سیستمهای ضد تقلب مدرن یاد گرفتهاند که اتوماسیون را نه تنها بر اساس آدرسهای IP و کوکیها، بلکه بر اساس اثر انگشت منحصر به فرد HTTP/2 درخواستها شناسایی کنند. Cloudflare، Akamai، DataDome و دیگر سیستمهای حفاظتی ترتیب هدرها، اولویتهای جریان و پارامترهای اتصال را تجزیه و تحلیل میکنند و درخواستها را از کتابخانههای استاندارد مانند requests، axios یا curl مسدود میکنند. در این مقاله بررسی میکنیم که HTTP/2 fingerprinting چگونه کار میکند و چگونه میتوان آن را برای پارس کردن بازارها، اتوماسیون در شبکههای اجتماعی و آربیتراژ ترافیک دور زد.
HTTP/2 fingerprint چیست و چگونه کار میکند
HTTP/2 fingerprint (اثر انگشت HTTP/2) یک مجموعه منحصر به فرد از ویژگیها است که در هنگام برقراری اتصال بین کلاینت و سرور از طریق پروتکل HTTP/2 شکل میگیرد. بر خلاف HTTP/1.1 که درخواستها به صورت متوالی ارسال میشوند، HTTP/2 از چندپخشی، اولویتبندی جریانها و فشردهسازی هدرها از طریق الگوریتم HPACK استفاده میکند. تمام این پارامترها یک "امضا" منحصر به فرد برای کلاینت ایجاد میکنند.
اجزای اصلی HTTP/2 fingerprint شامل:
- SETTINGS frame — پارامترهای اتصال (اندازه پنجره، حداکثر اندازه فریم، محدودیتهای جریان)
- WINDOW_UPDATE values — مقادیر بهروزرسانی پنجره انتقال دادهها
- Priority frames — اولویتهای جریانها و وابستگیهای آنها
- Header order — ترتیب هدرهای HTTP در هدرهای مجازی (:method، :path، :authority)
- ALPN negotiation — پارامترهای توافق پروتکل در سطح TLS
- Connection preface — خط ابتدایی اتصال
هر مرورگر (Chrome، Firefox، Safari) و هر کتابخانه (Python requests، Node.js axios، Go net/http) این پارامترها را به ترتیب و با مقادیر مختلف ارسال میکنند. به عنوان مثال، Chrome 120 SETTINGS را با پارامترهای HEADER_TABLE_SIZE=65536، ENABLE_PUSH=0، MAX_CONCURRENT_STREAMS=1000 ارسال میکند، در حالی که کتابخانه Python httpx ممکن است مقادیر کاملاً متفاوتی ارسال کند.
نمونه SETTINGS frame از Chrome 120: SETTINGS_HEADER_TABLE_SIZE: 65536 SETTINGS_ENABLE_PUSH: 0 SETTINGS_MAX_CONCURRENT_STREAMS: 1000 SETTINGS_INITIAL_WINDOW_SIZE: 6291456 SETTINGS_MAX_HEADER_LIST_SIZE: 262144 نمونه SETTINGS frame از Python httpx: SETTINGS_HEADER_TABLE_SIZE: 4096 SETTINGS_ENABLE_PUSH: 1 SETTINGS_MAX_CONCURRENT_STREAMS: 100 SETTINGS_INITIAL_WINDOW_SIZE: 65535
سیستمهای ضد تقلب آمار fingerprintهای کاربران واقعی را جمعآوری کرده و با درخواستهای ورودی مقایسه میکنند. اگر fingerprint با هیچ مرورگر شناختهشدهای مطابقت نداشته باشد — درخواست به عنوان مشکوک مسدود میشود.
چرا سایتها بر اساس HTTP/2 fingerprint مسدود میشوند
مسدودیتها بر اساس HTTP/2 fingerprint در سالهای 2022-2023 به یک پدیده فراگیر تبدیل شد، زمانی که سیستمهای ضد تقلب متوجه شدند که روشهای سنتی حفاظت (بررسی User-Agent، کوکیها، آدرسهای IP) به راحتی دور زده میشوند. پارسرها یاد گرفتهاند که هدرها را تغییر دهند، آربیتراژکنندگان — از پروکسی استفاده کنند و رباتها — رفتار کاربران را شبیهسازی کنند. اما تغییر HTTP/2 fingerprint دشوارتر است — زیرا در سطح پایینتری از پشته شبکه شکل میگیرد.
دلایل اصلی پیادهسازی HTTP/2 fingerprinting عبارتند از:
- مبارزه با پارس کردن — بازارها (Wildberries، Ozon، Amazon) میلیونها دلار در اثر تجسس قیمتها از دست میدهند
- حفاظت از پلتفرمهای تبلیغاتی — Facebook Ads، Google Ads اتوماسیون را برای جلوگیری از تقلب مسدود میکنند
- جلوگیری از اسکیپینگ — سایتهای فروش بلیط و کالاهای محدود با رباتها مبارزه میکنند
- حفاظت در برابر DDoS — HTTP/2 fingerprint کمک میکند تا ترافیک قانونی از باتنتها تمایز داده شود
- رعایت مجوزهای API — برخی خدمات میخواهند استفاده از APIهای پولی را به جای پارس کردن تحمیل کنند
Cloudflare، یکی از بزرگترین ارائهدهندگان حفاظت، در سال 2023 بررسی HTTP/2 fingerprint را در مدیریت رباتهای خود پیادهسازی کرد. به گفته آنها، این کار باعث کاهش 67 درصدی تعداد حملات موفق پارسرها شد. Akamai و DataDome از فناوریهای مشابهی استفاده میکنند.
مهم: حتی اگر از User-Agent صحیح و پروکسیهای رسانهای با کیفیت استفاده کنید، درخواست ممکن است به دلیل عدم تطابق HTTP/2 fingerprint مسدود شود. به عنوان مثال، اگر شما درخواستی با User-Agent از Chrome 120 ارسال کنید، اما با fingerprint از Python requests — سیستم به سرعت این را شناسایی خواهد کرد.
چگونه سیستمهای ضد تقلب fingerprint را شناسایی میکنند
سیستمهای ضد تقلب مدرن از بررسی چندسطحی اتصالات HTTP/2 استفاده میکنند. فرآیند شناسایی fingerprint حتی قبل از ارسال صفحه HTML توسط سرور — در سطح برقراری اتصال TCP و TLS اتفاق میافتد.
مراحل شناسایی fingerprint:
- تحلیل TLS handshake — بررسی ترتیب cipher suites، افزونههای پشتیبانیشده TLS (ALPN، SNI، supported_versions)، نسخه TLS و پارامترهای منحنیهای بیضوی. این به نام JA3 fingerprint شناخته میشود.
- HTTP/2 connection preface — بررسی خط ابتدایی "PRI * HTTP/2.0\r\n\r\nSM\r\n\r\n" و اولین SETTINGS frame.
- اعتبارسنجی SETTINGS frame — مقایسه پارامترها با پایگاه داده مرورگرها و کتابخانههای شناختهشده. اگر SETTINGS با User-Agent مطابقت نداشته باشد — درخواست مسدود میشود.
- تحلیل Priority و dependency — بررسی اولویتهای جریانها. به عنوان مثال، Chrome درخت وابستگیهای جریانها را به روشی خاص ایجاد میکند، Firefox — به روشی دیگر.
- بررسی Header order — تحلیل ترتیب هدرهای مجازی (:method، :authority، :scheme، :path) و هدرهای معمولی (user-agent، accept، accept-encoding).
- الگوهای WINDOW_UPDATE — بررسی مقادیر و فرکانس ارسال WINDOW_UPDATE frames.
Cloudflare از فناوری خود به نام Akamai2 استفاده میکند که "اثر انگشت اثر انگشت" — هش تمام پارامترهای اتصال HTTP/2 را ایجاد میکند. این هش با پایگاه دادهای از میلیونها fingerprint شناختهشده مقایسه میشود. اگر تطابقی وجود نداشته باشد و fingerprint مشکوک به نظر برسد — بررسی اضافی از طریق چالش JavaScript یا مسدودسازی فعال میشود.
نمونهای از شناسایی جعل:
شما درخواستی با User-Agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 Chrome/120.0.0.0" ارسال میکنید، اما از کتابخانه Python httpx استفاده میکنید. سیستم میبیند که User-Agent به Chrome 120 اشاره دارد، اما SETTINGS frame شامل پارامترهای httpx است. عدم تطابق = مسدودسازی. درصد شناسایی چنین جعلهایی در Cloudflare به 99.2% میرسد.
روشهای دور زدن HTTP/2 fingerprinting
چندین رویکرد برای دور زدن محدودیتها بر اساس HTTP/2 fingerprint وجود دارد، هر کدام با مزایا و محدودیتهای خود. انتخاب روش بستگی به وظیفه دارد: پارس کردن دادهها، اتوماسیون در شبکههای اجتماعی، آربیتراژ ترافیک یا تست.
| روش | سختی | کارایی | کاربرد |
|---|---|---|---|
| curl-impersonate | متوسط | 95% | پارس کردن API، اسکرپینگ |
| Playwright/Puppeteer با پچها | بالا | 90% | اتوماسیون با JS |
| مرورگرهای ضد تشخیص | پایین | 98% | آربیتراژ، چندحسابی |
| مرورگرهای واقعی از طریق Selenium | متوسط | 85% | اتوماسیون ساده |
| کتابخانههای HTTP/2 با تنظیمات سفارشی | بسیار بالا | 70-80% | وظایف خاص |
اصول کلیدی موفقیت در دور زدن:
- تطابق HTTP/2 fingerprint و User-Agent — اگر Chrome را شبیهسازی میکنید، fingerprint باید از Chrome همان نسخه باشد
- استفاده از پروکسیهای با کیفیت — حتی fingerprint صحیح نیز نجات نمیدهد، اگر IP قبلاً در لیست سیاه باشد
- چرخش fingerprintها — از یک اثر انگشت برای هزاران درخواست استفاده نکنید
- شبیهسازی رفتار کاربر — تأخیرها بین درخواستها، الگوهای واقعگرایانه ناوبری
- بهروزرسانی fingerprintها — مرورگرها هر 4-6 هفته بهروزرسانی میشوند، fingerprint نیز باید بهروزرسانی شود
استفاده از curl-impersonate برای پارس کردن
curl-impersonate یک نسخه تغییر یافته از curl است که HTTP/2 fingerprint مرورگرهای محبوب را در سطح پایین شبیهسازی میکند. این پروژه به طور خاص برای دور زدن سیستمهای ضد تقلب طراحی شده و از fingerprintهای Chrome، Firefox، Safari و Edge نسخههای مختلف پشتیبانی میکند.
مزایای curl-impersonate برای پارس کردن:
- شبیهسازی دقیق HTTP/2 fingerprint — SETTINGS، Priority، WINDOW_UPDATE مشابه مرورگر واقعی است
- پشتیبانی از fingerprint TLS (JA3) — شبیهسازی نه تنها HTTP/2، بلکه TLS handshake
- مصرف منابع کم — بر خلاف مرورگرهای headless، curl به سرعت کار میکند
- ادغام آسان — میتوان به عنوان جایگزینی برای curl معمولی در اسکریپتها استفاده کرد
- بهروزرسانیهای منظم — fingerprintها تحت نسخههای جدید مرورگرها بهروزرسانی میشوند
نصب curl-impersonate:
# نصب بر روی Ubuntu/Debian wget https://github.com/lwthiker/curl-impersonate/releases/download/v0.6.1/curl-impersonate-v0.6.1.x86_64-linux-gnu.tar.gz tar -xzf curl-impersonate-v0.6.1.x86_64-linux-gnu.tar.gz sudo cp curl-impersonate-chrome /usr/local/bin/ # بررسی نصب curl-impersonate-chrome --version
نمونهای از استفاده با پروکسی:
# شبیهسازی Chrome 120 با پروکسی curl-impersonate-chrome120 \ --proxy http://username:password@proxy.example.com:8080 \ -H "Accept-Language: ru-RU,ru;q=0.9,en;q=0.8" \ https://www.wildberries.ru/catalog/0/search.aspx?search=لپتاپ # شبیهسازی Firefox 120 curl-impersonate-ff120 \ --proxy socks5://username:password@proxy.example.com:1080 \ https://www.ozon.ru/api/composer-api.bx/page/json/v2?url=/category/noutbuki
برای توسعهدهندگان Python، کتابخانه curl_cffi وجود دارد که یک پوشش Python بر روی curl-impersonate ارائه میدهد:
from curl_cffi import requests
# نصب: pip install curl_cffi
# درخواست با شبیهسازی Chrome 120
response = requests.get(
'https://www.wildberries.ru/catalog/0/search.aspx?search=لپتاپ',
impersonate='chrome120',
proxies={
'http': 'http://username:password@proxy.example.com:8080',
'https': 'http://username:password@proxy.example.com:8080'
},
headers={
'Accept-Language': 'ru-RU,ru;q=0.9'
}
)
print(response.status_code)
print(response.text[:500])
curl-impersonate به ویژه برای پارس کردن بازارها و سایتهای با Cloudflare مؤثر است، زیرا نه تنها HTTP/2، بلکه TLS fingerprint را نیز شبیهسازی میکند. در آزمایشها بر روی Wildberries و Ozon، موفقیت درخواستها به 95% میرسد با استفاده از پروکسیهای رسانهای با کیفیت.
تنظیم Playwright و Puppeteer با fingerprint صحیح
Playwright و Puppeteer — ابزارهای محبوب برای اتوماسیون مرورگرها هستند، اما به طور پیشفرض توسط سیستمهای ضد تقلب به دلیل نشانههای خاص حالت headless و HTTP/2 fingerprint خاص شناسایی میشوند. برای دور زدن محدودیتها نیاز به تنظیمات اضافی است.
مشکلات Playwright/Puppeteer به طور پیشفرض:
- حالت headless از طریق navigator.webdriver شناسایی میشود، عدم وجود پلاگینها و اندازههای خاص پنجره
- HTTP/2 fingerprint به دلیل ویژگیهای پروتکل DevTools از Chrome معمولی متفاوت است
- عدم وجود برخی APIهای وب (WebGL، Canvas fingerprint ممکن است متفاوت باشد)
- همزمانی اقدامات — رباتها اقدامات را خیلی سریع و یکنواخت انجام میدهند
راهحل: استفاده از playwright-extra و puppeteer-extra با پلاگینها
# نصب برای Playwright npm install playwright-extra puppeteer-extra-plugin-stealth # یا برای Python pip install playwright-stealth
نمونه تنظیم Playwright با دور زدن fingerprinting (Node.js):
const { chromium } = require('playwright-extra');
const stealth = require('puppeteer-extra-plugin-stealth')();
(async () => {
const browser = await chromium.launch({
headless: false, // یا true با پچهای اضافی
proxy: {
server: 'http://proxy.example.com:8080',
username: 'user',
password: 'pass'
},
args: [
'--disable-blink-features=AutomationControlled',
'--disable-dev-shm-usage',
'--no-sandbox',
'--disable-setuid-sandbox',
'--disable-web-security',
'--disable-features=IsolateOrigins,site-per-process'
]
});
const context = await browser.newContext({
viewport: { width: 1920, height: 1080 },
userAgent: 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36',
locale: 'ru-RU',
timezoneId: 'Europe/Moscow',
geolocation: { latitude: 55.7558, longitude: 37.6173 },
permissions: ['geolocation']
});
// پچها برای دور زدن شناسایی
await context.addInitScript(() => {
Object.defineProperty(navigator, 'webdriver', {
get: () => undefined
});
// شبیهسازی پلاگینها
Object.defineProperty(navigator, 'plugins', {
get: () => [1, 2, 3, 4, 5]
});
// شبیهسازی زبانها
Object.defineProperty(navigator, 'languages', {
get: () => ['ru-RU', 'ru', 'en-US', 'en']
});
});
const page = await context.newPage();
// رفتن به سایت با تأخیر
await page.goto('https://www.wildberries.ru/', {
waitUntil: 'networkidle'
});
// شبیهسازی حرکت ماوس
await page.mouse.move(100, 100);
await page.waitForTimeout(Math.random() * 2000 + 1000);
await browser.close();
})();
برای توسعهدهندگان Python، کتابخانه playwright-stealth وجود دارد:
from playwright.sync_api import sync_playwright
from playwright_stealth import stealth_sync
with sync_playwright() as p:
browser = p.chromium.launch(
headless=False,
proxy={
"server": "http://proxy.example.com:8080",
"username": "user",
"password": "pass"
}
)
context = browser.new_context(
viewport={'width': 1920, 'height': 1080},
user_agent='Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36',
locale='ru-RU',
timezone_id='Europe/Moscow'
)
page = context.new_page()
stealth_sync(page) # اعمال پچهای stealth
page.goto('https://www.wildberries.ru/')
page.wait_for_timeout(3000)
browser.close()
مهم است که درک کنیم که حتی با این پچها، Playwright/Puppeteer 100% تضمین برای دور زدن سیستمهای ضد تقلب پیشرفته نمیدهند. مدیریت رباتهای Cloudflare و DataDome میتوانند اتوماسیون را از طریق تحلیل رفتار (سرعت اقدامات، الگوهای کلیک، حرکات ماوس) شناسایی کنند. برای وظایف بحرانی، استفاده از مرورگرهای ضد تشخیص توصیه میشود.
مرورگرهای ضد تشخیص برای دور زدن fingerprinting
مرورگرهای ضد تشخیص — راهحلهای تخصصی برای چندحسابی و دور زدن fingerprinting هستند که توسط آربیتراژکنندگان، متخصصان SMM و متخصصان تجارت الکترونیک استفاده میشوند. بر خلاف Playwright، آنها یک UI آماده ارائه میدهند و به طور خودکار تمام پارامترهای fingerprint، از جمله HTTP/2 را تغییر میدهند.
مرورگرهای ضد تشخیص محبوب با پشتیبانی از HTTP/2 fingerprint:
| مرورگر | تغییر HTTP/2 | قیمت | کاربرد |
|---|---|---|---|
| Dolphin Anty | بله، به طور خودکار | از $89/ماه | آربیتراژ Facebook/TikTok |
| AdsPower | بله، به طور خودکار | از $9/ماه | تجارت الکترونیک، SMM |
| Multilogin | بله، پیشرفته | از €99/ماه | آربیتراژ حرفهای |
| GoLogin | بله، پایه | از $24/ماه | آربیتراژکنندگان مبتدی |
| Octo Browser | بله، به طور خودکار | از €29/ماه | چندحسابی شبکههای اجتماعی |
چگونه مرورگرهای ضد تشخیص HTTP/2 fingerprint را تغییر میدهند:
- تغییر Chromium در سطح کد منبع — تغییر پارامترهای HTTP/2 در کد مرورگر قبل از کامپایل
- تغییر دینامیک SETTINGS — تولید پارامترهای منحصر به فرد، اما واقعگرایانه برای هر پروفایل
- همگامسازی با Canvas/WebGL fingerprint — تمام پارامترهای fingerprint با یکدیگر هماهنگ هستند
- پایگاههای داده واقعی fingerprintها — استفاده از اثر انگشتهای واقعی از دستگاهها و مرورگرهای واقعی
- بهروزرسانی خودکار — fingerprintها با خروج نسخههای جدید مرورگرها بهروزرسانی میشوند
تنظیم Dolphin Anty برای دور زدن HTTP/2 fingerprinting:
- یک پروفایل جدید مرورگر ایجاد کنید → سیستم عامل را انتخاب کنید (Windows/macOS/Linux)
- در بخش "Fingerprint" "اثر انگشت واقعی" یا "تولید جدید" را انتخاب کنید
- User-Agent را مشخص کنید — مرورگر به طور خودکار HTTP/2 fingerprint مربوطه را انتخاب میکند
- در تنظیمات پروکسی، پروکسیهای موبایل را برای کار با Facebook/Instagram یا پروکسیهای رسانهای برای سایر وظایف اضافه کنید
- گزینه "جایگزینی WebRTC" را برای تغییر IP واقعی فعال کنید
- در بخش "Canvas" حالت "Noise" را برای اثر انگشت منحصر به فرد Canvas انتخاب کنید
- پروفایل را ذخیره کرده و اجرا کنید — مرورگر دارای HTTP/2 fingerprint منحصر به فرد خواهد بود
مرورگرهای ضد تشخیص بهترین نتایج را در دور زدن fingerprinting نشان میدهند — موفقیت به 98% میرسد با تنظیمات صحیح. آنها به ویژه برای کار با Facebook Ads، TikTok Ads، Instagram مؤثر هستند، جایی که محدودیتها بر اساس fingerprint بسیار سخت است.
نکته برای آربیتراژکنندگان:
هنگام فارم کردن حسابهای Facebook Ads از ترکیب: Dolphin Anty + پروکسیهای موبایل + fingerprint منحصر به فرد برای هر حساب استفاده کنید. از یک fingerprint برای چندین حساب استفاده نکنید — Facebook حسابها را بر اساس اثر انگشت مرتبط میکند و میتواند کل مجموعه را مسدود کند (chain-ban). هنگام ایجاد هر پروفایل جدید fingerprint را تغییر دهید.
نقش پروکسی در دور زدن محدودیتهای HTTP/2
HTTP/2 fingerprint صحیح تنها نیمی از موفقیت است. حتی با اثر انگشت ایدهآل، درخواست مسدود خواهد شد اگر آدرس IP در لیست سیاه باشد یا متعلق به یک مرکز داده شناختهشده باشد. پروکسیها نقش حیاتی در دور زدن fingerprinting ایفا میکنند.
چرا پروکسیها برای دور زدن محدودیتهای HTTP/2 مهم هستند:
- پنهانسازی IP واقعی — سیستمهای ضد تقلب نه تنها fingerprint را بررسی میکنند، بلکه شهرت IP را نیز بررسی میکنند
- تطابق جغرافیایی — اگر fingerprint از Windows با زبان روسی باشد، اما IP از ایالات متحده باشد — این مشکوک است
- چرخش اثر انگشتها — با IPهای مختلف میتوان از اثر انگشتهای مختلف بدون پیوند استفاده کرد
- دور زدن محدودیت نرخ — توزیع درخواستها بین چندین IP احتمال مسدود شدن را کاهش میدهد
- شبیهسازی دستگاههای موبایل — پروکسیهای موبایل IPهای واقعی اپراتورهای تلفن همراه را ارائه میدهند
کدام پروکسیها برای وظایف مختلف استفاده شوند:
| وظیفه | نوع پروکسی | چرا |
|---|---|---|
| فارم Facebook Ads | پروکسیهای موبایل | Facebook به IPهای موبایل اپراتورها اعتماد دارد، خطر بن پایین است |
| پارس کردن Wildberries/Ozon | پروکسیهای رسانهای | IPهای واقعی کاربران خانگی، سخت است که از قانونی تشخیص داده شوند |
| پارس کردن انبوه API | پروکسیهای مرکز داده | سرعت بالا، قیمت پایین، مناسب برای API بدون حفاظت سخت |
| چندحسابی Instagram | موبایل یا رسانهای | Instagram به شدت مراکز داده را مسدود میکند، به IPهای "پاک" نیاز دارد |
| TikTok Ads | پروکسیهای موبایل | TikTok بر روی دستگاههای موبایل متمرکز است، IPهای موبایل به طور طبیعی به نظر میرسند |
پارامترهای مهم پروکسی برای کار با HTTP/2 fingerprinting:
- پشتیبانی از HTTP/2 — اطمینان حاصل کنید که سرور پروکسی از پروتکل HTTP/2 پشتیبانی میکند
- جلسات چسبنده — امکان حفظ یک IP در طول جلسه (برای چندحسابی)
- چرخش IP — تغییر خودکار IP برای پارس کردن (هر N درخواست یا بر اساس زمان)
- پیوند جغرافیایی — انتخاب کشور/شهر باید با fingerprint مطابقت داشته باشد
- پاکی IP — بررسی IP برای وجود در لیستهای سیاه (میتوان از IPQualityScore استفاده کرد)
ترکیب HTTP/2 fingerprint صحیح و پروکسیهای با کیفیت اثر سینرژیک ایجاد میکند — هر عنصر دیگری را تقویت میکند. به عنوان مثال، هنگام پارس کردن Wildberries از طریق curl-impersonate با پروکسیهای رسانهای، موفقیت درخواستها به 97% میرسد، در حالی که بدون پروکسی یا با پروکسیهای مرکز داده — تنها 60-70% است.
موارد عملی: پارس کردن، آربیتراژ، تجارت الکترونیک
بیایید سناریوهای واقعی استفاده از دور زدن HTTP/2 fingerprinting را در زمینههای مختلف کسب و کار بررسی کنیم.
مورد 1: پارس کردن قیمتها در Wildberries برای نظارت بر رقبا
وظیفه: یک شرکت تجارت الکترونیک الکترونیک را در Wildberries میفروشد و میخواهد به طور خودکار قیمت 500 رقیب را دو بار در روز پیگیری کند.
مشکل: Wildberries از Cloudflare Bot Management با بررسی HTTP/2 fingerprint استفاده میکند. کتابخانههای استاندارد (Python requests، Scrapy) پس از 3-5 درخواست مسدود میشوند.
راهحل:
- استفاده از curl-impersonate (curl_cffi برای Python) با شبیهسازی Chrome 120
- اتصال پروکسیهای رسانهای با چرخش هر 10 درخواست
- اضافه کردن تأخیرهای تصادفی 2-5 ثانیه بین درخواستها
- چرخش User-Agent بین Chrome 119، 120، 121 با اثر انگشتهای مربوطه
import time
import random
from curl_cffi import requests
# لیست محصولات برای پارس کردن
product_ids = [12345678, 87654321, ...] # 500 شماره کالا
# تنظیمات پروکسی (رسانهای با چرخش)
proxy = "http://username:password@residential.proxycove.com:8080"
# نسخههای Chrome برای چرخش
chrome_versions = ['chrome119', 'chrome120', 'chrome121']
results = []
for product_id in product_ids:
# انتخاب نسخه تصادفی Chrome
impersonate = random.choice(chrome_versions)
url = f'https://www.wildberries.ru/catalog/{product_id}/detail.aspx'
try:
response = requests.get(
url,
impersonate=impersonate,
proxies={'http': proxy, 'https': proxy},
headers={
'Accept-Language': 'ru-RU,ru;q=0.9',
'Accept': 'text/html,application/xhtml+xml'
},
timeout=15
)
if response.status_code == 200:
# پارس کردن قیمت از HTML
price = parse_price(response.text)
results.append({'id': product_id, 'price': price})
print(f'✓ {product_id}: {price} روبل')
else:
print(f'✗ {product_id}: HTTP {response.status_code}')
except Exception as e:
print(f'✗ {product_id}: {str(e)}')
# تأخیر تصادفی
time.sleep(random.uniform(2, 5))
# ذخیره نتایج
save_to_database(results)
نتیجه: موفقیت پارس کردن از 45% (بدون دور زدن fingerprint) به 96% افزایش یافت. صرفهجویی در زمان — به جای نظارت دستی 8 ساعت در روز، پارس خودکار در 30 دقیقه انجام میشود.
مورد 2: فارم حسابهای Facebook Ads برای آربیتراژ
وظیفه: تیم آربیتراژ تبلیغات را به طور همزمان بر روی 30 حساب Facebook Ads برای تست خلاقیتها راهاندازی میکند.
مشکل: Facebook حسابهای مرتبط را بر اساس HTTP/2 fingerprint شناسایی کرده و کل مجموعه را مسدود میکند (chain-ban). استفاده از یک مرورگر برای تمام حسابها خطر بن را به 90% میرساند.
راهحل:
- استفاده از Dolphin Anty با ایجاد 30 پروفایل منحصر به فرد
- برای هر پروفایل — HTTP/2 fingerprint منحصر به فرد، Canvas، WebGL، User-Agent
- اتصال پروکسیهای موبایل (به ازای هر حساب یک IP، جلسه چسبنده برای 24 ساعت)
- تقسیم حسابها بر اساس سیستمهای عامل (10 Windows، 10 macOS، 10 شبیهسازی Android)
- گرم کردن حسابها: 3 روز فعالیت عادی (مشاهده فید، لایک) قبل از راهاندازی تبلیغات
تنظیم در Dolphin Anty:
- پروفایل 1: Windows 10، Chrome 120، پروکسی موبایل روسیه (Beeline)، fingerprint از دستگاه واقعی
- پروفایل 2: macOS Sonoma، Safari 17، پروکسی موبایل روسیه (MTS)، fingerprint منحصر به فرد
- پروفایل 3: Windows 11، Chrome 121، پروکسی موبایل اوکراین (Kyivstar)، fingerprint از دستگاه واقعی
- و به همین ترتیب برای تمام 30 پروفایل...
نتیجه: در طی 3 ماه کار، 2 حساب از 30 (6.6% در مقابل 90% بدون ضد تشخیص) مسدود شد. ROI به 340% افزایش یافت به لطف امکان تست بیشتر مجموعهها به طور همزمان.
مورد 3: اتوماسیون پستگذاری در Instagram برای آژانس SMM
وظیفه: آژانس SMM 50 حساب مشتریان را در Instagram مدیریت میکند و میخواهد انتشار پستها را به طور خودکار طبق برنامه انجام دهد.
مشکل: Instagram حسابها را در صورت شناسایی اتوماسیون مسدود میکند. استفاده از یک IP و fingerprint یکسان برای تمام حسابها منجر به مسدودسازیهای گسترده میشود.
راهحل:
- استفاده از AdsPower با 50 پروفایل (به ازای هر حساب یک پروفایل)
- پروکسیهای رسانهای با پیوند به شهر مشتری (اگر مشتری از مسکو باشد — پروکسی مسکو)
- HTTP/2 fingerprint منحصر به فرد برای هر پروفایل
- اتوماسیون از طریق برنامهریز داخلی AdsPower (بدون کد)
- شبیهسازی اقدامات دستی: تأخیرهای تصادفی، مشاهده فید قبل از پستگذاری
تنظیم اتوماسیون:
- بارگذاری محتوا در AdsPower (عکس، متن، هشتگها)
- تنظیم برنامهریزی: پست هر روز در ساعت 12:00 به وقت مشتری
- اضافه کردن تصادفی: ±30 دقیقه از زمان تعیینشده
- قبل از پستگذاری: باز کردن Instagram → اسکرول فید به مدت 2-3 دقیقه