بازگشت به وبلاگ

پروکسی در برابر اثر انگشت TLS

فینگرپرینتینگ TLS به پلتفرم‌ها این امکان را می‌دهد که حتی با استفاده از پروکسی، چند حساب کاربری را شناسایی کنند. تکنولوژی برداشت اثر انگشت و روش‌های حفاظت را بررسی می‌کنیم.

📅۸ دی ۱۴۰۴
```html

چرا پروکسی‌ها در برابر TLS fingerprinting محافظت نمی‌کنند و چگونه می‌توان اثر انگشت را دور زد

شما پروکسی را برای هر حساب کاربری Facebook Ads تنظیم کرده‌اید، از آدرس‌های IP مختلف استفاده می‌کنید، اما به طور همزمان برای همه پروفایل‌ها مسدودیت زنجیره‌ای دریافت می‌کنید. دلیل این امر TLS fingerprinting است، فناوری اثر انگشت‌برداری دیجیتال که عمیق‌تر از سطح آدرس IP عمل می‌کند. پلتفرم‌ها یاد گرفته‌اند که حساب‌های مرتبط را بر اساس پارامترهای اتصال TLS شناسایی کنند که پروکسی‌ها آن‌ها را تغییر نمی‌دهند.

در این مطلب به بررسی نحوه کارکرد TLS fingerprinting، اینکه چرا پروکسی‌های معمولی در برابر این فناوری ناتوان هستند و کدام ابزارها واقعاً از آربیتراژکنندگان، متخصصان SMM و فروشندگان در برابر شناسایی چند حساب کاربری محافظت می‌کنند، خواهیم پرداخت.

TLS fingerprinting چیست و چگونه چند حساب کاربری را شناسایی می‌کند

TLS fingerprinting یک فناوری شناسایی دستگاه یا مرورگر بر اساس مجموعه‌ای منحصر به فرد از پارامترها است که هنگام برقراری اتصال HTTPS امن ارسال می‌شود. زمانی که مرورگر شما به Facebook، Instagram یا TikTok متصل می‌شود، مجموعه‌ای از پارامترهای فنی را برای توافق بر روی رمزگذاری ارسال می‌کند. این پارامترها یک «اثر انگشت» منحصر به فرد ایجاد می‌کنند که مستقل از آدرس IP مورد استفاده شما ثابت می‌ماند.

فرض کنید: یک آربیتراژکننده 20 حساب کاربری Facebook Ads را راه‌اندازی می‌کند، برای هر کدام یک پروکسی مسکونی جداگانه خریداری می‌کند و از پروفایل‌های مختلف کار می‌کند. اما همه 20 حساب در Chrome معمولی بر روی یک کامپیوتر باز شده‌اند. اثر انگشت TLS همه یکسان است، زیرا مرورگر یکسان است. Facebook 20 IP مختلف را می‌بیند، اما یک اثر انگشت TLS - و همه حساب‌ها را به هم مرتبط می‌کند.

یک مورد واقعی: یک آژانس SMM 35 حساب Instagram مشتریان را از طریق پروکسی‌های موبایل مختلف مدیریت می‌کرد. از مرورگر معمولی بر روی یک کامپیوتر استفاده می‌کردند. Instagram همه 35 پروفایل را در عرض 3 روز مسدود کرد - اثر انگشت TLS یکسان بود، با وجود آدرس‌های IP مختلف از شهرهای مختلف.

TLS fingerprinting در سطح پروتکل رمزگذاری که برای همه اتصالات HTTPS استفاده می‌شود، عمل می‌کند. این بدان معناست که این فناوری نه تنها مرورگر، بلکه سیستم‌عامل، نسخه کتابخانه‌های SSL/TLS و حتی برخی تنظیمات شبکه را شناسایی می‌کند. سرور پروکسی در «بالا» در زنجیره اتصال قرار دارد و بر این پارامترها تأثیری ندارد - فقط مسیر انتقال داده‌ها را تغییر می‌دهد و آدرس IP را جایگزین می‌کند.

خطر اصلی برای کسانی که با چند حساب کاربری کار می‌کنند: پلتفرم‌ها پایگاه‌های داده اثر انگشت TLS را جمع‌آوری می‌کنند و گراف‌های ارتباطی را می‌سازند. اگر دو حساب اثر انگشت یکسانی داشته باشند - آن‌ها به هم مرتبط می‌شوند، حتی اگر هرگز از یک IP وارد نشده باشند. این منجر به مسدودیت زنجیره‌ای می‌شود، زمانی که مسدودیت یک حساب به طور خودکار به همه پروفایل‌های مرتبط گسترش می‌یابد.

نحوه کارکرد اثر انگشت‌برداری TLS: جزئیات فنی

زمانی که مرورگر یک اتصال HTTPS با سرور برقرار می‌کند، اولین مرحله TLS handshake است - فرآیند توافق بر روی پارامترهای رمزگذاری. مرورگر یک پیام ClientHello ارسال می‌کند که شامل ده‌ها پارامتر است: نسخه‌های پشتیبانی شده TLS، لیست cipher suites (الگوریتم‌های رمزگذاری)، گسترش‌های پروتکل، ترتیب آن‌ها و سایر جزئیات فنی.

ترکیب این پارامترها یک شناسه منحصر به فرد ایجاد می‌کند - اثر انگشت TLS. مرورگرها و سیستم‌عامل‌های مختلف از مجموعه‌های مختلف پارامترها استفاده می‌کنند که این اثر انگشت را منحصر به فرد می‌کند. در اینجا پارامترهای اصلی که در اثر انگشت TLS وارد می‌شوند، آمده است:

پارامتر چه چیزی ارسال می‌کند مثال تفاوت‌ها
نسخه TLS نسخه‌های پشتیبانی شده پروتکل Chrome: TLS 1.3، IE قدیمی: TLS 1.0
Cipher Suites لیست الگوریتم‌های رمزگذاری Firefox 15 گزینه ارائه می‌دهد، Chrome 17
گسترش‌ها گسترش‌های پروتکل (SNI، ALPN و غیره) Safari از 12 گسترش استفاده می‌کند، Edge 14
الگوهای بیضوی الگوهای بیضوی پشتیبانی شده ترتیب ذکر متفاوت است
الگوریتم‌های امضای دیجیتال الگوریتم‌های امضای دیجیتال اولویت‌های مختلف در مرورگرها
پروتکل‌های ALPN پشتیبانی از HTTP/2، HTTP/3 مرورگرهای قدیمی از HTTP/3 پشتیبانی نمی‌کنند

نکته مهم: ترتیب ذکر پارامترها اهمیت دارد. Chrome ممکن است همان cipher suites را که Firefox پشتیبانی می‌کند، داشته باشد، اما آن‌ها را به ترتیب متفاوتی ارائه دهد. این اثر انگشت را حتی در صورت تطابق لیست کلی قابلیت‌ها منحصر به فرد می‌کند.

سرویس‌هایی مانند JA3 یک هش از این پارامترها ایجاد می‌کنند - یک رشته کوتاه 32 کاراکتری که به طور منحصر به فرد ترکیب تنظیمات را شناسایی می‌کند. به عنوان مثال، Chrome 120 در Windows 11 یک هش JA3 واحد می‌دهد، در حالی که Firefox 121 در همان سیستم - کاملاً متفاوت است. پلتفرم‌ها این هش‌ها را جمع‌آوری کرده و آن‌ها را با حساب‌ها مرتبط می‌کنند.

مثال اثر انگشت JA3 برای Chrome 120:

771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-13-18-51-45-43-27-21,29-23-24,0

برای آربیتراژکنندگان و متخصصان SMM این بدان معناست که حتی اگر شما از 50 پروکسی مختلف موبایل برای 50 حساب Facebook Ads استفاده کنید، اما از یک مرورگر کار کنید - همه حساب‌ها اثر انگشت TLS یکسانی خواهند داشت. Facebook یک گراف ارتباطی ایجاد می‌کند و در صورت مسدودیت یک پروفایل، همه بقیه را مسدود می‌کند.

چرا پروکسی‌ها در برابر TLS fingerprinting محافظت نمی‌کنند

سرور پروکسی در سطح شبکه عمل می‌کند - ترافیک شما را از طریق یک سرور میانی هدایت کرده و آدرس IP را جایگزین می‌کند. زمانی که شما از طریق پروکسی به Instagram متصل می‌شوید، پلتفرم آدرس IP سرور پروکسی را می‌بیند، نه آدرس واقعی شما. اما TLS handshake بین مرورگر شما و سرور نهایی انجام می‌شود - پروکسی فقط داده‌های رمزگذاری شده را منتقل می‌کند و محتوای آن‌ها را تغییر نمی‌دهد.

پروکسی را به عنوان یک جعبه پستی برای ارسال نامه‌ها تصور کنید. شما یک نامه ارسال می‌کنید، این نامه از یک آدرس میانی عبور می‌کند و گیرنده آدرس ارسال را به جای آدرس واقعی شما می‌بیند. اما محتوای نامه، خط شما، سبک نگارش تغییر نمی‌کند. TLS fingerprint همان «خط شما» است که پروکسی آن را تغییر نمی‌دهد.

پروکسی چه چیزی را تغییر می‌دهد:

  • آدرس IP که سرور هدف می‌بیند
  • موقعیت جغرافیایی (کشور، شهر، ارائه‌دهنده)
  • مسیر عبور ترافیک
  • امکان دور زدن مسدودیت‌های منطقه‌ای

پروکسی چه چیزی را تغییر نمی‌دهد:

  • TLS fingerprint مرورگر
  • Canvas fingerprint (اثر انگشت گرافیکی)
  • WebGL fingerprint
  • پارامترهای User-Agent و هدرهای مرورگر
  • وضوح صفحه، منطقه زمانی، زبان‌ها
  • فونت‌ها و افزونه‌های نصب شده

اشتباه رایج آربیتراژکنندگان مبتدی: خرید پروکسی‌های مسکونی گران‌قیمت با امید اینکه تغییر IP مشکل چند حساب کاربری را حل کند. شما 500-1000 روبل برای پروکسی برای هر حساب هزینه می‌کنید، اما از Chrome معمولی بدون تغییرات استفاده می‌کنید. نتیجه - مسدودیت زنجیره‌ای همه پروفایل‌ها، زیرا TLS fingerprint یکسان است.

پروکسی‌ها برای چند حساب کاربری ضروری هستند، اما آن‌ها تنها یک وظیفه را انجام می‌دهند - تقسیم آدرس‌های IP. برای حفاظت کامل در برابر fingerprinting به ترکیب پروکسی + مرورگر ضد شناسایی نیاز است که اثر انگشت TLS و سایر پارامترهای شناسایی را تغییر دهد. تنها در ترکیب این ابزارها حفاظت واقعی فراهم می‌شود.

کدام پلتفرم‌ها از TLS fingerprinting استفاده می‌کنند

TLS fingerprinting تقریباً توسط تمام پلتفرم‌های بزرگ که با ربات‌ها، چند حساب کاربری و کلاهبرداری مبارزه می‌کنند، پیاده‌سازی شده است. این فناوری از سال 2018-2019 به استاندارد صنعت تبدیل شده است، زمانی که کتابخانه‌های باز برای اثر انگشت‌برداری JA3 معرفی شدند. اکنون حتی سرویس‌های متوسط نیز از راه‌حل‌های آماده برای fingerprinting استفاده می‌کنند.

در اینجا پلتفرم‌هایی که به طور قطع از TLS fingerprinting استفاده می‌کنند و به طور فعال بر مسدودیت حساب‌ها تأثیر می‌گذارند، آمده است:

پلتفرم حوزه کاربرد شدت بررسی‌ها
Facebook / Meta تبلیغات، صفحات تجاری، پروفایل‌های شخصی بسیار بالا
Instagram SMM، تبلیغات، فالو کردن انبوه بسیار بالا
TikTok تبلیغات، تبلیغ حساب‌ها بسیار بالا
Google Ads حساب‌های تبلیغاتی بالا
Amazon فروشندگان، چند حساب کاربری فروشگاه‌ها بسیار بالا
eBay حساب‌های تجاری بالا
LinkedIn فروش B2B، استخدام بالا
Twitter / X حساب‌های انبوه، ارسال خودکار متوسط
Avito انتشار آگهی‌ها متوسط
Wildberries فروشندگان، تجزیه و تحلیل قیمت‌ها بالا
Ozon فروشندگان، نظارت بر رقبا بالا

Facebook و Instagram (پلتفرم‌های Meta) پیشرفته‌ترین سیستم fingerprinting را استفاده می‌کنند. آن‌ها نه تنها اثر انگشت TLS را جمع‌آوری می‌کنند، بلکه ده‌ها پارامتر دیگر را نیز جمع‌آوری می‌کنند: Canvas fingerprint، WebGL، AudioContext، پارامترهای باتری دستگاه، حسگرهای حرکتی در دستگاه‌های موبایل. این سیستم یک پروفایل چند بعدی از هر کاربر ایجاد کرده و احتمال ارتباط بین حساب‌ها را محاسبه می‌کند.

TikTok به ویژه در برابر چند حساب کاربری برای تبلیغات تهاجمی است. این پلتفرم حساب‌ها را نه تنها بر اساس اثر انگشت TLS، بلکه بر اساس الگوهای رفتاری مسدود می‌کند: اگر چند پروفایل در یک زمان وارد شوند، اقدام‌های مشابهی انجام دهند، از خلاقیت‌های یکسانی استفاده کنند - این خطر مسدودیت را حتی با IP و اثر انگشت‌های مختلف افزایش می‌دهد.

مهم برای فروشندگان بازارها: Wildberries و Ozon از TLS fingerprinting برای مبارزه با تجزیه و تحلیل قیمت‌های رقبا استفاده می‌کنند. اگر شما یک تجزیه‌کننده را بدون چرخش اثر انگشت راه‌اندازی کنید، حتی با پروکسی - مسدودیت بر اساس IP در عرض چند ساعت اتفاق می‌افتد. بازارها می‌بینند که صدها درخواست با اثر انگشت TLS یکسان می‌آید و تمام دامنه IP را مسدود می‌کنند.

Google Ads اثر انگشت TLS را هنگام ایجاد حساب‌های تبلیغاتی جدید و در صورت فعالیت مشکوک بررسی می‌کند. اگر شما 10 حساب را از IP‌های مختلف ثبت کنید، اما اثر انگشت مرورگر یکسان باشد - همه کابینت‌ها تحت بررسی دستی مدیران قرار می‌گیرند. این مسدودیت را تضمین نمی‌کند، اما به طور قابل توجهی خطر مسدودیت را افزایش می‌دهد.

مرورگرهای ضد شناسایی در برابر TLS fingerprinting

مرورگر ضد شناسایی یک نسخه اصلاح شده از Chromium یا Firefox است که پارامترهای fingerprinting، از جمله اثر انگشت TLS را تغییر می‌دهد. هر پروفایل در ضد شناسایی یک مجموعه منحصر به فرد از پارامترها دریافت می‌کند: اثر انگشت TLS خود، اثر انگشت Canvas، WebGL، User-Agent، وضوح صفحه، منطقه زمانی و ده‌ها ویژگی دیگر. برای پلتفرم‌ها هر پروفایل به عنوان یک دستگاه فیزیکی جداگانه به نظر می‌رسد.

اصل کار: مرورگر ضد شناسایی تماس‌های سیستمی و API مرورگر را در سطح پایین ضبط کرده و مقادیر بازگشتی را تغییر می‌دهد. وقتی سایت اثر انگشت Canvas را درخواست می‌کند - مرورگر یک مقدار منحصر به فرد تولید شده را باز می‌گرداند. وقتی TLS handshake انجام می‌شود - ضد شناسایی لیست cipher suites، گسترش‌ها و ترتیب آن‌ها را تغییر می‌دهد و یک اثر انگشت جدید ایجاد می‌کند.

مرورگر ضد شناسایی TLS Fingerprint قیمت از ویژگی‌ها
Dolphin Anty تغییر کامل 89$/ماه (10 پروفایل) محبوب در میان آربیتراژکنندگان، دارای تعرفه رایگان
AdsPower تغییر کامل 9$/ماه (10 پروفایل) نسبت خوب قیمت/کیفیت
Multilogin تغییر کامل 99€/ماه (100 پروفایل) بخش پریمیوم، دو موتور مرورگر
GoLogin تغییر کامل 49$/ماه (100 پروفایل) پروفایل‌های ابری، برنامه موبایل
Octo Browser تغییر کامل 29€/ماه (10 پروفایل) توسعه‌یافته در روسیه، پشتیبانی به زبان روسی
Incogniton تغییر کامل 29.99$/ماه (10 پروفایل) تعرفه رایگان برای 10 پروفایل

همه مرورگرهای ضد شناسایی ذکر شده می‌توانند اثر انگشت TLS را تغییر دهند، اما این کار را به روش‌های مختلف انجام می‌دهند. Dolphin Anty و AdsPower از پایگاه‌های داده واقعی اثر انگشت استفاده می‌کنند که از میلیون‌ها دستگاه جمع‌آوری شده‌اند. وقتی شما یک پروفایل جدید ایجاد می‌کنید، مرورگر یک مجموعه تصادفی از پارامترها را از پایگاه داده می‌گیرد - که اثر انگشت یک کاربر واقعی از ایالات متحده، آلمان یا کشور دیگر را ایجاد می‌کند.

Multilogin از دو موتور مرورگر اختصاصی استفاده می‌کند: Mimic (بر اساس Chromium) و Stealthfox (بر اساس Firefox). هر موتور پیاده‌سازی خاص خود را برای تغییر اثر انگشت TLS دارد. این کنترل عمیق‌تری بر روی پارامترها فراهم می‌کند، اما نیاز به درک جزئیات فنی برای تنظیم دقیق دارد.

چگونه ضد شناسایی اثر انگشت TLS را تغییر می‌دهد:

  1. هنگام ایجاد پروفایل یک مجموعه منحصر به فرد از پارامترهای TLS تولید می‌شود
  2. مرورگر پیام ClientHello را قبل از ارسال به سرور تغییر می‌دهد
  3. تغییر می‌یابند: نسخه‌های TLS، cipher suites، گسترش‌ها، الگوهای بیضوی
  4. ترتیب پارامترها بر اساس اثر انگشت انتخاب شده تصادفی می‌شود
  5. هر پروفایل یک اثر انگشت سازگار دریافت می‌کند که در بین جلسات تغییر نمی‌کند

نکته مهم برای آربیتراژکنندگان Facebook Ads: ضد شناسایی باید اثر انگشت‌های نه تنها منحصر به فرد، بلکه قابل قبول تولید کند. اگر مرورگر ترکیبی از پارامترها را ایجاد کند که در دستگاه‌های واقعی وجود ندارد - این یک پرچم قرمز برای سیستم‌های حفاظتی است. ضد شناسایی‌های باکیفیت از پایگاه‌های داده واقعی اثر انگشت استفاده می‌کنند، که پروفایل‌ها را از کاربران عادی غیرقابل تشخیص می‌کند.

GoLogin یک ویژگی جالب ارائه می‌دهد - پروفایل‌های ابری که می‌توانند از دستگاه‌های مختلف باز شوند. اثر انگشت TLS و سایر پارامترها در ابر ذخیره می‌شوند و مستقل از اینکه از کدام کامپیوتر وارد می‌شوید، یکسان باقی می‌مانند. این برای تیم‌ها و کار از مکان‌های مختلف بسیار مناسب است.

ترکیب پروکسی + ضد شناسایی: تنظیمات صحیح

مرورگر ضد شناسایی و پروکسی وظایف مختلفی را در سیستم حفاظت در برابر fingerprinting انجام می‌دهند. ضد شناسایی پارامترهای مرورگر را تغییر می‌دهد و اثر انگشت‌های دیجیتال منحصر به فرد ایجاد می‌کند. پروکسی آدرس IP و موقعیت جغرافیایی را تغییر می‌دهد. تنها در کنار هم این ابزارها جداسازی کامل حساب‌ها را فراهم می‌کنند که توسط پلتفرم‌ها شناسایی نمی‌شود.

اشتباه رایج: استفاده از یک پروکسی برای چند پروفایل ضد شناسایی یا بالعکس - پروکسی‌های مختلف، اما یک پروفایل مرورگر. طرح صحیح: یک حساب کاربری = یک پروفایل ضد شناسایی = یک پروکسی اختصاصی. این یک هویت دیجیتال ایزوله ایجاد می‌کند که نمی‌توان آن را با حساب‌های دیگر مرتبط کرد.

تنظیمات مرحله به مرحله ترکیب پروکسی + Dolphin Anty:

  1. پروکسی خریداری کنید: برای Facebook Ads بهتر است پروکسی‌های مسکونی و برای Instagram - موبایل انتخاب کنید.
  2. مرورگر Dolphin Anty را باز کنید → روی «ایجاد پروفایل» کلیک کنید.
  3. زبان «اصلی»: نام پروفایل را مشخص کنید (به عنوان مثال، FB_Ads_Account_1).
  4. زبان «پروکسی»: نوع را انتخاب کنید (HTTP/SOCKS5)، داده‌های پروکسی را وارد کنید.
  5. فرمت داده‌ها: host:port:username:password یا از دکمه «چسباندن پروکسی» استفاده کنید.
  6. اتصال را بررسی کنید: روی «بررسی پروکسی» کلیک کنید - باید موقعیت جغرافیایی ظاهر شود.
  7. زبان «اثر انگشت»: «واقعی» یا «تولید جدید» را انتخاب کنید.
  8. پلتفرم: بسته به مخاطب هدف Windows/MacOS را مشخص کنید.
  9. وضوح صفحه: یکی از وضوح‌های محبوب (1920x1080، 1366x768) را انتخاب کنید.
  10. WebRTC: «تغییر یافته» را تنظیم کنید - این برای حفاظت از IP واقعی مهم است.
  11. Canvas: حالت «نویز» - به اثر انگشت منحصر به فردی اضافه می‌کند.
  12. پروفایل را ذخیره کنید و مرورگر را راه‌اندازی کنید.
  13. اثر انگشت را بررسی کنید: به browserleaks.com/ja3 و pixelscan.net بروید.
  14. کوکی‌ها را ذخیره کنید: پس از ورود به حساب، پروفایل «گرم» می‌شود.

مهم است که مطابقت نوع پروکسی و اثر انگشت را درک کنید. اگر شما در ضد شناسایی اثر انگشت iPhone 14 با iOS 17 را انتخاب کرده‌اید، اما از پروکسی با موقعیت جغرافیایی آلمان استفاده می‌کنید - باید اطمینان حاصل کنید که iPhone در آلمان فروخته می‌شود و این ترکیب به طور طبیعی به نظر می‌رسد. عدم تطابق پارامترها می‌تواند باعث ایجاد شک و تردید در سیستم‌های حفاظتی پیشرفته شود.

برای کار با Facebook Ads توصیه می‌شود از پروکسی‌های مسکونی با موقعیت جغرافیایی کشوری که تبلیغات در آن اجرا می‌شود، استفاده کنید. اگر شما ترافیک را به ایالات متحده می‌فرستید - پروکسی‌های مسکونی آمریکایی را انتخاب کنید. اثر انگشت در ضد شناسایی را بر روی Windows یا MacOS تنظیم کنید (اثر انگشت‌های موبایل Facebook برای کابینت‌های تبلیغاتی کمتر مورد قبول است).

وظیفه نوع پروکسی اثر انگشت ضد شناسایی
Facebook Ads (آربیتراژ) مسکونی (کشور GEO) Windows 10/11، Chrome Dolphin Anty، AdsPower
Instagram (SMM، فالو کردن انبوه) موبایل 4G iPhone/Android، Safari/Chrome Mobile GoLogin، Dolphin Anty
TikTok Ads موبایل یا مسکونی iPhone 12+، iOS 15+ Dolphin Anty، AdsPower
Google Ads مسکونی (کشور کمپین) Windows/MacOS، Chrome Multilogin، AdsPower
Amazon (فروشندگان) مسکونی (ایالات متحده/اتحادیه اروپا) Windows، Chrome/Firefox Multilogin، GoLogin
تجزیه و تحلیل Wildberries/Ozon مسکونی RF با چرخش Windows، Chrome (نسخه‌های مختلف) Octo Browser، AdsPower

برای Instagram و TikTok اثر انگشت‌های موبایل به شدت مهم هستند. این پلتفرم‌ها به طور طبیعی موبایل هستند، اثر انگشت‌های دسکتاپ کمتر مورد اعتماد قرار می‌گیرند. از پروکسی‌های موبایل با اتصال 4G استفاده کنید و اثر انگشت iPhone یا دستگاه‌های محبوب Android (Samsung Galaxy، Xiaomi) را در ضد شناسایی تنظیم کنید.

اشتباه رایج در تنظیمات: استفاده از WebRTC در حالت «واقعی». این آدرس IP واقعی شما را از طریق WebRTC عبور می‌دهد، حتی اگر از پروکسی متصل شده باشید. Facebook و سایر پلتفرم‌ها عدم تطابق بین IP پروکسی و IP واقعی از WebRTC را می‌بینند - این یک پرچم قرمز تضمینی است. همیشه WebRTC را در حالت «تغییر یافته» یا «خاموش» قرار دهید.

پس از ایجاد پروفایل با ترکیب صحیح پروکسی + اثر انگشت، مهم است که حساب را «گرم» کنید. در 3-5 روز اول به طور طبیعی در پروفایل کار کنید: به وب‌سایت‌های مختلف بروید، در شبکه‌های اجتماعی وقت بگذرانید، از انجام اقدامات انبوه خودداری کنید. این تاریخچه مرورگر را ایجاد کرده و پروفایل را برای پلتفرم‌ها قابل اعتمادتر می‌کند.

چگونه TLS fingerprint خود را بررسی کنیم

قبل از راه‌اندازی کمپین‌های تبلیغاتی یا کار با چند حساب کاربری، باید اطمینان حاصل کنید که TLS fingerprint واقعاً برای هر پروفایل منحصر به فرد است. سرویس‌های خاصی وجود دارند که هش JA3 شما و سایر پارامترهای اثر انگشت را نشان می‌دهند. بررسی 2-3 دقیقه طول می‌کشد، اما می‌تواند از دست دادن ده‌ها حساب جلوگیری کند.

سرویس‌های اصلی برای بررسی TLS fingerprint:

سرویس‌های بررسی اثر انگشت:

  • browserleaks.com/ja3 — هش JA3 اثر انگشت TLS شما را نشان می‌دهد
  • pixelscan.net — بررسی جامع همه نوع اثر انگشت‌ها
  • whoer.net — بررسی IP، DNS، نشت‌های WebRTC و اثر انگشت
  • iphey.com — تخصص در TLS و HTTP/2 fingerprinting
  • coveryourtracks.eff.org — پروژه EFF، منحصر به فرد بودن اثر انگشت را نشان می‌دهد

الگوریتم بررسی برای آربیتراژکننده با 10 پروفایل:

  1. پروفایل اول را در Dolphin Anty یا دیگر مرورگرهای ضد شناسایی باز کنید
  2. به browserleaks.com/ja3 بروید - هش JA3 fingerprint را کپی کنید (رشته‌ای از 32 کاراکتر)
  3. به pixelscan.net بروید - امتیاز کلی منحصر به فرد بودن پروفایل را مشاهده کنید
  4. هش JA3 را در جدول Excel همراه با نام پروفایل ذخیره کنید
  5. پروفایل را ببندید، پروفایل بعدی را باز کنید
  6. بررسی را برای همه پروفایل‌ها تکرار کنید
  7. هش‌های JA3 را مقایسه کنید - باید همه متفاوت باشند
  8. اگر تطابقی پیدا کردید - اثر انگشت را در این پروفایل‌ها دوباره ایجاد کنید

در pixelscan.net به امتیاز «تصادفی بودن» توجه کنید - باید بالا باشد (منطقه سبز). اگر سرویس نشان دهد که اثر انگشت شما به ندرت دیده می‌شود و مشکوک به نظر می‌رسد - این نشانه بدی است. ضد شناسایی‌های باکیفیت اثر انگشت‌هایی تولید می‌کنند که در دسته «کاربران عادی» قرار می‌گیرند.

مثال خروجی JA3 fingerprint در browserleaks.com:

JA3 Fingerprint: 771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-13-18-51-45-43-27-21,29-23-24,0

JA3 Hash: a0e9f5d64349fb13191bc781f81f42e1

User Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36

نکته مهم: نه تنها اثر انگشت TLS، بلکه نشت‌های WebRTC را نیز بررسی کنید. حتی اگر اثر انگشت TLS منحصر به فرد باشد، اما WebRTC آدرس IP واقعی شما را عبور دهد - پلتفرم‌ها عدم تطابق با IP پروکسی را خواهند دید. در whoer.net یک بخش خاص برای بررسی WebRTC وجود دارد - باید فقط IP پروکسی شما نمایش داده شود، بدون ذکر آدرس واقعی.

برای تیم‌هایی که با صدها پروفایل کار می‌کنند، API‌هایی برای بررسی خودکار اثر انگشت‌ها وجود دارد. برخی از مرورگرهای ضد شناسایی (AdsPower، Multilogin) ابزارهای داخلی برای بررسی انبوه منحصر به فرد بودن پروفایل‌ها را ارائه می‌دهند. این زمان را صرفه‌جویی کرده و به شناسایی تکراری‌ها قبل از راه‌اندازی کمپین‌ها کمک می‌کند.

اشتباهات رایج در حفاظت در برابر fingerprinting

حتی آربیتراژکنندگان و متخصصان SMM با تجربه نیز در تنظیم حفاظت در برابر fingerprinting اشتباهاتی مرتکب می‌شوند که منجر به مسدودیت زنجیره‌ای و از دست دادن حساب‌ها می‌شود. بیایید به بررسی رایج‌ترین مشکلات و روش‌های جلوگیری از آن‌ها بپردازیم.

اشتباه شماره 1: یک پروکسی برای چند پروفایل

منطق «من از اثر انگشت‌های مختلف استفاده می‌کنم، بنابراین می‌توانم در پروکسی صرفه‌جویی کنم» به مسدودیت‌ها منجر می‌شود. پلتفرم‌ها می‌بینند که حساب‌ها با اثر انگشت‌های مختلف از یک IP وارد می‌شوند - این رفتار غیرطبیعی است. در واقع، از یک IP خانگی ممکن است 2-3 نفر با دستگاه‌های مختلف کار کنند، اما نه 20 پروفایل با ویژگی‌های کاملاً متفاوت. راه حل: یک حساب کاربری = یک پروکسی، بدون استثنا.

اشتباه شماره 2: استفاده از دیتاسنترهای ارزان به جای پروکسی‌های مسکونی

دیتاسنترها 5-10 برابر ارزان‌تر از پروکسی‌های مسکونی هستند، اما Facebook، Instagram و TikTok به خوبی آن‌ها را شناسایی می‌کنند. IP دیتاسنتر + اثر انگشت منحصر به فرد = ترکیب مشکوک. کاربران عادی از IP‌های سروری استفاده نمی‌کنند. راه حل: برای شبکه‌های اجتماعی و تبلیغات فقط از پروکسی‌های مسکونی یا موبایل استفاده کنید.

اشتباه شماره 3: عدم تطابق موقعیت جغرافیایی پروکسی و تنظیمات پروفایل

شما از پروکسی‌های آلمانی استفاده می‌کنید، اما در ضد شناسایی منطقه زمانی مسکو و زبان روسی را مشخص کرده‌اید. یا پروکسی‌های آمریکایی، اما وضوح صفحه 1366x768 که در CIS رایج است، اما در آمریکا به ندرت دیده می‌شود. پلتفرم‌ها سازگاری همه پارامترها را تجزیه و تحلیل می‌کنند. راه حل: همه تنظیمات پروفایل (منطقه زمانی، زبان، وضوح صفحه، فروشنده WebGL) باید با کشور پروکسی مطابقت داشته باشند.

اشتباه شماره 4: عدم تغییر اثر انگشت در پروفایل‌های مختلف

اگر شما از یک پروکسی برای چند پروفایل استفاده کنید و اثر انگشت‌ها یکسان باشد، این یک پرچم قرمز برای پلتفرم‌ها است. راه حل: برای هر پروفایل از یک پروکسی و اثر انگشت منحصر به فرد استفاده کنید.

```