Anda telah mengatur proxy, memeriksa alamat IP — semuanya berfungsi. Namun, setelah beberapa hari, akun Facebook Ads atau Instagram diblokir. Penyebabnya sering kali terletak pada kebocoran WebRTC — teknologi yang mengungkapkan alamat IP asli Anda bahkan saat menggunakan proxy. Dalam panduan ini, kita akan membahas apa itu WebRTC, mengapa ia berbahaya bagi para arbitrase dan spesialis SMM, serta cara menonaktifkannya dengan benar di berbagai browser dan solusi anti-deteksi.
Apa itu WebRTC dan mengapa ia mengungkapkan IP asli Anda
WebRTC (Web Real-Time Communication) adalah teknologi yang terintegrasi dalam browser modern untuk menyediakan komunikasi video dan audio langsung di browser tanpa perlu menginstal program tambahan. Ini digunakan oleh Zoom, Google Meet, Discord, dan layanan lainnya untuk panggilan. Masalahnya adalah WebRTC bekerja di luar server proxy dan secara langsung meminta informasi tentang koneksi jaringan Anda.
Ketika Anda membuka situs yang mendukung WebRTC, browser secara otomatis mengirimkan permintaan ke server STUN (Session Traversal Utilities for NAT), yang mengembalikan informasi tentang semua antarmuka jaringan Anda: alamat IP asli penyedia, IP lokal di jaringan rumah, alamat IPv6. Informasi ini dapat diakses oleh situs mana pun melalui JavaScript — bahkan jika Anda menggunakan proxy atau VPN.
Kasus nyata: Seorang arbitrase mengatur 15 akun Facebook Ads di Dolphin Anty, masing-masing dengan proxy residensial terpisah dari AS. Setelah seminggu, semua akun diblokir dengan alasan "aktivitas mencurigakan". Penyebabnya adalah WebRTC mengungkapkan IP asli Ukraina-nya, dan Facebook melihat bahwa semua akun "Amerika" sebenarnya diakses dari Kyiv.
Informasi apa yang diungkapkan WebRTC
| Tipe Data | Apa yang dilihat situs | Bahaya untuk multi-akun |
|---|---|---|
| IP Publik | Alamat IP asli penyedia Anda (misalnya, 95.123.45.67) | Kritis — Facebook dan Instagram segera melihat pemalsuan |
| IP Lokal | IP di jaringan rumah Anda (192.168.x.x atau 10.0.x.x) | Sedang — dapat digunakan untuk fingerprinting |
| Alamat IPv6 | IPv6 unik dari penyedia Anda | Kritis — sering lupa menonaktifkan IPv6 |
| Tipe Koneksi | Informasi tentang antarmuka jaringan (Wi-Fi, Ethernet) | Rendah — tetapi menambah keunikan sidik jari |
Bagi para arbitrase yang bekerja dengan Facebook Ads dan TikTok Ads, kebocoran WebRTC adalah jalan langsung menuju chain-ban. Algoritma anti-fraud menganalisis ketidaksesuaian: jika akun iklan menunjukkan IP dari Los Angeles (melalui proxy), tetapi WebRTC mengungkapkan IP Moskow — ini adalah bendera merah instan. Spesialis SMM yang mengelola akun klien di Instagram berisiko kehilangan semua profil sekaligus karena satu kebocoran yang tidak tertutup.
Cara memeriksa kebocoran WebRTC: 3 cara pengujian
Sebelum mengatur perlindungan, Anda perlu memastikan bahwa masalahnya benar-benar ada. Bahkan jika Anda yakin bahwa WebRTC telah dinonaktifkan — periksa. Browser anti-deteksi kadang-kadang mengatur ulang pengaturan setelah pembaruan, dan ekstensi dapat saling bertentangan.
Cara 1: Layanan online untuk pemeriksaan
Metode paling sederhana adalah menggunakan situs khusus yang secara otomatis menguji kebocoran WebRTC:
- BrowserLeaks.com/webrtc — menunjukkan semua alamat IP yang dilihat situs melalui WebRTC. Buka halaman dengan proxy diaktifkan dan periksa bagian "Public IP Address". Jika alamat IP asli Anda tertera di sana, bukan IP server proxy — berarti ada kebocoran.
- IPLeak.net — pemeriksaan komprehensif untuk semua jenis kebocoran: WebRTC, DNS, IPv6. Nyaman karena menunjukkan hasil di satu halaman. Perhatikan bagian "WebRTC Detection" — di sana tidak boleh ada alamat IP asli Anda.
- WhatIsMyIPAddress.com/webrtc-test — tes sederhana dengan antarmuka yang jelas. Menunjukkan alamat IP mana yang terungkap melalui WebRTC, dan memberikan rekomendasi untuk mengatasi kebocoran.
Instruksi langkah demi langkah untuk pemeriksaan:
- Hubungkan proxy di browser atau solusi anti-deteksi
- Buka situs pemeriksaan IP (misalnya, 2ip.ru) dan ingat IP server proxy
- Pindah ke BrowserLeaks.com/webrtc
- Bandingkan alamat IP: jika di bagian "Public IP" tertera alamat IP yang berbeda (bukan proxy) — WebRTC mengungkapkan alamat asli Anda
- Periksa juga bagian "Local IPs" — di sana tidak boleh ada IP rumah Anda yang berformat 192.168.x.x
Cara 2: Konsol pengembang browser
Untuk pemeriksaan yang lebih teknis, Anda dapat menggunakan konsol browser. Metode ini cocok jika layanan online tidak tersedia atau Anda ingin mengotomatiskan pemeriksaan:
// Buka konsol (F12 → Console) dan tempelkan kode:
var rtc = new RTCPeerConnection({iceServers:[]});
rtc.createDataChannel('');
rtc.createOffer().then(offer => rtc.setLocalDescription(offer));
rtc.onicecandidate = function(event) {
if (event.candidate) {
console.log('WebRTC IP:', event.candidate.candidate);
}
};
Kode JavaScript ini membuat koneksi WebRTC dan mencetak semua alamat IP yang ditemukan di konsol. Jika Anda melihat IP asli Anda — berarti WebRTC tidak diblokir. Hasilnya harus menunjukkan hanya alamat IP server proxy atau tidak mengembalikan alamat publik sama sekali.
Cara 3: Ekstensi untuk browser
Beberapa ekstensi tidak hanya memblokir WebRTC, tetapi juga menunjukkan status perlindungan secara real-time. Misalnya, "WebRTC Leak Shield" untuk Chrome menampilkan ikon di bilah alat: hijau — perlindungan aktif, merah — kebocoran terdeteksi. Ini nyaman untuk pemeriksaan cepat sebelum mulai bekerja dengan akun iklan.
Menonaktifkan WebRTC di Google Chrome dan browser berbasis Chromium
Google Chrome tidak menyediakan pengaturan bawaan untuk sepenuhnya menonaktifkan WebRTC — Google secara aktif menggunakan teknologi ini di layanannya (Meet, Hangouts). Namun, ada beberapa cara yang efektif untuk memblokir kebocoran IP melalui WebRTC di Chrome dan browser berbasis Chrome (Opera, Brave, Edge).
Metode 1: Ekstensi WebRTC Leak Prevent
Ekstensi resmi dari pengembang Chrome, tersedia di Chrome Web Store. Ini tidak sepenuhnya menonaktifkan WebRTC, tetapi memblokir pengungkapan alamat IP lokal dan publik:
- Buka Chrome Web Store dan cari "WebRTC Leak Prevent"
- Klik "Tambahkan ke Chrome" dan konfirmasi instalasi
- Setelah instalasi, klik kanan pada ikon ekstensi → "Pengaturan"
- Pilih mode "Disable non-proxied UDP (force proxy)" — ini akan memaksa WebRTC bekerja hanya melalui proxy
- Restart browser dan periksa kebocoran di BrowserLeaks.com/webrtc
Poin penting: ekstensi ini hanya berfungsi jika proxy diatur secara sistematis atau melalui ekstensi proxy. Jika Anda menggunakan proxy residensial di browser anti-deteksi, pastikan pengaturan profil menunjukkan proxy dengan benar.
Metode 2: Ekstensi uBlock Origin dengan filter
uBlock Origin adalah pemblokir iklan yang kuat, yang juga dapat menonaktifkan WebRTC:
- Instal uBlock Origin dari Chrome Web Store
- Klik pada ikon ekstensi → ikon roda gigi (pengaturan)
- Pindah ke tab "Pengaturan"
- Temukan bagian "Privasi" dan centang "Prevent WebRTC from leaking local IP addresses"
- Simpan perubahan — WebRTC akan diblokir
Keuntungan dari metode ini adalah uBlock Origin juga memblokir pelacak dan iklan, yang secara tambahan mengurangi risiko fingerprinting. Banyak arbitrase menggunakan ekstensi ini sebagai perlindungan dasar saat bekerja dengan Facebook Ads.
Metode 3: Menjalankan Chrome dengan flag baris perintah
Untuk sepenuhnya menonaktifkan WebRTC, Anda dapat menjalankan Chrome dengan parameter khusus. Metode ini cocok untuk pengguna yang lebih mahir:
// Windows (buat shortcut Chrome dengan parameter):
"C:\Program Files\Google\Chrome\Application\chrome.exe" --disable-webrtc
// macOS (jalankan melalui terminal):
/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --disable-webrtc
// Linux:
google-chrome --disable-webrtc
Kekurangan dari metode ini adalah Anda tidak akan dapat menggunakan panggilan video dan layanan lain yang memerlukan WebRTC. Oleh karena itu, untuk penggunaan sehari-hari, lebih baik menggunakan ekstensi yang dapat dengan cepat diaktifkan/dinonaktifkan.
Penting: Beberapa instruksi lama merekomendasikan menggunakan flag --enforce-webrtc-ip-permission-check, tetapi ini sudah usang dan tidak berfungsi di versi Chrome modern (mulai dari versi 48+). Hanya gunakan metode yang relevan.
Cara menyembunyikan WebRTC di Mozilla Firefox
Firefox menyediakan pengaturan bawaan untuk mengontrol WebRTC — ini adalah salah satu alasan mengapa banyak spesialis keamanan lebih memilih browser ini. Menonaktifkan WebRTC di Firefox tidak memerlukan instalasi ekstensi dan dilakukan melalui parameter konfigurasi tersembunyi.
Cara 1: Melalui about:config (menonaktifkan sepenuhnya)
Ini adalah metode paling andal yang sepenuhnya memblokir WebRTC di tingkat browser:
- Buka tab baru dan masukkan di bilah alamat:
about:config - Klik "Terima risiko dan lanjutkan" (jangan khawatir, ini aman)
- Di kolom pencarian, masukkan:
media.peerconnection.enabled - Temukan parameter dalam daftar dan klik dua kali padanya — nilainya akan berubah dari
truemenjadifalse - Restart Firefox untuk menerapkan perubahan
Setelah itu, WebRTC akan sepenuhnya dinonaktifkan. Periksa hasilnya di BrowserLeaks.com/webrtc — Anda harus melihat pesan "WebRTC is not supported" atau kolom kosong di bagian alamat IP.
Cara 2: Menonaktifkan sebagian (hanya kebocoran IP)
Jika Anda perlu mempertahankan fungsi WebRTC untuk panggilan video, tetapi memblokir kebocoran alamat IP, gunakan pengaturan yang lebih lembut:
- Buka
about:config - Temukan parameter:
media.peerconnection.ice.default_address_only - Ubah nilainya menjadi
true(klik dua kali) - Temukan:
media.peerconnection.ice.no_host - Ubah nilainya menjadi
true
Parameter ini memblokir pengungkapan alamat IP lokal, tetapi membiarkan WebRTC tetap berfungsi. Ini adalah opsi kompromi jika Anda kadang-kadang menggunakan video call, tetapi ingin melindungi diri dari kebocoran saat bekerja dengan proxy.
Cara 3: Ekstensi Disable WebRTC
Bagi mereka yang lebih suka antarmuka grafis, ada ekstensi "Disable WebRTC" di toko add-on Firefox. Ini menambahkan tombol di bilah alat untuk mengaktifkan/mematikan WebRTC dengan satu klik. Sangat nyaman jika Anda perlu beralih antara mode kerja — misalnya, menggunakan WebRTC untuk panggilan, dan kemudian mematikannya untuk bekerja dengan multi-akun Instagram.
Pengaturan WebRTC di browser anti-deteksi: Dolphin Anty, AdsPower, Multilogin
Browser anti-deteksi dirancang khusus untuk multi-akun dan sudah memiliki mekanisme perlindungan bawaan terhadap kebocoran WebRTC. Namun, pengaturan default tidak selalu optimal, dan penting untuk mengonfigurasinya dengan benar untuk setiap profil. Mari kita lihat pengaturan WebRTC di solusi populer yang digunakan oleh para arbitrase dan spesialis SMM.
Dolphin Anty: pengaturan WebRTC untuk profil
Dolphin Anty adalah salah satu browser anti-deteksi paling populer di kalangan arbitrase yang bekerja dengan Facebook Ads dan TikTok Ads. Ini menawarkan tiga mode operasi WebRTC:
- Buka Dolphin Anty dan pergi ke pengaturan profil (buat baru atau edit yang sudah ada)
- Temukan bagian "WebRTC" dalam pengaturan sidik jari
- Pilih salah satu mode:
- Disabled — menonaktifkan WebRTC sepenuhnya. Opsi paling aman, tetapi beberapa situs mungkin tidak berfungsi dengan baik
- Altered — mengganti IP dengan alamat server proxy. Opsi yang direkomendasikan untuk sebagian besar tugas
- Real — menunjukkan IP asli. Gunakan hanya jika Anda bekerja tanpa proxy
- Untuk bekerja dengan proxy mobile, pilih mode "Altered"
- Pastikan bahwa pengaturan profil menunjukkan server proxy — WebRTC akan mengganti IP dengan alamat proxy
Tip dari praktisi: Saat membuat profil untuk Facebook Ads di Dolphin Anty, selalu gunakan mode "Altered" + proxy residensial berkualitas. Mode "Disabled" dapat menimbulkan kecurigaan di sistem anti-fraud Facebook, karena tidak adanya WebRTC adalah anomali bagi pengguna biasa. Pemalsuan IP melalui "Altered" terlihat lebih alami.
AdsPower: pengaturan WebRTC yang lebih mendetail
AdsPower menawarkan kontrol yang lebih mendetail atas WebRTC dan memungkinkan pengaturan perilaku untuk setiap profil secara terpisah:
- Buat atau buka profil di AdsPower
- Pindah ke bagian "Quick Settings" → "WebRTC"
- Opsi yang tersedia:
- Proxy — WebRTC menunjukkan IP server proxy (direkomendasikan)
- Disabled — WebRTC sepenuhnya dinonaktifkan
- Real — menunjukkan IP asli (jangan gunakan dengan proxy!)
- Custom — memungkinkan Anda untuk secara manual menentukan IP yang akan ditampilkan oleh WebRTC
- Untuk multi-akun Instagram, pilih "Proxy" — ini akan memastikan konsistensi sidik jari
- Di bagian "Advanced Settings" Anda dapat mengatur parameter tambahan: pemblokiran IP lokal, menonaktifkan IPv6
Opsi "Custom" berguna dalam kasus langka ketika Anda perlu menunjukkan IP tertentu yang berbeda dari proxy. Misalnya, jika Anda menggunakan rantai proxy atau bekerja melalui VPN + proxy. Tetapi untuk tugas arbitrase dan SMM standar, mode "Proxy" sudah cukup.
Multilogin: pengaturan profesional untuk tim
Multilogin adalah solusi premium yang digunakan oleh tim arbitrase besar dan agensi. Pengaturan WebRTC di sini lebih fleksibel:
- Buka profil di Multilogin (Mimic atau Stealthfox)
- Di bagian "Network", temukan pengaturan WebRTC
- Multilogin menawarkan mode:
- Block — pemblokiran penuh WebRTC
- Substitute — mengganti dengan IP proxy (direkomendasikan untuk sebagian besar tugas)
- Off — WebRTC berfungsi tanpa perubahan (hanya untuk bekerja tanpa proxy)
- Untuk bekerja dengan akun iklan, pilih "Substitute"
- Multilogin secara otomatis menyinkronkan pengaturan WebRTC dengan jenis proxy yang ditentukan dalam profil
Fitur penting dari Multilogin adalah ia mendukung pemeriksaan kebocoran otomatis saat membuat profil. Setelah mengatur proxy dan WebRTC, sistem secara otomatis menguji profil untuk kebocoran dan memberi tahu jika ada masalah. Ini menghemat waktu dan mengurangi risiko kesalahan saat membuat profil secara massal.
GoLogin dan Octo Browser: pengaturan cepat
GoLogin dan Octo Browser juga memiliki perlindungan bawaan terhadap kebocoran WebRTC. Pengaturannya mirip dengan Dolphin Anty:
- Di pengaturan profil, temukan bagian "WebRTC"
- Pilih mode "Altered" atau "Substitute" (nama mungkin berbeda)
- Pastikan proxy diatur dengan benar — WebRTC akan menunjukkan IP-nya
- Setelah membuat profil, periksa kebocoran di BrowserLeaks sebelum mulai bekerja
| Browser | Mode WebRTC yang Direkomendasikan | Catatan |
|---|---|---|
| Dolphin Anty | Altered | Optimal untuk Facebook Ads dan TikTok |
| AdsPower | Proxy | Baik untuk Instagram dan e-commerce |
| Multilogin | Substitute | Pemeriksaan kebocoran otomatis |
| GoLogin | Altered | Pengaturan sederhana untuk pemula |
| Octo Browser | Substitute | Pengaturan fleksibel untuk tim |
Perlindungan dari kebocoran WebRTC di perangkat mobile
Perangkat mobile juga rentan terhadap kebocoran WebRTC, terutama saat bekerja melalui proxy mobile. Spesialis SMM yang mengelola akun Instagram dari ponsel, dan arbitrase yang menguji kreatif untuk TikTok Ads di perangkat nyata, harus melindungi WebRTC di platform mobile.
Android: pengaturan browser
Di Android, perlindungan bawaan terhadap kebocoran WebRTC tidak ada di sebagian besar browser. Berikut adalah solusi yang bekerja:
- Firefox untuk Android: Mendukung pengaturan yang sama di about:config seperti versi desktop. Buka Firefox → masukkan about:config di bilah alamat → cari media.peerconnection.enabled → ubah menjadi false. Ini akan sepenuhnya menonaktifkan WebRTC.
- Brave Browser: Memiliki perlindungan bawaan terhadap kebocoran WebRTC. Buka pengaturan → Privasi dan keamanan → Kebijakan penanganan IP WebRTC → pilih "Disable non-proxied UDP". Brave secara otomatis memblokir pengungkapan IP lokal.
- Chrome untuk Android: Tidak mendukung ekstensi, sehingga perlindungan terhadap WebRTC hanya mungkin melalui aplikasi VPN dengan fungsi pemblokiran WebRTC atau dengan menggunakan browser alternatif.
iOS dan Safari: kemampuan terbatas
iOS dan Safari memiliki batasan yang lebih ketat, dan menonaktifkan WebRTC sepenuhnya tanpa jailbreak hampir tidak mungkin. Namun, ada cara untuk mengatasinya:
- Penggunaan VPN dengan pemblokiran WebRTC: Beberapa aplikasi VPN untuk iOS (misalnya, NordVPN, ExpressVPN) memiliki fungsi "Block WebRTC leaks". Ini tidak sepenuhnya menonaktifkan WebRTC, tetapi mencegah pengungkapan IP asli.
- Browser alternatif: Firefox Focus untuk iOS memblokir banyak pelacak, tetapi tidak sepenuhnya menonaktifkan WebRTC. Brave untuk iOS memiliki perlindungan yang lebih baik — gunakan untuk bekerja dengan proxy di iPhone.
- Batasi akses ke kamera dan mikrofon: Di pengaturan iOS → Safari → Kamera dan Mikrofon pilih "Tolak". Ini tidak sepenuhnya memblokir WebRTC, tetapi membatasi kemampuannya.
Penting untuk iOS: Safari di iOS 14.3+ memiliki perlindungan bawaan terhadap beberapa jenis fingerprinting, termasuk perlindungan parsial terhadap kebocoran WebRTC. Namun, tidak disarankan untuk hanya mengandalkan ini — selalu periksa kebocoran sebelum bekerja dengan akun penting.
Solusi anti-deteksi mobile
Untuk pekerjaan profesional dengan akun Instagram dan TikTok mobile, gunakan solusi khusus:
- Ponsel farm dengan firmware kustom: Beberapa arbitrase menggunakan perangkat Android dengan firmware yang dimodifikasi, di mana WebRTC dinonaktifkan di tingkat sistem. Ini memerlukan keterampilan teknis, tetapi memberikan perlindungan maksimal.
- Emulator Android berbasis cloud: Layanan seperti Genymotion Cloud memungkinkan Anda menjalankan Android di cloud dengan kontrol penuh atas pengaturan, termasuk WebRTC. Nyaman untuk mengelola akun secara massal.
Pengaturan lanjutan: pemalsuan IP lokal melalui WebRTC
Untuk pengguna berpengalaman yang ingin mengontrol sidik jari secara maksimal, ada metode untuk tidak hanya menonaktifkan WebRTC, tetapi juga memalsukan alamat IP lokal. Ini menciptakan sidik jari yang lebih realistis, karena tidak adanya IP lokal dapat terlihat mencurigakan bagi sistem anti-fraud.
Generasi IP lokal palsu
Beberapa browser anti-deteksi (misalnya, Multilogin dan Incogniton) memungkinkan Anda untuk tidak sepenuhnya menonaktifkan WebRTC, tetapi menghasilkan alamat IP lokal acak untuk setiap profil. Ini bekerja sebagai berikut:
- WebRTC tetap aktif, yang terlihat alami untuk situs
- IP publik diganti dengan alamat server proxy
- IP lokal dihasilkan secara acak (misalnya, 192.168.45.123) dan tetap konstan untuk profil ini
- Setiap profil memiliki IP lokal yang unik, yang mengurangi risiko pengikatan akun
Metode ini sangat efektif saat bekerja dengan Facebook Ads, karena algoritma Meta menganalisis tidak hanya IP publik, tetapi juga pola alamat lokal. Jika semua akun Anda menunjukkan IP lokal yang sama (misalnya, standar 192.168.1.1), ini bisa menjadi sinyal bagi anti-fraud.
Pengaturan server STUN/TURN
WebRTC menggunakan server STUN untuk menentukan IP publik. Pengguna yang lebih mahir dapat mengatur server STUN mereka sendiri atau menggunakan alternatif:
// Contoh pengaturan server STUN kustom melalui JavaScript:
var configuration = {
iceServers: [
{urls: 'stun:your-custom-stun-server.com:3478'},
{urls: 'turn:your-turn-server.com:3478', username: 'user', credential: 'pass'}
]
};
var pc = new RTCPeerConnection(configuration);
Metode ini memerlukan pengetahuan teknis dan infrastruktur sendiri, tetapi memberikan kontrol penuh atas informasi apa yang dilihat situs melalui WebRTC. Tim arbitrase besar kadang-kadang menyebarkan server STUN/TURN mereka sendiri untuk keamanan tambahan.
Skrip untuk pemeriksaan otomatis WebRTC
Jika Anda mengelola puluhan profil, memeriksa setiap kebocoran WebRTC secara manual memakan banyak waktu. Gunakan otomatisasi:
// Skrip Python untuk memeriksa kebocoran WebRTC melalui Selenium:
from selenium import webdriver
from selenium.webdriver.chrome.options import Options
options = Options()
options.add_argument('--proxy-server=your-proxy-here')
driver = webdriver.Chrome(options=options)
driver.get('https://browserleaks.com/webrtc')
# Parsing hasil dan memeriksa kebocoran
# Jika IP asli terdeteksi — kirim notifikasi
Skrip semacam ini dapat diintegrasikan ke dalam proses pembuatan profil — secara otomatis memeriksa setiap profil baru untuk kebocoran sebelum memulai kampanye iklan.
Kesalahan umum saat menonaktifkan WebRTC dan cara menghindarinya
Bahkan dengan pengaturan perlindungan yang benar terhadap WebRTC, kesalahan dapat terjadi yang akan menyebabkan kebocoran IP asli. Berikut adalah masalah paling umum yang dihadapi oleh para arbitrase dan spesialis SMM:
Kesalahan 1: Lupa menonaktifkan IPv6
WebRTC dapat mengungkapkan alamat IPv6 bahkan jika IPv4 dilindungi oleh proxy. Banyak penyedia memberikan alamat IPv6 unik yang secara langsung mengidentifikasi koneksi Anda. Solusi:
- Windows: Panel kontrol → Jaringan dan Internet → Pusat jaringan dan berbagi → Ubah pengaturan adaptor → Properti koneksi → hapus centang "IP versi 6 (TCP/IPv6)"
- macOS: Pengaturan sistem → Jaringan → Lanjutan → TCP/IP → Konfigurasi IPv6: Mati
- Di browser anti-deteksi: Periksa bahwa IPv6 dinonaktifkan atau dipalsukan dalam pengaturan profil
Kesalahan 2: Ekstensi bertentangan satu sama lain
Jika Anda menggunakan beberapa ekstensi untuk memblokir WebRTC (misalnya, WebRTC Leak Prevent + uBlock Origin), mereka dapat bertentangan dan menciptakan kerentanan. Solusi: gunakan hanya satu ekstensi untuk mengontrol WebRTC. Periksa daftar ekstensi yang terpasang dan nonaktifkan duplikat.
Kesalahan 3: Tidak memeriksa pengaturan setelah pembaruan browser
Browser anti-deteksi diperbarui secara teratur, dan terkadang pembaruan mengatur ulang pengaturan WebRTC ke nilai default. Setelah setiap pembaruan Dolphin Anty, AdsPower, atau solusi lainnya, periksa pengaturan WebRTC di profil. Buat daftar periksa:
- Pembaruan browser anti-deteksi
- Buka profil uji
- Periksa pengaturan WebRTC (harus dalam mode Altered/Proxy)
- Uji di BrowserLeaks.com/webrtc
- Jika semuanya OK — lanjutkan bekerja, jika tidak — perbaiki pengaturan di semua profil
Kesalahan 4: Menggunakan proxy berkualitas rendah
Bahkan dengan WebRTC yang diatur dengan benar, kebocoran mungkin terjadi jika server proxy tidak mendukung lalu lintas UDP (yang digunakan oleh WebRTC) atau memiliki masalah dengan routing. Saat memilih proxy untuk bekerja dengan multi-akun, perhatikan:
- Dukungan untuk protokol SOCKS5 (lebih baik mendukung WebRTC dibandingkan HTTP)
- Ketersediaan dukungan UDP dalam tarif proxy
- Kualitas alamat IP (proxy residensial atau mobile lebih disukai untuk media sosial)
Untuk bekerja dengan Facebook Ads dan Instagram, kami merekomendasikan menggunakan proxy residensial yang mendukung SOCKS5 — mereka memastikan kerja WebRTC yang benar dan risiko pemblokiran yang minimal.
Kesalahan 5: Menonaktifkan WebRTC sepenuhnya di mana-mana
Meskipun terdengar paradoks, menonaktifkan WebRTC sepenuhnya bisa menjadi kesalahan. Sistem anti-fraud modern menganalisis sidik jari secara keseluruhan, dan tidak adanya WebRTC (yang dimiliki oleh 99% pengguna biasa) dapat menjadi sinyal aktivitas mencurigakan. Rekomendasi: gunakan mode pemalsuan (Altered/Substitute), bukan menonaktifkan sepenuhnya.