این حال، تنظیمات پیش‌فرض همیشه بهینه نیستند و مهم است که آنها را به‌درستی برای هر پروفایل پیکربندی کنید. بیایید تنظیم WebRTC را در راه‌حل‌های محبوبی که واسطه‌ها و متخصصان SMM استفاده می‌کنند بررسی کنیم.

Dolphin Anty: تنظیم WebRTC برای پروفایل‌ها

Dolphin Anty یکی از محبوب‌ترین مرورگرهای ضد شناسایی در میان واسطه‌ها است که با Facebook Ads و TikTok Ads کار می‌کنند. این مرورگر سه حالت برای WebRTC ارائه می‌دهد:

  1. Dolphin Anty را باز کنید و به تنظیمات پروفایل بروید (یک پروفایل جدید ایجاد کنید یا پروفایل موجود را ویرایش کنید)
  2. بخش "WebRTC" را در تنظیمات اثر انگشت پیدا کنید
  3. یکی از حالت‌ها را انتخاب کنید:
    • غیرفعال - غیرفعال‌سازی کامل WebRTC. امن‌ترین گزینه، اما برخی وب‌سایت‌ها ممکن است به‌درستی کار نکنند
    • تغییر یافته - تغییر IP به آدرس پروکسی. گزینه پیشنهادی برای اکثر وظایف
    • واقعی - نشان دادن IP واقعی. فقط اگر بدون پروکسی کار می‌کنید استفاده کنید
  4. برای کار با پروکسی‌های موبایل حالت "تغییر یافته" را انتخاب کنید
  5. مطمئن شوید که در تنظیمات پروفایل پروکسی سرور ذکر شده است - WebRTC IP را به آدرس پروکسی تغییر خواهد داد

نکته‌ای از یک کارشناس: هنگام ایجاد پروفایل‌ها برای Facebook Ads در Dolphin Anty همیشه از حالت "تغییر یافته" + پروکسی‌های مسکونی با کیفیت استفاده کنید. حالت "غیرفعال" ممکن است باعث ایجاد شک و تردید در سیستم‌های ضد تقلب Facebook شود، زیرا عدم وجود WebRTC یک انحراف برای کاربر عادی است. تغییر IP از طریق "تغییر یافته" طبیعی‌تر به نظر می‌رسد.

AdsPower: تنظیمات پیشرفته WebRTC

AdsPower کنترل دقیق‌تری بر WebRTC ارائه می‌دهد و به شما امکان می‌دهد رفتار را برای هر پروفایل به‌طور جداگانه تنظیم کنید:

  1. یک پروفایل در AdsPower ایجاد یا باز کنید
  2. به بخش "تنظیمات سریع" → "WebRTC" بروید
  3. گزینه‌های زیر در دسترس هستند:
    • پروکسی - WebRTC IP پروکسی سرور را نشان می‌دهد (پیشنهاد می‌شود)
    • غیرفعال - WebRTC به‌طور کامل غیرفعال است
    • واقعی - IP واقعی را نشان می‌دهد (از آن با پروکسی استفاده نکنید!)
    • دلخواه - به شما امکان می‌دهد IP را به‌طور دستی مشخص کنید که WebRTC نشان خواهد داد
  4. برای چند حسابی Instagram گزینه "پروکسی" را انتخاب کنید - این ثبات اثر انگشت را تضمین می‌کند
  5. در بخش "تنظیمات پیشرفته" می‌توانید پارامترهای اضافی را تنظیم کنید: مسدود کردن IP‌های محلی، غیرفعال کردن IPv6

گزینه "دلخواه" در موارد نادری مفید است که شما نیاز دارید IP خاصی را نشان دهید که با پروکسی متفاوت است. به‌عنوان مثال، اگر از زنجیره‌ای از پروکسی‌ها استفاده می‌کنید یا از VPN + پروکسی کار می‌کنید. اما برای وظایف استاندارد واسطه‌گری و SMM حالت "پروکسی" کافی است.

Multilogin: تنظیم حرفه‌ای برای تیم‌ها

Multilogin یک راه‌حل پریمیوم است که توسط تیم‌های بزرگ واسطه‌گری و آژانس‌ها استفاده می‌شود. تنظیم WebRTC در اینجا انعطاف‌پذیرتر است:

  1. پروفایل را در Multilogin (Mimic یا Stealthfox) باز کنید
  2. در بخش "شبکه" تنظیمات WebRTC را پیدا کنید
  3. Multilogin حالت‌های زیر را ارائه می‌دهد:
    • مسدود - مسدودسازی کامل WebRTC
    • جایگزین - تغییر به IP پروکسی (پیشنهاد می‌شود برای اکثر وظایف)
    • خاموش - WebRTC بدون تغییر کار می‌کند (فقط برای کار بدون پروکسی)
  4. برای کار با حساب‌های تبلیغاتی گزینه "جایگزین" را انتخاب کنید
  5. Multilogin به‌طور خودکار تنظیمات WebRTC را با نوع پروکسی که در پروفایل مشخص شده همگام‌سازی می‌کند

ویژگی مهم Multilogin این است که از بررسی خودکار نشت‌ها هنگام ایجاد پروفایل پشتیبانی می‌کند. پس از تنظیم پروکسی و WebRTC، سیستم به‌طور خودکار پروفایل را برای نشت‌ها آزمایش می‌کند و در صورت شناسایی مشکلات هشدار می‌دهد. این زمان را صرفه‌جویی می‌کند و خطر اشتباهات را در هنگام ایجاد انبوه پروفایل‌ها کاهش می‌دهد.

GoLogin و Octo Browser: تنظیم سریع

GoLogin و Octo Browser همچنین دارای حفاظت داخلی در برابر نشت WebRTC هستند. تنظیمات مشابه Dolphin Anty است:

  • در تنظیمات پروفایل بخش "WebRTC" را پیدا کنید
  • حالت "تغییر یافته" یا "جایگزین" را انتخاب کنید (نام‌ها ممکن است متفاوت باشند)
  • مطمئن شوید که پروکسی به‌درستی تنظیم شده است - WebRTC IP آن را نشان خواهد داد
  • پس از ایجاد پروفایل، نشت‌ها را در BrowserLeaks قبل از شروع کار بررسی کنید
مرورگر حالت پیشنهادی WebRTC یادداشت
Dolphin Anty تغییر یافته بهترین برای Facebook Ads و TikTok
AdsPower پروکسی خوب برای Instagram و تجارت الکترونیک
Multilogin جایگزین بررسی خودکار نشت‌ها
GoLogin تغییر یافته تنظیم ساده برای مبتدیان
Octo Browser جایگزین تنظیمات انعطاف‌پذیر برای تیم‌ها

حفاظت در برابر نشت WebRTC در دستگاه‌های موبایل

دستگاه‌های موبایل نیز در برابر نشت WebRTC آسیب‌پذیر هستند، به‌ویژه هنگام کار با پروکسی‌های موبایل. متخصصان SMM که حساب‌های Instagram را از طریق تلفن‌ها مدیریت می‌کنند و واسطه‌ها که خلاقیت‌ها را برای تبلیغات TikTok در دستگاه‌های واقعی آزمایش می‌کنند، باید WebRTC را در پلتفرم‌های موبایل محافظت کنند.

Android: تنظیم مرورگرها

در Android، حفاظت داخلی در برابر نشت WebRTC در اکثر مرورگرها وجود ندارد. در اینجا راه‌حل‌های کارآمد وجود دارد:

  • Firefox برای Android: همان تنظیمات about:config را که در نسخه دسکتاپ وجود دارد، پشتیبانی می‌کند. Firefox را باز کنید → وارد about:config در نوار آدرس شوید → media.peerconnection.enabled را پیدا کنید → به false تغییر دهید. این WebRTC را به‌طور کامل غیرفعال می‌کند.
  • مرورگر Brave: دارای حفاظت داخلی در برابر نشت WebRTC است. تنظیمات را باز کنید → حریم خصوصی و امنیت → سیاست مدیریت IP WebRTC → "غیرفعال کردن UDP غیر پروکسی" را انتخاب کنید. Brave به‌طور خودکار افشای IP محلی را مسدود می‌کند.
  • Chrome برای Android: از افزونه‌ها پشتیبانی نمی‌کند، بنابراین حفاظت در برابر WebRTC فقط از طریق برنامه‌های VPN با قابلیت مسدود کردن WebRTC یا استفاده از مرورگرهای جایگزین ممکن است.

iOS و Safari: امکانات محدود

iOS و Safari محدودیت‌های بیشتری دارند و غیرفعال کردن کامل WebRTC بدون جیلبریک تقریباً غیرممکن است. با این حال، راه‌های دور زدن وجود دارد:

  • استفاده از VPN با مسدود کردن WebRTC: برخی از برنامه‌های VPN برای iOS (مانند NordVPN، ExpressVPN) دارای قابلیت "مسدود کردن نشت WebRTC" هستند. این به‌طور کامل WebRTC را غیرفعال نمی‌کند، اما از افشای IP واقعی جلوگیری می‌کند.
  • مرورگرهای جایگزین: Firefox Focus برای iOS بسیاری از ردیاب‌ها را مسدود می‌کند، اما WebRTC را به‌طور کامل غیرفعال نمی‌کند. Brave برای iOS حفاظت بهتری دارد - از آن برای کار با پروکسی در iPhone استفاده کنید.
  • محدود کردن دسترسی به دوربین و میکروفن: در تنظیمات iOS → Safari → دوربین و میکروفن "رد کردن" را انتخاب کنید. این WebRTC را به‌طور کامل مسدود نمی‌کند، اما قابلیت‌های آن را محدود می‌کند.

مهم برای iOS: Safari در iOS 14.3+ دارای حفاظت داخلی در برابر برخی از انواع شناسایی اثر انگشت، از جمله حفاظت جزئی در برابر نشت WebRTC است. با این حال، نباید فقط به آن تکیه کرد - همیشه قبل از کار با حساب‌های مهم نشت‌ها را بررسی کنید.

راه‌حل‌های ضد شناسایی موبایل

برای کار حرفه‌ای با حساب‌های موبایل Instagram و TikTok از راه‌حل‌های تخصصی استفاده کنید:

  • تلفن‌های مزرعه‌ای با رام‌های سفارشی: برخی از واسطه‌ها از دستگاه‌های Android با رام‌های اصلاح‌شده استفاده می‌کنند که در آن WebRTC در سطح سیستم غیرفعال است. این نیاز به مهارت‌های فنی دارد، اما حداکثر حفاظت را فراهم می‌کند.
  • شبیه‌سازهای Android ابری: خدماتی مانند Genymotion Cloud به شما امکان می‌دهند Android را در ابر با کنترل کامل بر تنظیمات، از جمله WebRTC اجرا کنید. این برای مدیریت انبوه حساب‌ها راحت است.

تنظیمات پیشرفته: تغییر آدرس IP محلی از طریق WebRTC

برای کاربران با تجربه که می‌خواهند کنترل حداکثری بر اثر انگشت داشته باشند، روش‌هایی برای نه تنها غیرفعال کردن WebRTC، بلکه تغییر آدرس‌های IP محلی وجود دارد. این یک اثر انگشت واقع‌گرایانه‌تر ایجاد می‌کند، زیرا عدم وجود کامل آدرس‌های محلی ممکن است برای سیستم‌های ضد تقلب مشکوک به نظر برسد.

تولید آدرس‌های محلی جعلی

برخی از مرورگرهای ضد شناسایی (مانند Multilogin و Incogniton) به شما اجازه می‌دهند که WebRTC را به‌طور کامل غیرفعال نکنید، بلکه آدرس‌های محلی تصادفی را برای هر پروفایل تولید کنید. این به این صورت کار می‌کند:

  • WebRTC فعال باقی می‌ماند، که برای وب‌سایت‌ها طبیعی به نظر می‌رسد
  • IP عمومی به آدرس پروکسی تغییر می‌کند
  • IP محلی به‌طور تصادفی تولید می‌شود (مثلاً 192.168.45.123) و برای این پروفایل ثابت می‌ماند
  • هر پروفایل دارای IP محلی منحصر به فرد است، که خطر ارتباط حساب‌ها را کاهش می‌دهد

این روش به‌ویژه در کار با Facebook Ads مؤثر است، زیرا الگوریتم‌های Meta نه تنها IP‌های عمومی، بلکه الگوهای آدرس‌های محلی را نیز تحلیل می‌کنند. اگر همه حساب‌های شما یک IP محلی مشابه (مثلاً 192.168.1.1 استاندارد) را نشان دهند، این می‌تواند سیگنالی برای ضد تقلب باشد.

تنظیم سرورهای STUN/TURN

WebRTC از سرورهای STUN برای تعیین IP عمومی استفاده می‌کند. کاربران پیشرفته می‌توانند سرورهای STUN خود را تنظیم کنند یا از سرورهای جایگزین استفاده کنند:

// مثال تنظیم سرورهای STUN سفارشی از طریق JavaScript:
var configuration = {
  iceServers: [
    {urls: 'stun:your-custom-stun-server.com:3478'},
    {urls: 'turn:your-turn-server.com:3478', username: 'user', credential: 'pass'}
  ]
};
var pc = new RTCPeerConnection(configuration);

این روش نیاز به دانش فنی و زیرساخت خود دارد، اما کنترل کاملی بر اطلاعاتی که وب‌سایت‌ها از طریق WebRTC می‌بینند، می‌دهد. تیم‌های بزرگ واسطه‌گری گاهی اوقات سرورهای STUN/TURN خود را برای امنیت بیشتر مستقر می‌کنند.

اسکریپت‌ها برای بررسی خودکار WebRTC

اگر شما ده‌ها پروفایل را مدیریت می‌کنید، بررسی دستی هر یک برای نشت WebRTC زمان زیادی می‌برد. از خودکارسازی استفاده کنید:

// اسکریپت Python برای بررسی نشت WebRTC از طریق Selenium:
from selenium import webdriver
from selenium.webdriver.chrome.options import Options

options = Options()
options.add_argument('--proxy-server=your-proxy-here')
driver = webdriver.Chrome(options=options)

driver.get('https://browserleaks.com/webrtc')
# تجزیه نتایج و بررسی نشت‌ها
# اگر IP واقعی شناسایی شد - ارسال اعلان

چنین اسکریپت‌هایی می‌توانند در فرآیند ایجاد پروفایل‌ها ادغام شوند - به‌طور خودکار هر پروفایل جدید را برای نشت‌ها قبل از راه‌اندازی کمپین‌های تبلیغاتی بررسی کنند.

اشتباهات رایج در غیرفعال کردن WebRTC و چگونه از آنها اجتناب کنیم

حتی با تنظیم صحیح حفاظت در برابر WebRTC، ممکن است اشتباهاتی رخ دهد که منجر به نشت IP واقعی شود. در اینجا رایج‌ترین مشکلاتی که واسطه‌ها و متخصصان SMM با آن مواجه می‌شوند آورده شده است:

اشتباه 1: فراموش کرده‌اید IPv6 را غیرفعال کنید

WebRTC می‌تواند آدرس IPv6 را افشا کند حتی اگر IPv4 از طریق پروکسی محافظت شود. بسیاری از ارائه‌دهندگان آدرس‌های IPv6 منحصر به فردی را ارائه می‌دهند که اتصال شما را به‌طور مستقیم شناسایی می‌کنند. راه‌حل:

  • ویندوز: کنترل پنل → شبکه و اینترنت → مرکز مدیریت شبکه‌ها → تغییر تنظیمات آداپتور → ویژگی‌های اتصال → تیک "IP نسخه 6 (TCP/IPv6)" را بردارید
  • macOS: تنظیمات سیستم → شبکه → پیشرفته → TCP/IP → پیکربندی IPv6: خاموش
  • در مرورگرهای ضد شناسایی: بررسی کنید که آیا IPv6 در تنظیمات پروفایل غیرفعال یا تغییر می‌کند

اشتباه 2: افزونه‌ها با یکدیگر تداخل دارند

اگر شما از چندین افزونه برای مسدود کردن WebRTC استفاده می‌کنید (مانند WebRTC Leak Prevent + uBlock Origin)، آنها ممکن است با یکدیگر تداخل داشته باشند و آسیب‌پذیری‌هایی ایجاد کنند. راه‌حل: فقط از یک افزونه برای کنترل WebRTC استفاده کنید. لیست افزونه‌های نصب‌شده را بررسی کنید و تکراری‌ها را غیرفعال کنید.

اشتباه 3: تنظیمات را پس از به‌روزرسانی مرورگر بررسی نکرده‌اید

مرورگرهای ضد شناسایی به‌طور منظم به‌روزرسانی می‌شوند و گاهی اوقات به‌روزرسانی‌ها تنظیمات WebRTC را به مقادیر پیش‌فرض بازنشانی می‌کنند. پس از هر به‌روزرسانی Dolphin Anty، AdsPower یا دیگر راه‌حل‌ها، تنظیمات WebRTC در پروفایل‌ها را بررسی کنید. یک چک‌لیست ایجاد کنید:

  1. به‌روزرسانی مرورگر ضد شناسایی
  2. یک پروفایل آزمایشی باز کنید
  3. تنظیمات WebRTC را بررسی کنید (باید حالت Altered/Proxy باشد)
  4. در BrowserLeaks.com/webrtc آزمایش کنید
  5. اگر همه چیز خوب بود - به کار ادامه دهید، اگر نه - تنظیمات را در تمام پروفایل‌ها اصلاح کنید

اشتباه 4: استفاده از پروکسی‌های بی‌کیفیت

حتی با WebRTC به‌درستی تنظیم‌شده، نشت ممکن است اگر پروکسی سرور از ترافیک UDP (که WebRTC استفاده می‌کند) پشتیبانی نکند یا مشکلاتی در مسیریابی داشته باشد. هنگام انتخاب پروکسی برای کار با چند حسابی به موارد زیر توجه کنید:

  • پشتیبانی از پروتکل‌های SOCKS5 (بهتر از HTTP WebRTC را پشتیبانی می‌کند)
  • وجود پشتیبانی UDP در تعرفه پروکسی
  • کیفیت آدرس‌های IP (پروکسی‌های مسکونی یا موبایل برای شبکه‌های اجتماعی ترجیح داده می‌شوند)

برای کار با Facebook Ads و Instagram توصیه می‌شود از پروکسی‌های مسکونی با پشتیبانی SOCKS5 استفاده کنید - اینها کارکرد WebRTC را تضمین می‌کنند و خطر مسدود شدن را به حداقل می‌رسانند.

اشتباه 5: غیرفعال‌سازی کامل WebRTC در همه جا

هرچند که ممکن است پارادوکسیکال به نظر برسد، غیرفعال‌سازی کامل WebRTC ممکن است یک اشتباه باشد. سیستم‌های ضد تقلب مدرن اثر انگشت را به‌طور کامل تحلیل می‌کنند و عدم وجود WebRTC (که در 99% کاربران عادی وجود دارد) می‌تواند سیگنالی برای فعالیت مشکوک باشد. توصیه: از حالت تغییر (Altered/Substitute) استفاده کنید، نه غیرفعال‌سازی کامل.

```