چرا پروکسیها در برابر TLS fingerprinting محافظت نمیکنند و چگونه میتوان اثر انگشت را دور زد
شما پروکسی را برای هر حساب کاربری Facebook Ads تنظیم کردهاید، از آدرسهای IP مختلف استفاده میکنید، اما به طور همزمان برای همه پروفایلها مسدودیت زنجیرهای دریافت میکنید. دلیل این امر TLS fingerprinting است، فناوری اثر انگشتبرداری دیجیتال که عمیقتر از سطح آدرس IP عمل میکند. پلتفرمها یاد گرفتهاند که حسابهای مرتبط را بر اساس پارامترهای اتصال TLS شناسایی کنند که پروکسیها آنها را تغییر نمیدهند.
در این مطلب به بررسی نحوه کارکرد TLS fingerprinting، اینکه چرا پروکسیهای معمولی در برابر این فناوری ناتوان هستند و کدام ابزارها واقعاً از آربیتراژکنندگان، متخصصان SMM و فروشندگان در برابر شناسایی چند حساب کاربری محافظت میکنند، خواهیم پرداخت.
TLS fingerprinting چیست و چگونه چند حساب کاربری را شناسایی میکند
TLS fingerprinting یک فناوری شناسایی دستگاه یا مرورگر بر اساس مجموعهای منحصر به فرد از پارامترها است که هنگام برقراری اتصال HTTPS امن ارسال میشود. زمانی که مرورگر شما به Facebook، Instagram یا TikTok متصل میشود، مجموعهای از پارامترهای فنی را برای توافق بر روی رمزگذاری ارسال میکند. این پارامترها یک «اثر انگشت» منحصر به فرد ایجاد میکنند که مستقل از آدرس IP مورد استفاده شما ثابت میماند.
فرض کنید: یک آربیتراژکننده 20 حساب کاربری Facebook Ads را راهاندازی میکند، برای هر کدام یک پروکسی مسکونی جداگانه خریداری میکند و از پروفایلهای مختلف کار میکند. اما همه 20 حساب در Chrome معمولی بر روی یک کامپیوتر باز شدهاند. اثر انگشت TLS همه یکسان است، زیرا مرورگر یکسان است. Facebook 20 IP مختلف را میبیند، اما یک اثر انگشت TLS - و همه حسابها را به هم مرتبط میکند.
یک مورد واقعی: یک آژانس SMM 35 حساب Instagram مشتریان را از طریق پروکسیهای موبایل مختلف مدیریت میکرد. از مرورگر معمولی بر روی یک کامپیوتر استفاده میکردند. Instagram همه 35 پروفایل را در عرض 3 روز مسدود کرد - اثر انگشت TLS یکسان بود، با وجود آدرسهای IP مختلف از شهرهای مختلف.
TLS fingerprinting در سطح پروتکل رمزگذاری که برای همه اتصالات HTTPS استفاده میشود، عمل میکند. این بدان معناست که این فناوری نه تنها مرورگر، بلکه سیستمعامل، نسخه کتابخانههای SSL/TLS و حتی برخی تنظیمات شبکه را شناسایی میکند. سرور پروکسی در «بالا» در زنجیره اتصال قرار دارد و بر این پارامترها تأثیری ندارد - فقط مسیر انتقال دادهها را تغییر میدهد و آدرس IP را جایگزین میکند.
خطر اصلی برای کسانی که با چند حساب کاربری کار میکنند: پلتفرمها پایگاههای داده اثر انگشت TLS را جمعآوری میکنند و گرافهای ارتباطی را میسازند. اگر دو حساب اثر انگشت یکسانی داشته باشند - آنها به هم مرتبط میشوند، حتی اگر هرگز از یک IP وارد نشده باشند. این منجر به مسدودیت زنجیرهای میشود، زمانی که مسدودیت یک حساب به طور خودکار به همه پروفایلهای مرتبط گسترش مییابد.
نحوه کارکرد اثر انگشتبرداری TLS: جزئیات فنی
زمانی که مرورگر یک اتصال HTTPS با سرور برقرار میکند، اولین مرحله TLS handshake است - فرآیند توافق بر روی پارامترهای رمزگذاری. مرورگر یک پیام ClientHello ارسال میکند که شامل دهها پارامتر است: نسخههای پشتیبانی شده TLS، لیست cipher suites (الگوریتمهای رمزگذاری)، گسترشهای پروتکل، ترتیب آنها و سایر جزئیات فنی.
ترکیب این پارامترها یک شناسه منحصر به فرد ایجاد میکند - اثر انگشت TLS. مرورگرها و سیستمعاملهای مختلف از مجموعههای مختلف پارامترها استفاده میکنند که این اثر انگشت را منحصر به فرد میکند. در اینجا پارامترهای اصلی که در اثر انگشت TLS وارد میشوند، آمده است:
| پارامتر | چه چیزی ارسال میکند | مثال تفاوتها |
|---|---|---|
| نسخه TLS | نسخههای پشتیبانی شده پروتکل | Chrome: TLS 1.3، IE قدیمی: TLS 1.0 |
| Cipher Suites | لیست الگوریتمهای رمزگذاری | Firefox 15 گزینه ارائه میدهد، Chrome 17 |
| گسترشها | گسترشهای پروتکل (SNI، ALPN و غیره) | Safari از 12 گسترش استفاده میکند، Edge 14 |
| الگوهای بیضوی | الگوهای بیضوی پشتیبانی شده | ترتیب ذکر متفاوت است |
| الگوریتمهای امضای دیجیتال | الگوریتمهای امضای دیجیتال | اولویتهای مختلف در مرورگرها |
| پروتکلهای ALPN | پشتیبانی از HTTP/2، HTTP/3 | مرورگرهای قدیمی از HTTP/3 پشتیبانی نمیکنند |
نکته مهم: ترتیب ذکر پارامترها اهمیت دارد. Chrome ممکن است همان cipher suites را که Firefox پشتیبانی میکند، داشته باشد، اما آنها را به ترتیب متفاوتی ارائه دهد. این اثر انگشت را حتی در صورت تطابق لیست کلی قابلیتها منحصر به فرد میکند.
سرویسهایی مانند JA3 یک هش از این پارامترها ایجاد میکنند - یک رشته کوتاه 32 کاراکتری که به طور منحصر به فرد ترکیب تنظیمات را شناسایی میکند. به عنوان مثال، Chrome 120 در Windows 11 یک هش JA3 واحد میدهد، در حالی که Firefox 121 در همان سیستم - کاملاً متفاوت است. پلتفرمها این هشها را جمعآوری کرده و آنها را با حسابها مرتبط میکنند.
مثال اثر انگشت JA3 برای Chrome 120:
771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-13-18-51-45-43-27-21,29-23-24,0
برای آربیتراژکنندگان و متخصصان SMM این بدان معناست که حتی اگر شما از 50 پروکسی مختلف موبایل برای 50 حساب Facebook Ads استفاده کنید، اما از یک مرورگر کار کنید - همه حسابها اثر انگشت TLS یکسانی خواهند داشت. Facebook یک گراف ارتباطی ایجاد میکند و در صورت مسدودیت یک پروفایل، همه بقیه را مسدود میکند.
چرا پروکسیها در برابر TLS fingerprinting محافظت نمیکنند
سرور پروکسی در سطح شبکه عمل میکند - ترافیک شما را از طریق یک سرور میانی هدایت کرده و آدرس IP را جایگزین میکند. زمانی که شما از طریق پروکسی به Instagram متصل میشوید، پلتفرم آدرس IP سرور پروکسی را میبیند، نه آدرس واقعی شما. اما TLS handshake بین مرورگر شما و سرور نهایی انجام میشود - پروکسی فقط دادههای رمزگذاری شده را منتقل میکند و محتوای آنها را تغییر نمیدهد.
پروکسی را به عنوان یک جعبه پستی برای ارسال نامهها تصور کنید. شما یک نامه ارسال میکنید، این نامه از یک آدرس میانی عبور میکند و گیرنده آدرس ارسال را به جای آدرس واقعی شما میبیند. اما محتوای نامه، خط شما، سبک نگارش تغییر نمیکند. TLS fingerprint همان «خط شما» است که پروکسی آن را تغییر نمیدهد.
پروکسی چه چیزی را تغییر میدهد:
- آدرس IP که سرور هدف میبیند
- موقعیت جغرافیایی (کشور، شهر، ارائهدهنده)
- مسیر عبور ترافیک
- امکان دور زدن مسدودیتهای منطقهای
پروکسی چه چیزی را تغییر نمیدهد:
- TLS fingerprint مرورگر
- Canvas fingerprint (اثر انگشت گرافیکی)
- WebGL fingerprint
- پارامترهای User-Agent و هدرهای مرورگر
- وضوح صفحه، منطقه زمانی، زبانها
- فونتها و افزونههای نصب شده
اشتباه رایج آربیتراژکنندگان مبتدی: خرید پروکسیهای مسکونی گرانقیمت با امید اینکه تغییر IP مشکل چند حساب کاربری را حل کند. شما 500-1000 روبل برای پروکسی برای هر حساب هزینه میکنید، اما از Chrome معمولی بدون تغییرات استفاده میکنید. نتیجه - مسدودیت زنجیرهای همه پروفایلها، زیرا TLS fingerprint یکسان است.
پروکسیها برای چند حساب کاربری ضروری هستند، اما آنها تنها یک وظیفه را انجام میدهند - تقسیم آدرسهای IP. برای حفاظت کامل در برابر fingerprinting به ترکیب پروکسی + مرورگر ضد شناسایی نیاز است که اثر انگشت TLS و سایر پارامترهای شناسایی را تغییر دهد. تنها در ترکیب این ابزارها حفاظت واقعی فراهم میشود.
کدام پلتفرمها از TLS fingerprinting استفاده میکنند
TLS fingerprinting تقریباً توسط تمام پلتفرمهای بزرگ که با رباتها، چند حساب کاربری و کلاهبرداری مبارزه میکنند، پیادهسازی شده است. این فناوری از سال 2018-2019 به استاندارد صنعت تبدیل شده است، زمانی که کتابخانههای باز برای اثر انگشتبرداری JA3 معرفی شدند. اکنون حتی سرویسهای متوسط نیز از راهحلهای آماده برای fingerprinting استفاده میکنند.
در اینجا پلتفرمهایی که به طور قطع از TLS fingerprinting استفاده میکنند و به طور فعال بر مسدودیت حسابها تأثیر میگذارند، آمده است:
| پلتفرم | حوزه کاربرد | شدت بررسیها |
|---|---|---|
| Facebook / Meta | تبلیغات، صفحات تجاری، پروفایلهای شخصی | بسیار بالا |
| SMM، تبلیغات، فالو کردن انبوه | بسیار بالا | |
| TikTok | تبلیغات، تبلیغ حسابها | بسیار بالا |
| Google Ads | حسابهای تبلیغاتی | بالا |
| Amazon | فروشندگان، چند حساب کاربری فروشگاهها | بسیار بالا |
| eBay | حسابهای تجاری | بالا |
| فروش B2B، استخدام | بالا | |
| Twitter / X | حسابهای انبوه، ارسال خودکار | متوسط |
| Avito | انتشار آگهیها | متوسط |
| Wildberries | فروشندگان، تجزیه و تحلیل قیمتها | بالا |
| Ozon | فروشندگان، نظارت بر رقبا | بالا |
Facebook و Instagram (پلتفرمهای Meta) پیشرفتهترین سیستم fingerprinting را استفاده میکنند. آنها نه تنها اثر انگشت TLS را جمعآوری میکنند، بلکه دهها پارامتر دیگر را نیز جمعآوری میکنند: Canvas fingerprint، WebGL، AudioContext، پارامترهای باتری دستگاه، حسگرهای حرکتی در دستگاههای موبایل. این سیستم یک پروفایل چند بعدی از هر کاربر ایجاد کرده و احتمال ارتباط بین حسابها را محاسبه میکند.
TikTok به ویژه در برابر چند حساب کاربری برای تبلیغات تهاجمی است. این پلتفرم حسابها را نه تنها بر اساس اثر انگشت TLS، بلکه بر اساس الگوهای رفتاری مسدود میکند: اگر چند پروفایل در یک زمان وارد شوند، اقدامهای مشابهی انجام دهند، از خلاقیتهای یکسانی استفاده کنند - این خطر مسدودیت را حتی با IP و اثر انگشتهای مختلف افزایش میدهد.
مهم برای فروشندگان بازارها: Wildberries و Ozon از TLS fingerprinting برای مبارزه با تجزیه و تحلیل قیمتهای رقبا استفاده میکنند. اگر شما یک تجزیهکننده را بدون چرخش اثر انگشت راهاندازی کنید، حتی با پروکسی - مسدودیت بر اساس IP در عرض چند ساعت اتفاق میافتد. بازارها میبینند که صدها درخواست با اثر انگشت TLS یکسان میآید و تمام دامنه IP را مسدود میکنند.
Google Ads اثر انگشت TLS را هنگام ایجاد حسابهای تبلیغاتی جدید و در صورت فعالیت مشکوک بررسی میکند. اگر شما 10 حساب را از IPهای مختلف ثبت کنید، اما اثر انگشت مرورگر یکسان باشد - همه کابینتها تحت بررسی دستی مدیران قرار میگیرند. این مسدودیت را تضمین نمیکند، اما به طور قابل توجهی خطر مسدودیت را افزایش میدهد.
مرورگرهای ضد شناسایی در برابر TLS fingerprinting
مرورگر ضد شناسایی یک نسخه اصلاح شده از Chromium یا Firefox است که پارامترهای fingerprinting، از جمله اثر انگشت TLS را تغییر میدهد. هر پروفایل در ضد شناسایی یک مجموعه منحصر به فرد از پارامترها دریافت میکند: اثر انگشت TLS خود، اثر انگشت Canvas، WebGL، User-Agent، وضوح صفحه، منطقه زمانی و دهها ویژگی دیگر. برای پلتفرمها هر پروفایل به عنوان یک دستگاه فیزیکی جداگانه به نظر میرسد.
اصل کار: مرورگر ضد شناسایی تماسهای سیستمی و API مرورگر را در سطح پایین ضبط کرده و مقادیر بازگشتی را تغییر میدهد. وقتی سایت اثر انگشت Canvas را درخواست میکند - مرورگر یک مقدار منحصر به فرد تولید شده را باز میگرداند. وقتی TLS handshake انجام میشود - ضد شناسایی لیست cipher suites، گسترشها و ترتیب آنها را تغییر میدهد و یک اثر انگشت جدید ایجاد میکند.
| مرورگر ضد شناسایی | TLS Fingerprint | قیمت از | ویژگیها |
|---|---|---|---|
| Dolphin Anty | تغییر کامل | 89$/ماه (10 پروفایل) | محبوب در میان آربیتراژکنندگان، دارای تعرفه رایگان |
| AdsPower | تغییر کامل | 9$/ماه (10 پروفایل) | نسبت خوب قیمت/کیفیت |
| Multilogin | تغییر کامل | 99€/ماه (100 پروفایل) | بخش پریمیوم، دو موتور مرورگر |
| GoLogin | تغییر کامل | 49$/ماه (100 پروفایل) | پروفایلهای ابری، برنامه موبایل |
| Octo Browser | تغییر کامل | 29€/ماه (10 پروفایل) | توسعهیافته در روسیه، پشتیبانی به زبان روسی |
| Incogniton | تغییر کامل | 29.99$/ماه (10 پروفایل) | تعرفه رایگان برای 10 پروفایل |
همه مرورگرهای ضد شناسایی ذکر شده میتوانند اثر انگشت TLS را تغییر دهند، اما این کار را به روشهای مختلف انجام میدهند. Dolphin Anty و AdsPower از پایگاههای داده واقعی اثر انگشت استفاده میکنند که از میلیونها دستگاه جمعآوری شدهاند. وقتی شما یک پروفایل جدید ایجاد میکنید، مرورگر یک مجموعه تصادفی از پارامترها را از پایگاه داده میگیرد - که اثر انگشت یک کاربر واقعی از ایالات متحده، آلمان یا کشور دیگر را ایجاد میکند.
Multilogin از دو موتور مرورگر اختصاصی استفاده میکند: Mimic (بر اساس Chromium) و Stealthfox (بر اساس Firefox). هر موتور پیادهسازی خاص خود را برای تغییر اثر انگشت TLS دارد. این کنترل عمیقتری بر روی پارامترها فراهم میکند، اما نیاز به درک جزئیات فنی برای تنظیم دقیق دارد.
چگونه ضد شناسایی اثر انگشت TLS را تغییر میدهد:
- هنگام ایجاد پروفایل یک مجموعه منحصر به فرد از پارامترهای TLS تولید میشود
- مرورگر پیام ClientHello را قبل از ارسال به سرور تغییر میدهد
- تغییر مییابند: نسخههای TLS، cipher suites، گسترشها، الگوهای بیضوی
- ترتیب پارامترها بر اساس اثر انگشت انتخاب شده تصادفی میشود
- هر پروفایل یک اثر انگشت سازگار دریافت میکند که در بین جلسات تغییر نمیکند
نکته مهم برای آربیتراژکنندگان Facebook Ads: ضد شناسایی باید اثر انگشتهای نه تنها منحصر به فرد، بلکه قابل قبول تولید کند. اگر مرورگر ترکیبی از پارامترها را ایجاد کند که در دستگاههای واقعی وجود ندارد - این یک پرچم قرمز برای سیستمهای حفاظتی است. ضد شناساییهای باکیفیت از پایگاههای داده واقعی اثر انگشت استفاده میکنند، که پروفایلها را از کاربران عادی غیرقابل تشخیص میکند.
GoLogin یک ویژگی جالب ارائه میدهد - پروفایلهای ابری که میتوانند از دستگاههای مختلف باز شوند. اثر انگشت TLS و سایر پارامترها در ابر ذخیره میشوند و مستقل از اینکه از کدام کامپیوتر وارد میشوید، یکسان باقی میمانند. این برای تیمها و کار از مکانهای مختلف بسیار مناسب است.
ترکیب پروکسی + ضد شناسایی: تنظیمات صحیح
مرورگر ضد شناسایی و پروکسی وظایف مختلفی را در سیستم حفاظت در برابر fingerprinting انجام میدهند. ضد شناسایی پارامترهای مرورگر را تغییر میدهد و اثر انگشتهای دیجیتال منحصر به فرد ایجاد میکند. پروکسی آدرس IP و موقعیت جغرافیایی را تغییر میدهد. تنها در کنار هم این ابزارها جداسازی کامل حسابها را فراهم میکنند که توسط پلتفرمها شناسایی نمیشود.
اشتباه رایج: استفاده از یک پروکسی برای چند پروفایل ضد شناسایی یا بالعکس - پروکسیهای مختلف، اما یک پروفایل مرورگر. طرح صحیح: یک حساب کاربری = یک پروفایل ضد شناسایی = یک پروکسی اختصاصی. این یک هویت دیجیتال ایزوله ایجاد میکند که نمیتوان آن را با حسابهای دیگر مرتبط کرد.
تنظیمات مرحله به مرحله ترکیب پروکسی + Dolphin Anty:
- پروکسی خریداری کنید: برای Facebook Ads بهتر است پروکسیهای مسکونی و برای Instagram - موبایل انتخاب کنید.
- مرورگر Dolphin Anty را باز کنید → روی «ایجاد پروفایل» کلیک کنید.
- زبان «اصلی»: نام پروفایل را مشخص کنید (به عنوان مثال، FB_Ads_Account_1).
- زبان «پروکسی»: نوع را انتخاب کنید (HTTP/SOCKS5)، دادههای پروکسی را وارد کنید.
- فرمت دادهها: host:port:username:password یا از دکمه «چسباندن پروکسی» استفاده کنید.
- اتصال را بررسی کنید: روی «بررسی پروکسی» کلیک کنید - باید موقعیت جغرافیایی ظاهر شود.
- زبان «اثر انگشت»: «واقعی» یا «تولید جدید» را انتخاب کنید.
- پلتفرم: بسته به مخاطب هدف Windows/MacOS را مشخص کنید.
- وضوح صفحه: یکی از وضوحهای محبوب (1920x1080، 1366x768) را انتخاب کنید.
- WebRTC: «تغییر یافته» را تنظیم کنید - این برای حفاظت از IP واقعی مهم است.
- Canvas: حالت «نویز» - به اثر انگشت منحصر به فردی اضافه میکند.
- پروفایل را ذخیره کنید و مرورگر را راهاندازی کنید.
- اثر انگشت را بررسی کنید: به browserleaks.com/ja3 و pixelscan.net بروید.
- کوکیها را ذخیره کنید: پس از ورود به حساب، پروفایل «گرم» میشود.
مهم است که مطابقت نوع پروکسی و اثر انگشت را درک کنید. اگر شما در ضد شناسایی اثر انگشت iPhone 14 با iOS 17 را انتخاب کردهاید، اما از پروکسی با موقعیت جغرافیایی آلمان استفاده میکنید - باید اطمینان حاصل کنید که iPhone در آلمان فروخته میشود و این ترکیب به طور طبیعی به نظر میرسد. عدم تطابق پارامترها میتواند باعث ایجاد شک و تردید در سیستمهای حفاظتی پیشرفته شود.
برای کار با Facebook Ads توصیه میشود از پروکسیهای مسکونی با موقعیت جغرافیایی کشوری که تبلیغات در آن اجرا میشود، استفاده کنید. اگر شما ترافیک را به ایالات متحده میفرستید - پروکسیهای مسکونی آمریکایی را انتخاب کنید. اثر انگشت در ضد شناسایی را بر روی Windows یا MacOS تنظیم کنید (اثر انگشتهای موبایل Facebook برای کابینتهای تبلیغاتی کمتر مورد قبول است).
| وظیفه | نوع پروکسی | اثر انگشت | ضد شناسایی |
|---|---|---|---|
| Facebook Ads (آربیتراژ) | مسکونی (کشور GEO) | Windows 10/11، Chrome | Dolphin Anty، AdsPower |
| Instagram (SMM، فالو کردن انبوه) | موبایل 4G | iPhone/Android، Safari/Chrome Mobile | GoLogin، Dolphin Anty |
| TikTok Ads | موبایل یا مسکونی | iPhone 12+، iOS 15+ | Dolphin Anty، AdsPower |
| Google Ads | مسکونی (کشور کمپین) | Windows/MacOS، Chrome | Multilogin، AdsPower |
| Amazon (فروشندگان) | مسکونی (ایالات متحده/اتحادیه اروپا) | Windows، Chrome/Firefox | Multilogin، GoLogin |
| تجزیه و تحلیل Wildberries/Ozon | مسکونی RF با چرخش | Windows، Chrome (نسخههای مختلف) | Octo Browser، AdsPower |
برای Instagram و TikTok اثر انگشتهای موبایل به شدت مهم هستند. این پلتفرمها به طور طبیعی موبایل هستند، اثر انگشتهای دسکتاپ کمتر مورد اعتماد قرار میگیرند. از پروکسیهای موبایل با اتصال 4G استفاده کنید و اثر انگشت iPhone یا دستگاههای محبوب Android (Samsung Galaxy، Xiaomi) را در ضد شناسایی تنظیم کنید.
اشتباه رایج در تنظیمات: استفاده از WebRTC در حالت «واقعی». این آدرس IP واقعی شما را از طریق WebRTC عبور میدهد، حتی اگر از پروکسی متصل شده باشید. Facebook و سایر پلتفرمها عدم تطابق بین IP پروکسی و IP واقعی از WebRTC را میبینند - این یک پرچم قرمز تضمینی است. همیشه WebRTC را در حالت «تغییر یافته» یا «خاموش» قرار دهید.
پس از ایجاد پروفایل با ترکیب صحیح پروکسی + اثر انگشت، مهم است که حساب را «گرم» کنید. در 3-5 روز اول به طور طبیعی در پروفایل کار کنید: به وبسایتهای مختلف بروید، در شبکههای اجتماعی وقت بگذرانید، از انجام اقدامات انبوه خودداری کنید. این تاریخچه مرورگر را ایجاد کرده و پروفایل را برای پلتفرمها قابل اعتمادتر میکند.
چگونه TLS fingerprint خود را بررسی کنیم
قبل از راهاندازی کمپینهای تبلیغاتی یا کار با چند حساب کاربری، باید اطمینان حاصل کنید که TLS fingerprint واقعاً برای هر پروفایل منحصر به فرد است. سرویسهای خاصی وجود دارند که هش JA3 شما و سایر پارامترهای اثر انگشت را نشان میدهند. بررسی 2-3 دقیقه طول میکشد، اما میتواند از دست دادن دهها حساب جلوگیری کند.
سرویسهای اصلی برای بررسی TLS fingerprint:
سرویسهای بررسی اثر انگشت:
- browserleaks.com/ja3 — هش JA3 اثر انگشت TLS شما را نشان میدهد
- pixelscan.net — بررسی جامع همه نوع اثر انگشتها
- whoer.net — بررسی IP، DNS، نشتهای WebRTC و اثر انگشت
- iphey.com — تخصص در TLS و HTTP/2 fingerprinting
- coveryourtracks.eff.org — پروژه EFF، منحصر به فرد بودن اثر انگشت را نشان میدهد
الگوریتم بررسی برای آربیتراژکننده با 10 پروفایل:
- پروفایل اول را در Dolphin Anty یا دیگر مرورگرهای ضد شناسایی باز کنید
- به browserleaks.com/ja3 بروید - هش JA3 fingerprint را کپی کنید (رشتهای از 32 کاراکتر)
- به pixelscan.net بروید - امتیاز کلی منحصر به فرد بودن پروفایل را مشاهده کنید
- هش JA3 را در جدول Excel همراه با نام پروفایل ذخیره کنید
- پروفایل را ببندید، پروفایل بعدی را باز کنید
- بررسی را برای همه پروفایلها تکرار کنید
- هشهای JA3 را مقایسه کنید - باید همه متفاوت باشند
- اگر تطابقی پیدا کردید - اثر انگشت را در این پروفایلها دوباره ایجاد کنید
در pixelscan.net به امتیاز «تصادفی بودن» توجه کنید - باید بالا باشد (منطقه سبز). اگر سرویس نشان دهد که اثر انگشت شما به ندرت دیده میشود و مشکوک به نظر میرسد - این نشانه بدی است. ضد شناساییهای باکیفیت اثر انگشتهایی تولید میکنند که در دسته «کاربران عادی» قرار میگیرند.
مثال خروجی JA3 fingerprint در browserleaks.com:
JA3 Fingerprint: 771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-13-18-51-45-43-27-21,29-23-24,0 JA3 Hash: a0e9f5d64349fb13191bc781f81f42e1 User Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36
نکته مهم: نه تنها اثر انگشت TLS، بلکه نشتهای WebRTC را نیز بررسی کنید. حتی اگر اثر انگشت TLS منحصر به فرد باشد، اما WebRTC آدرس IP واقعی شما را عبور دهد - پلتفرمها عدم تطابق با IP پروکسی را خواهند دید. در whoer.net یک بخش خاص برای بررسی WebRTC وجود دارد - باید فقط IP پروکسی شما نمایش داده شود، بدون ذکر آدرس واقعی.
برای تیمهایی که با صدها پروفایل کار میکنند، APIهایی برای بررسی خودکار اثر انگشتها وجود دارد. برخی از مرورگرهای ضد شناسایی (AdsPower، Multilogin) ابزارهای داخلی برای بررسی انبوه منحصر به فرد بودن پروفایلها را ارائه میدهند. این زمان را صرفهجویی کرده و به شناسایی تکراریها قبل از راهاندازی کمپینها کمک میکند.
اشتباهات رایج در حفاظت در برابر fingerprinting
حتی آربیتراژکنندگان و متخصصان SMM با تجربه نیز در تنظیم حفاظت در برابر fingerprinting اشتباهاتی مرتکب میشوند که منجر به مسدودیت زنجیرهای و از دست دادن حسابها میشود. بیایید به بررسی رایجترین مشکلات و روشهای جلوگیری از آنها بپردازیم.
اشتباه شماره 1: یک پروکسی برای چند پروفایل
منطق «من از اثر انگشتهای مختلف استفاده میکنم، بنابراین میتوانم در پروکسی صرفهجویی کنم» به مسدودیتها منجر میشود. پلتفرمها میبینند که حسابها با اثر انگشتهای مختلف از یک IP وارد میشوند - این رفتار غیرطبیعی است. در واقع، از یک IP خانگی ممکن است 2-3 نفر با دستگاههای مختلف کار کنند، اما نه 20 پروفایل با ویژگیهای کاملاً متفاوت. راه حل: یک حساب کاربری = یک پروکسی، بدون استثنا.
اشتباه شماره 2: استفاده از دیتاسنترهای ارزان به جای پروکسیهای مسکونی
دیتاسنترها 5-10 برابر ارزانتر از پروکسیهای مسکونی هستند، اما Facebook، Instagram و TikTok به خوبی آنها را شناسایی میکنند. IP دیتاسنتر + اثر انگشت منحصر به فرد = ترکیب مشکوک. کاربران عادی از IPهای سروری استفاده نمیکنند. راه حل: برای شبکههای اجتماعی و تبلیغات فقط از پروکسیهای مسکونی یا موبایل استفاده کنید.
اشتباه شماره 3: عدم تطابق موقعیت جغرافیایی پروکسی و تنظیمات پروفایل
شما از پروکسیهای آلمانی استفاده میکنید، اما در ضد شناسایی منطقه زمانی مسکو و زبان روسی را مشخص کردهاید. یا پروکسیهای آمریکایی، اما وضوح صفحه 1366x768 که در CIS رایج است، اما در آمریکا به ندرت دیده میشود. پلتفرمها سازگاری همه پارامترها را تجزیه و تحلیل میکنند. راه حل: همه تنظیمات پروفایل (منطقه زمانی، زبان، وضوح صفحه، فروشنده WebGL) باید با کشور پروکسی مطابقت داشته باشند.
اشتباه شماره 4: عدم تغییر اثر انگشت در پروفایلهای مختلف
اگر شما از یک پروکسی برای چند پروفایل استفاده کنید و اثر انگشتها یکسان باشد، این یک پرچم قرمز برای پلتفرمها است. راه حل: برای هر پروفایل از یک پروکسی و اثر انگشت منحصر به فرد استفاده کنید.