بازگشت به وبلاگ

چگونه پروکسی را برای نشت WebRTC بررسی کنیم و IP واقعی را محافظت کنیم: راهنمایی برای داوران

WebRTC می‌تواند آدرس IP واقعی شما را حتی در هنگام استفاده از پروکسی فاش کند. بیاموزید چگونه از امنیت خود مطمئن شوید و مرورگر ضد شناسایی را به درستی تنظیم کنید.

📅۱ اسفند ۱۴۰۴
```html

WebRTC یک فناوری است که به مرورگرها اجازه می‌دهد داده‌ها را به طور مستقیم و بدون عبور از سرور پروکسی تبادل کنند. مشکل این است که حتی اگر از پروکسی استفاده کنید، WebRTC می‌تواند آدرس IP واقعی شما را فاش کند. برای آربیتراژران، متخصصان SMM و همه کسانی که با چند حساب کاربری در فیس‌بوک، اینستاگرام یا تیک‌تاک کار می‌کنند، این یک تهدید بحرانی است - یک نشت می‌تواند به مسدود شدن تمام حساب‌های مرتبط منجر شود.

در این مقاله بررسی خواهیم کرد که نشت‌های WebRTC چیستند، چگونه می‌توان آن‌ها را در 30 ثانیه بررسی کرد و چگونه می‌توان حفاظت را به درستی در مرورگرهای ضد شناسایی Dolphin Anty، AdsPower و دیگر ابزارهای محبوب تنظیم کرد.

WebRTC چیست و چرا برای چند حساب کاربری خطرناک است

WebRTC (Web Real-Time Communication) یک فناوری است که در مرورگرهای مدرن (Chrome، Firefox، Edge، Opera) گنجانده شده است و به وب‌سایت‌ها اجازه می‌دهد تا ارتباط مستقیم بین کاربران برای تماس‌های ویدیویی، ارتباط صوتی و تبادل فایل‌ها برقرار کنند. به نظر مفید می‌رسد، اما برای کسانی که با پروکسی کار می‌کنند، یک مشکل بحرانی وجود دارد.

WebRTC یک ارتباط مستقیم peer-to-peer ایجاد می‌کند و از سرور پروکسی عبور می‌کند. برای برقراری این ارتباط، مرورگر اطلاعاتی درباره تمام رابط‌های شبکه موجود جمع‌آوری می‌کند - از جمله آدرس IP محلی واقعی شما و IP عمومی که سعی دارید آن را پشت پروکسی پنهان کنید. این داده‌ها از طریق سرورهای STUN خاص منتقل می‌شوند و هر وب‌سایتی می‌تواند به آن‌ها از طریق JavaScript دسترسی پیدا کند.

چرا این برای آربیتراژران خطرناک است: فیس‌بوک، گوگل، تیک‌تاک و دیگر پلتفرم‌های تبلیغاتی به طور فعال از WebRTC برای شناسایی اثر انگشت استفاده می‌کنند. حتی اگر از پروکسی‌های مختلف برای هر حساب استفاده کنید، نشت IP واقعی از طریق WebRTC می‌تواند همه حساب‌ها را به هم مرتبط کند. نتیجه - مسدود شدن زنجیره‌ای، زمانی که همه پروفایل‌های مرتبط به طور همزمان مسدود می‌شوند.

برای متخصصان SMM که ده‌ها حساب مشتری را در اینستاگرام یا تیک‌تاک مدیریت می‌کنند، نشت WebRTC می‌تواند به معنای از دست دادن همه حساب‌ها به طور همزمان باشد. پلتفرم‌ها می‌بینند که از "دستگاه‌های" مختلف (پروفایل‌ها در مرورگر ضد شناسایی) درخواست‌هایی از یک آدرس IP واقعی می‌آید - این یک نشانه واضح از چند حساب کاربری است.

چگونه نشت IP از طریق WebRTC اتفاق می‌افتد

بیایید جنبه فنی این فرآیند را بررسی کنیم تا بدانیم با چه چیزی مبارزه می‌کنیم. وقتی شما از طریق یک مرورگر با WebRTC فعال به یک وب‌سایت وارد می‌شوید، اتفاقات زیر می‌افتد:

  1. مرورگر کاندیداهای ICE را جمع‌آوری می‌کند - این لیستی از تمام مسیرهای ممکن برای برقراری ارتباط است. در این لیست شامل می‌شود: IP محلی شما (به عنوان مثال، 192.168.1.100)، IP سرور پروکسی و IP عمومی واقعی شما.
  2. داده‌ها به سرور STUN ارسال می‌شوند - سرور عمومی گوگل (stun.l.google.com) یا ارائه‌دهنده دیگری. سرور STUN اطلاعاتی درباره آدرس IP عمومی شما باز می‌گرداند.
  3. JavaScript در وب‌سایت به این داده‌ها دسترسی پیدا می‌کند - از طریق API RTCPeerConnection، وب‌سایت می‌تواند تمام IP‌های جمع‌آوری شده را بخواند، از جمله IP واقعی شما.
  4. داده‌ها به پلتفرم منتقل می‌شوند - فیس‌بوک، گوگل و دیگر خدمات این اطلاعات را ذخیره کرده و از آن‌ها برای ارتباط حساب‌ها استفاده می‌کنند.

نکته مهم: این به طور خودکار و بدون دخالت شما اتفاق می‌افتد. شما نیازی به برقراری تماس ویدیویی یا استفاده از ویژگی‌های WebRTC ندارید - کافی است فقط صفحه‌ای را در مرورگر باز کنید. بسیاری از پلتفرم‌های تبلیغاتی WebRTC را به طور مستقیم در کد صفحه ورود به سیستم گنجانده‌اند.

مثال واقعی نشت:

آربیتراژران از پروکسی‌های مسکونی برای ایجاد حساب‌های تبلیغاتی فیس‌بوک استفاده می‌کنند. برای هر حساب - یک IP جداگانه از ایالات متحده. اما WebRTC IP واقعی از روسیه را فاش می‌کند. فیس‌بوک می‌بیند که 10 "کاربر آمریکایی" مختلف در واقع از یک IP روسی کار می‌کنند - همه حساب‌ها به طور همزمان مسدود می‌شوند.

چگونه پروکسی را برای نشت‌های WebRTC بررسی کنیم: 3 روش

قبل از راه‌اندازی کمپین‌های تبلیغاتی یا کار با حساب‌های مشتری، حتماً حفاظت در برابر نشت‌های WebRTC را بررسی کنید. در اینجا سه روش امتحان شده، از ساده‌ترین تا پیشرفته‌ترین آورده شده است.

روش 1: BrowserLeaks.com - بررسی سریع در 30 ثانیه

این ساده‌ترین و محبوب‌ترین روش بررسی است. BrowserLeaks یک سرویس تخصصی برای آزمایش ناشناسی مرورگر است.

راهنمای گام به گام:

  1. پروفایل را در مرورگر ضد شناسایی (Dolphin Anty، AdsPower، GoLogin یا دیگر) با پروکسی تنظیم شده باز کنید.
  2. به وب‌سایت browserleaks.com/webrtc بروید.
  3. منتظر اتمام آزمایش باشید (5-10 ثانیه).
  4. بخش "Your IP addresses" را بررسی کنید - باید فقط IP پروکسی شما نمایش داده شود.

چه چیزی را در نتایج بررسی کنید:

  • Public IP Address - باید با IP پروکسی شما مطابقت داشته باشد. اگر اینجا IP واقعی شما وجود دارد - نشت وجود دارد.
  • Local IP Address - ممکن است آدرس‌های محلی مانند 192.168.x.x یا 10.x.x.x نمایش داده شوند. این طبیعی است، این آدرس‌ها هویت شما را فاش نمی‌کنند.
  • IPv6 Address - اگر IPv6 شما فعال باشد، ممکن است آدرس واقعی را فاش کند. بهتر است IPv6 را در تنظیمات پروفایل غیرفعال کنید.

خطای بحرانی: اگر در بخش "Public IP Address" دو آدرس IP (IP پروکسی و IP واقعی شما) را مشاهده می‌کنید - حفاظت در برابر WebRTC کار نمی‌کند! از این پروفایل برای کار با حساب‌ها استفاده نکنید تا زمانی که تنظیمات را اصلاح کنید.

روش 2: IPLeak.net - بررسی اضافی

IPLeak.net - یک سرویس محبوب دیگر برای بررسی نشت‌ها است. این سرویس نه تنها WebRTC، بلکه دیگر منابع ممکن نشت IP را نیز نشان می‌دهد: DNS، تورنت‌ها، فلش.

چگونه استفاده کنیم:

  1. پروفایل با پروکسی را در مرورگر ضد شناسایی باز کنید.
  2. به ipleak.net بروید.
  3. بخش "Your IP addresses" را در بالای صفحه مشاهده کنید.
  4. به پایین بروید تا بخش "WebRTC Detection" - در اینجا تمام IP‌هایی که WebRTC می‌بیند نمایش داده می‌شوند.

مزیت IPLeak این است که جزئیات بیشتری را نشان می‌دهد، از جمله ارائه‌دهنده (ISP) برای هر IP شناسایی شده. این کمک می‌کند تا بفهمید کدام IP در حال نشت است - پروکسی یا واقعی شما.

روش 3: Whoer.net - بررسی جامع ناشناسی

Whoer.net یک سرویس است که امتیاز کلی ناشناسی مرورگر شما را از 0 تا 100% ارائه می‌دهد. این سرویس نه تنها WebRTC، بلکه دیگر پارامترها را نیز بررسی می‌کند: User-Agent، زبان مرورگر، منطقه زمانی، وضوح صفحه، WebGL و موارد دیگر.

چگونه بررسی کنیم:

  1. به whoer.net از طریق پروفایل با پروکسی بروید.
  2. منتظر اتمام بررسی خودکار باشید.
  3. به خط "WebRTC" توجه کنید - باید تیک سبز و نوشته "Disabled" یا IP پروکسی باشد.
  4. رتبه کلی ناشناسی را بررسی کنید - برای کار با پلتفرم‌های تبلیغاتی، 80%+ مطلوب است.

Whoer برای نشان دادن دیگر مشکلات ممکن در تنظیمات پروفایل مفید است. به عنوان مثال، اگر منطقه زمانی با کشور پروکسی مطابقت نداشته باشد یا زبان مرورگر مکان واقعی شما را فاش کند - فیس‌بوک این را متوجه خواهد شد.

تنظیم حفاظت در برابر WebRTC در مرورگرهای ضد شناسایی

تمام مرورگرهای ضد شناسایی مدرن دارای مکانیزم‌های داخلی برای حفاظت در برابر نشت‌های WebRTC هستند. اما مهم است که بدانید چندین حالت حفاظت وجود دارد و همه آن‌ها برای وظایف مختلف به یک اندازه مؤثر نیستند.

سه حالت حفاظت در برابر WebRTC: کدام را انتخاب کنیم

حالت توضیحات کی استفاده کنیم ریسک‌ها
Disabled (غیرفعال) WebRTC به طور کامل در مرورگر غیرفعال است حداکثر حفاظت برای آربیتراژ و ایجاد حساب‌ها تماس‌های ویدیویی کار نمی‌کنند (Zoom، Google Meet). برخی وب‌سایت‌ها ممکن است WebRTC غیرفعال را شناسایی کنند
Altered (تغییر یافته) WebRTC کار می‌کند، اما فقط IP پروکسی را نشان می‌دهد گزینه بهینه برای اکثر وظایف: SMM، تجارت الکترونیک، تبلیغات حداقل. به ندرت - عملکرد نادرست تماس‌های ویدیویی
Real (واقعی) WebRTC بدون تغییر کار می‌کند و IP واقعی را نشان می‌دهد برای چند حساب کاربری استفاده نکنید! فقط برای پروفایل شخصی ریسک بالای نشت IP واقعی و مسدود شدن زنجیره‌ای

توصیه برای وظایف مختلف:

  • آربیتراژ تبلیغات فیس‌بوک، تبلیغات تیک‌تاک: حالت "Disabled" یا "Altered". اگر از پروکسی‌های موبایل استفاده می‌کنید، "Altered" را انتخاب کنید - این حداکثر طبیعی بودن را فراهم می‌کند.
  • مدیریت انبوه SMM در اینستاگرام، تیک‌تاک: حالت "Altered". غیرفعال کردن کامل WebRTC ممکن است برای شبکه‌های اجتماعی مشکوک به نظر برسد.
  • تجارت الکترونیک (خزیدن در Wildberries، Ozon): حالت "Disabled" - تماس‌های ویدیویی لازم نیست، حداکثر حفاظت مهم است.
  • کار با مشتریان از طریق Zoom/Meet: حالت "Altered" - تماس‌های ویدیویی کار خواهند کرد، اما از طریق IP پروکسی.

حفاظت در برابر WebRTC در Dolphin Anty: راهنمای گام به گام

Dolphin Anty یکی از محبوب‌ترین مرورگرهای ضد شناسایی در میان آربیتراژران است. تنظیم دقیق حفاظت در برابر WebRTC برای پروفایل جدید را بررسی می‌کنیم.

ایجاد پروفایل با حفاظت در برابر WebRTC

  1. برنامه Dolphin Anty را باز کنید و روی "Create profile" کلیک کنید
    در پنجره اصلی برنامه، روی دکمه آبی "Create profile" در گوشه بالا سمت راست کلیک کنید.
  2. پارامترهای پایه پروفایل را تنظیم کنید
    نام پروفایل را وارد کنید (به عنوان مثال، "FB Ads USA 1")، سیستم عامل (Windows/macOS) و وضوح صفحه را انتخاب کنید. این پارامترها باید با کشور پروکسی شما مطابقت داشته باشند.
  3. سرور پروکسی را اضافه کنید
    به برگه "Proxy" بروید. نوع پروکسی (HTTP/SOCKS5) را انتخاب کنید، داده‌ها: IP، پورت، نام کاربری و رمز عبور را وارد کنید. روی "Check proxy" کلیک کنید تا اتصال را بررسی کنید. Dolphin کشور، شهر و ارائه‌دهنده پروکسی را نشان می‌دهد.
  4. WebRTC را تنظیم کنید (گام بحرانی!)
    به برگه "Advanced settings" → بخش "WebRTC" بروید. در اینجا سه گزینه را مشاهده خواهید کرد:
    • Disabled - غیرفعال کردن کامل WebRTC
    • Altered - تغییر IP به پروکسی
    • Real - بدون حفاظت (استفاده نکنید!)
    برای تبلیغات فیس‌بوک، "Altered" را انتخاب کنید - این تعادل بهینه بین حفاظت و طبیعی بودن است.
  5. تنظیمات اضافی: IPv6 را غیرفعال کنید
    در همان بخش "Advanced settings" گزینه "IPv6" را پیدا کنید و مقدار "Disabled" را تنظیم کنید. IPv6 می‌تواند آدرس واقعی شما را حتی با تنظیمات صحیح WebRTC فاش کند.
  6. پروفایل را ذخیره کرده و راه‌اندازی کنید
    روی "Create profile" کلیک کنید. Dolphin پروفایل را ایجاد کرده و به طور خودکار تمام تنظیمات را اعمال می‌کند. پروفایل را با دکمه "Start" راه‌اندازی کنید.
  7. حفاظت را بررسی کنید (ضروری!)
    بلافاصله پس از راه‌اندازی پروفایل، به browserleaks.com/webrtc بروید و اطمینان حاصل کنید که فقط IP پروکسی نمایش داده می‌شود. اگر IP واقعی خود را مشاهده کردید - به تنظیمات برگردید و حالت "Disabled" را انتخاب کنید.

ترفند برای آربیتراژران:

یک پروفایل آزمایشی با حالت "Altered" و یکی با "Disabled" ایجاد کنید. هر دو را در BrowserLeaks بررسی کنید. اگر "Altered" نشت را نشان دهد (به ندرت، اما با برخی پروکسی‌ها ممکن است)، از "Disabled" برای تمام پروفایل‌های کاری استفاده کنید. این تنظیمات را به عنوان الگوی پروفایل برای ایجاد سریع پروفایل‌های جدید ذخیره کنید.

تغییرات انبوه تنظیمات WebRTC برای پروفایل‌های موجود

اگر شما قبلاً ده‌ها پروفایل دارید و با مشکل WebRTC مواجه شده‌اید، نیازی به ویرایش هر کدام به صورت دستی نیست. Dolphin Anty از ویرایش انبوه پشتیبانی می‌کند:

  1. در پنجره اصلی Dolphin پروفایل‌های مورد نظر را انتخاب کنید (Ctrl/Cmd را نگه دارید و روی پروفایل‌ها کلیک کنید).
  2. کلیک راست کرده و گزینه "Mass edit profiles" را انتخاب کنید.
  3. در پنجره باز شده به بخش "Advanced settings" → "WebRTC" بروید.
  4. حالت مورد نظر (Altered یا Disabled) را انتخاب کرده و روی "Save changes" کلیک کنید.

Dolphin تغییرات را در عرض چند ثانیه به تمام پروفایل‌های انتخاب شده اعمال می‌کند. پس از آن حتماً 2-3 پروفایل را در BrowserLeaks بررسی کنید تا اطمینان حاصل کنید که تنظیمات به درستی اعمال شده‌اند.

تنظیم WebRTC در AdsPower و GoLogin

AdsPower: حفاظت در برابر نشت‌های WebRTC

AdsPower - یک جایگزین محبوب برای Dolphin، به ویژه در میان کسانی که با پلتفرم‌های چینی (تبلیغات تیک‌تاک، تائوبائو) کار می‌کنند. تنظیم WebRTC در اینجا کمی متفاوت است:

  1. یک پروفایل جدید ایجاد کنید
    در پنجره اصلی AdsPower روی "New Profile" کلیک کنید. پلتفرم (فیس‌بوک، تیک‌تاک، گوگل) را انتخاب کنید - برنامه به طور خودکار تنظیمات بهینه شناسایی اثر انگشت را انتخاب می‌کند.
  2. پروکسی را تنظیم کنید
    در بخش "Proxy settings" داده‌های پروکسی خود را وارد کنید. AdsPower از HTTP، HTTPS، SOCKS5 پشتیبانی می‌کند. روی "Check Proxy" کلیک کنید تا بررسی کنید.
  3. WebRTC را تنظیم کنید
    به بخش "Advanced settings" → "WebRTC" بروید. در AdsPower چهار حالت وجود دارد:
    • Forward (توصیه می‌شود) - معادل حالت "Altered" در Dolphin. فقط IP پروکسی را نشان می‌دهد.
    • Disabled - غیرفعال کردن کامل WebRTC.
    • Local - IP محلی (192.168.x.x) را نشان می‌دهد. ایمن است، اما کمتر طبیعی است.
    • Real - برای چند حساب کاربری استفاده نکنید!
    برای کار با تبلیغات فیس‌بوک و تبلیغات تیک‌تاک، حالت "Forward" را انتخاب کنید.
  4. تنظیمات اضافی: موقعیت جغرافیایی را تنظیم کنید
    AdsPower به شما اجازه می‌دهد موقعیت جغرافیایی مرورگر را تغییر دهید (Geolocation API). در بخش "Geolocation" گزینه "Proxy location" را انتخاب کنید - مرورگر مختصات شهر پروکسی شما را ارسال خواهد کرد. این برای تبلیغات محلی مهم است.

GoLogin: تنظیم WebRTC

GoLogin یکی از ساده‌ترین مرورگرهای ضد شناسایی برای استفاده است. تنظیم WebRTC در اینجا به حداکثر سادگی رسیده است:

  1. یک پروفایل ایجاد کرده و پروکسی را اضافه کنید
    روی "Create profile" کلیک کنید، نام و داده‌های پروکسی را در بخش مربوطه وارد کنید.
  2. WebRTC را در بخش "Advanced" تنظیم کنید
    GoLogin سه حالت ارائه می‌دهد:
    • Substitute (توصیه می‌شود) - تغییر به IP پروکسی.
    • Block - غیرفعال کردن کامل.
    • Real - بدون حفاظت.
    برای اکثر وظایف، "Substitute" را انتخاب کنید.
  3. "DNS over HTTPS" را فعال کنید
    در تنظیمات پروفایل، گزینه "DNS over HTTPS" را پیدا کنید و آن را فعال کنید. این از نشت درخواست‌های DNS جلوگیری می‌کند که می‌تواند مکان واقعی شما را فاش کند.

مزیت مهم GoLogin این است که بررسی خودکار WebRTC هنگام راه‌اندازی پروفایل انجام می‌شود. اگر نشت شناسایی شود، برنامه هشدار می‌دهد و پیشنهاد می‌کند که تنظیمات را تغییر دهید.

اشتباهات متداول در حفاظت در برابر نشت‌های WebRTC

حتی آربیتراژران و متخصصان SMM با تجربه نیز گاهی در تنظیم حفاظت در برابر WebRTC اشتباه می‌کنند. در اینجا رایج‌ترین مشکلات و راه‌حل‌های آن‌ها آورده شده است.

اشتباه 1: IPv6 غیرفعال نشده است

حتی اگر WebRTC را به درستی برای IPv4 تنظیم کرده باشید، پروتکل IPv6 ممکن است به طور موازی کار کند و آدرس واقعی شما را فاش کند. بسیاری از ارائه‌دهندگان پروکسی از IPv6 پشتیبانی نمی‌کنند، بنابراین درخواست‌ها از طریق این پروتکل به طور مستقیم و بدون عبور از پروکسی انجام می‌شوند.

راه‌حل: در تنظیمات پروفایل مرورگر ضد شناسایی، گزینه "IPv6" را پیدا کرده و مقدار "Disabled" یا "Block" را تنظیم کنید. در browserleaks.com/ipv6 بررسی کنید - نباید آدرس IPv6 واقعی شما وجود داشته باشد.

اشتباه 2: استفاده از پروکسی‌های رایگان یا عمومی

پروکسی‌های رایگان اغلب به درستی تنظیم نشده‌اند و درخواست‌های WebRTC را مسدود نمی‌کنند. علاوه بر این، این پروکسی‌ها توسط صدها نفر دیگر استفاده می‌شوند - فیس‌بوک و دیگر پلتفرم‌ها آن‌ها را می‌شناسند و به طور خودکار مسدود می‌کنند.

راه‌حل: از پروکسی‌های با کیفیت از ارائه‌دهندگان معتبر استفاده کنید. برای تبلیغات فیس‌بوک و اینستاگرام، بهترین گزینه‌ها پروکسی‌های مسکونی هستند - آن‌ها دارای IP واقعی کاربران خانگی هستند که آن‌ها را تقریباً غیرقابل تشخیص از ترافیک عادی می‌سازد.

اشتباه 3: فقط یک بار در هنگام ایجاد پروفایل بررسی می‌شود

تنظیمات WebRTC ممکن است پس از به‌روزرسانی مرورگر ضد شناسایی، تغییر پروکسی یا نصب افزونه‌ها به هم بریزد. بسیاری فقط در هنگام ایجاد پروفایل حفاظت را بررسی می‌کنند و سپس فراموش می‌کنند.

راه‌حل: WebRTC را به طور منظم بررسی کنید - حداقل یک بار در هفته برای پروفایل‌های فعال. browserleaks.com/webrtc را به نشانه‌گذاری اضافه کنید و این صفحه را در هر پروفایل قبل از شروع کار باز کنید. این 10 ثانیه طول می‌کشد، اما می‌تواند از مسدود شدن جلوگیری کند.

اشتباه 4: نصب افزونه‌هایی که WebRTC را فعال می‌کنند

برخی از افزونه‌های مرورگر (به ویژه برای تماس‌های ویدیویی، VPN یا "شتاب‌دهنده‌های اینترنت") ممکن است به طور اجباری WebRTC را فعال کنند و تنظیمات مرورگر ضد شناسایی را نادیده بگیرند.

راه‌حل: فقط افزونه‌های ضروری را نصب کنید. پس از نصب هر افزونه جدید، حتماً WebRTC را برای نشت‌ها بررسی کنید. اگر مشکلی شناسایی کردید - افزونه را حذف کرده و یک جایگزین پیدا کنید.

اشتباه 5: کار همزمان با پروفایل در دستگاه‌های مختلف

اگر پروفایل‌ها را از طریق ابر همگام‌سازی کنید (این ویژگی در Dolphin Anty و AdsPower وجود دارد) و یک پروفایل را به طور همزمان در کامپیوتر و لپ‌تاپ باز کنید، WebRTC ممکن است هر دو آدرس IP واقعی را فاش کند.

راه‌حل: هرگز یک پروفایل را به طور همزمان در چند دستگاه باز نکنید. اگر در تیم کار می‌کنید، از ویژگی "Transfer profile" برای انتقال پروفایل به همکار استفاده کنید، نه دسترسی همزمان.

چک‌لیست: چگونه به طور منظم حفاظت را بررسی کنیم

یک سیستم ساده برای بررسی منظم ایجاد کنید تا نشت‌ها را از دست ندهید. در اینجا یک چک‌لیست آماده وجود دارد که می‌توانید آن را چاپ کرده و در محل کار خود آویزان کنید:

بررسی روزانه (برای حساب‌های بحرانی)

  • ☐ پروفایل را راه‌اندازی کنید
  • ☐ به browserleaks.com/webrtc بروید
  • ☐ بررسی کنید که در "Public IP" فقط IP پروکسی وجود دارد
  • ☐ بررسی کنید که نشت IPv6 وجود ندارد
  • ☐ اگر همه چیز خوب است - می‌توانید کار کنید

بررسی هفتگی (برای همه پروفایل‌ها)

  • ☐ 5-10 پروفایل تصادفی انتخاب کنید
  • ☐ هر کدام را در browserleaks.com/webrtc بررسی کنید
  • ☐ به طور اضافی در ipleak.net بررسی کنید
  • ☐ نتایج را در جدول ثبت کنید (پروفایل، تاریخ، نتیجه)
  • ☐ اگر نشت پیدا شد - تنظیمات همه پروفایل‌ها با پروکسی مشابه را بررسی کنید

پس از هر تغییر

  • به‌روزرسانی مرورگر ضد شناسایی → بررسی 3-5 پروفایل
  • تغییر ارائه‌دهنده پروکسی → بررسی همه پروفایل‌ها با پروکسی‌های جدید
  • نصب افزونه جدید → بررسی فوری
  • تغییرات انبوه تنظیمات → بررسی تصادفی 10-20% پروفایل‌ها

یک جدول Excel برای پیگیری بررسی‌ها ایجاد کنید. ستون‌ها: "تاریخ"، "پروفایل"، "سرویس بررسی"، "نتیجه"، "اقدامات". این به شناسایی الگوها کمک می‌کند - به عنوان مثال، اگر یک ارائه‌دهنده پروکسی خاص به طور مکرر نشت‌ها را ایجاد کند.

خودکارسازی بررسی WebRTC (برای پیشرفته‌ها)

اگر بیش از 50 پروفایل دارید، بررسی دستی هر کدام زمان زیادی می‌برد. برخی از مرورگرهای ضد شناسایی از خودکارسازی از طریق API پشتیبانی می‌کنند:

  • Dolphin Anty: دارای API برای راه‌اندازی پروفایل‌ها و دریافت پارامترهای آن‌ها است. می‌توانید یک اسکریپت بنویسید که هر پروفایل را راه‌اندازی کرده، صفحه بررسی را باز کرده و نتیجه را ذخیره کند.
  • AdsPower: از خودکارسازی از طریق Selenium پشتیبانی می‌کند. می‌توانید یک اسکریپت ایجاد کنید که همه پروفایل‌ها را بررسی کرده و گزارش را به تلگرام ارسال کند.
  • GoLogin: دارای ویژگی داخلی "Profile Health Check" است که به طور خودکار پارامترهای اصلی، از جمله WebRTC را بررسی می‌کند.

اگر برنامه‌نویس نیستید، می‌توانید یک فریلنسر را در Upwork یا Kwork برای ایجاد چنین اسکریپتی استخدام کنید. هزینه - از 50-100 دلار، اما این می‌تواند ده‌ها ساعت در آینده صرفه‌جویی کند.

نکته برای آژانس‌ها و تیم‌ها:

یک نفر را مسئول بررسی حفاظت WebRTC تعیین کنید. بگذارید هر دوشنبه یک نمونه تصادفی از 10% همه پروفایل‌ها را بررسی کرده و گزارش را به چت عمومی ارسال کند. این 30-60 دقیقه طول می‌کشد، اما می‌تواند از مسدود شدن‌های گسترده جلوگیری کند.

نتیجه‌گیری

نشت‌های WebRTC یکی از دلایل اصلی مسدود شدن‌ها در هنگام چند حساب کاربری در فیس‌بوک، اینستاگرام، تیک‌تاک و دیگر پلتفرم‌ها هستند. حتی پروکسی‌های با کیفیت نیز شما را محافظت نخواهند کرد اگر WebRTC آدرس IP واقعی شما را فاش کند. اما اکنون می‌دانید چگونه حفاظت را در 30 ثانیه بررسی کرده و مرورگر ضد شناسایی را به درستی تنظیم کنید.

نکات اصلی مقاله:

  • WebRTC از پروکسی عبور کرده و می‌تواند IP واقعی شما را حتی با تنظیمات صحیح مرورگر فاش کند.
  • حفاظت را به طور منظم در browserleaks.com/webrtc بررسی کنید - این 30 ثانیه طول می‌کشد، اما می‌تواند از مسدود شدن زنجیره‌ای جلوگیری کند.
  • در مرورگرهای ضد شناسایی از حالت "Altered" (Forward، Substitute) برای اکثر وظایف یا "Disabled" برای حداکثر حفاظت استفاده کنید.
  • حتماً IPv6 را در تنظیمات پروفایل غیرفعال کنید - این یک دلیل رایج برای نشت‌ها است.
  • حفاظت را پس از هر به‌روزرسانی مرورگر، تغییر پروکسی یا نصب افزونه‌ها بررسی کنید.

اگر قصد دارید به طور جدی با آربیتراژ ترافیک، تبلیغات SMM یا تجارت الکترونیک کار کنید، حفاظت در برابر نشت‌های WebRTC باید به عادت روزانه شما تبدیل شود. بررسی را به چک‌لیست کاری خود اضافه کنید و آن را به طور خودکار قبل از شروع کار با هر پروفایل انجام دهید.

برای حفاظت مطمئن در برابر مسدود شدن‌ها، توصیه می‌کنیم از پروکسی‌های با کیفیت با تنظیمات صحیح WebRTC استفاده کنید. پروکسی‌های مسکونی حداکثر سطح ناشناسی و حداقل ریسک شناسایی توسط پلتفرم‌ها را فراهم می‌کنند - آن‌ها از IP واقعی کاربران خانگی استفاده می‌کنند که ترافیک شما را غیرقابل تشخیص از ترافیک عادی می‌سازد.

```