Anda telah terhubung ke proxy, semuanya berjalan — akun terbuka, iklan berjalan. Tapi dari mana Anda tahu bahwa penyedia tidak membaca login, cookie, dan data akun iklan Anda saat ini? Beberapa server proxy yang tidak jujur menggunakan serangan "man-in-the-middle" (MITM) — mereka mengganti sertifikat SSL dan secara diam-diam mendekripsi semua trafik HTTPS Anda. Dalam artikel ini, kita akan membahas cara memeriksa proxy mana pun dalam 5–10 menit tanpa satu baris kode pun.
Apa itu serangan MITM melalui proxy dan mengapa itu berbahaya
MITM adalah singkatan dari "Man-in-the-Middle" — "orang di tengah". Ini adalah situasi ketika ada pihak ketiga di antara Anda dan situs yang Anda buka, yang membaca semua yang Anda kirim dan terima. Dalam kehidupan sehari-hari, enkripsi HTTPS melindungi dari ini: bahkan jika seseorang mengintersepsi paket data, mereka hanya akan melihat karakter acak yang terenskripsi.
Namun, server proxy adalah "di tengah" itu. Semua trafik Anda tetap melewati server tersebut. Pertanyaannya hanya, apakah penyedia jujur: apakah mereka hanya meneruskan data terenkripsi — atau mendekripsi, membaca, dan mengenkripsi ulang sebelum mengirimnya kepada Anda.
Skenario kedua disebut inspeksi SSL atau intersepsi SSL. Secara teknis, ini mungkin: server proxy menghasilkan sertifikat palsu untuk setiap situs yang Anda kunjungi dan memberikannya kepada browser Anda sebagai pengganti yang asli. Browser "berpikir" bahwa ia berbicara langsung dengan Facebook atau Wildberries — padahal sebenarnya berbicara dengan proxy.
⚠️ Apa yang dapat diperoleh penyerang saat mengintersepsi:
- Login dan kata sandi untuk Facebook Ads, Google Ads, TikTok Ads
- Cookie sesi — dengan ini, seseorang dapat masuk ke akun tanpa kata sandi
- Data akun iklan: anggaran, audiens, kreatif
- Data pembayaran dan rincian kartu
- Data klien yang Anda kelola sebagai agensi SMM
- Akun marketplace: Wildberries, Ozon, Avito
Hal yang paling tidak menyenangkan adalah — ini terjadi secara diam-diam. Tidak ada peringatan, tidak ada gangguan dalam pekerjaan. Akun terus berfungsi, iklan terus berjalan. Hanya saja, seseorang secara paralel membaca semua yang Anda lakukan.
Siapa yang berisiko: arbitrase, SMM, dan penjual
Seolah-olah, intersepsi trafik adalah masalah korporasi dan bank. Namun dalam praktiknya, spesialis arbitrase, SMM, dan e-commerce menjadi target empuk bagi penyedia yang tidak jujur. Alasannya sederhana: melalui server proxy, mereka melewatkan data yang sangat berharga.
Arbitrase dan pembeli media
Seorang arbitrase bekerja dengan puluhan akun Facebook Ads, TikTok Ads, dan Google Ads. Setiap akun adalah potensi ribuan dolar anggaran iklan. Jika proxy mengintersepsi cookie sesi, penyerang mendapatkan akses ke semua akun sekaligus. Pembajakan akun iklan melalui proxy yang dikompromikan adalah praktik nyata di pasar gelap.
Spesialis SMM dan agensi
Jika Anda mengelola 20–50 akun klien di Instagram, TikTok, atau VK melalui browser anti-deteksi seperti Dolphin Anty atau AdsPower, seluruh trafik setiap profil melewati proxy yang ditugaskan. Kehilangan akses ke akun klien adalah kerugian reputasi dan finansial yang sulit untuk diganti.
Penjual marketplace
Mereka yang bekerja dengan Wildberries, Ozon, atau Avito melalui proxy sering kali melakukan otorisasi di akun penjual langsung melalui koneksi proxy. Ini berarti bahwa login, kata sandi, dan data toko dapat dikompromikan jika penyedia tidak jujur.
Bagaimana proxy mengganti sertifikat HTTPS — dengan bahasa yang sederhana
Ketika Anda membuka situs melalui HTTPS, berikut yang terjadi: browser Anda meminta situs untuk menunjukkan "identitas" — sertifikat SSL. Sertifikat dikeluarkan oleh pusat sertifikasi tepercaya (misalnya, Let's Encrypt, DigiCert, Comodo). Browser memeriksa tanda tangan dan, jika semuanya baik-baik saja, mengatur koneksi terenkripsi langsung dengan server situs.
Dalam serangan MITM melalui proxy, skema berubah:
- Browser Anda mengirimkan permintaan melalui proxy.
- Server proxy sendiri terhubung ke facebook.com dan mendapatkan sertifikat yang sebenarnya.
- Proxy menghasilkan sertifikat palsu untuk facebook.com dan mengirimkannya kepada Anda.
- Browser Anda melihat sertifikat dan memeriksa siapa yang menandatanganinya.
- Jika ditandatangani oleh pusat yang tidak dikenal — browser akan menunjukkan peringatan. Jika penyerang dengan cara tertentu telah menginstal sertifikat root mereka di sistem Anda — tidak akan ada peringatan.
Itulah sebabnya penting untuk tidak pernah menginstal "sertifikat root" yang diminta oleh penyedia proxy. Ini adalah bendera merah utama — layanan proxy yang sah tidak akan pernah meminta Anda untuk melakukannya.
Pemeriksaan melalui browser: 3 cara tanpa alat
Kabar baik: untuk memeriksa proxy pada intersepsi trafik, Anda tidak perlu menjadi programmer. Berikut adalah tiga cara yang bekerja langsung di browser.
Cara 1: Periksa sertifikat secara manual
Terhubung ke proxy dan buka situs besar — misalnya, facebook.com atau google.com. Klik pada ikon gembok di sebelah kiri bilah alamat. Di Chrome, klik "Koneksi aman" → "Detail sertifikat". Jendela dengan informasi sertifikat akan terbuka.
Perhatikan kolom "Dikeluarkan oleh" (Issuer). Untuk facebook.com, harus ada sesuatu seperti "DigiCert SHA2 High Assurance Server CA" atau pusat sertifikasi terkenal lainnya. Jika Anda melihat nama yang tidak dikenal — terutama sesuatu seperti "ProxyCA", "NetFilter", "Squid", atau nama tidak standar lainnya — ini adalah tanda intersepsi.
📋 Langkah demi langkah di Chrome:
- Aktifkan proxy di browser atau profil anti-deteksi
- Buka facebook.com atau google.com
- Klik pada gembok di bilah alamat
- Pilih "Koneksi aman" → "Sertifikat valid"
- Periksa kolom "Dikeluarkan oleh" (Issued by)
- Bandingkan dengan apa yang ditunjukkan situs yang sama tanpa proxy
Cara 2: Bandingkan sidik jari sertifikat
Setiap sertifikat SSL memiliki "sidik jari" (fingerprint) unik — string karakter yang secara unik mengidentifikasi sertifikat tertentu. Buka google.com tanpa proxy dan catat sidik jari sertifikat (di jendela sertifikat — tab "Detail", kolom "Sidik Jari SHA-256"). Kemudian aktifkan proxy dan periksa situs yang sama. Sidik jari harus cocok. Jika berbeda — proxy mengganti sertifikat.
Cara 3: Periksa rantai sertifikat
Di jendela sertifikat, ada tab "Rantai Sertifikasi" atau "Certification Path". Di sana ditunjukkan rantai: pusat root → perantara → sertifikat situs. Untuk situs besar, pusat root adalah DigiCert, Comodo, GlobalSign, Let's Encrypt, Sectigo. Jika rantai menunjukkan pusat root yang tidak dikenal — ini adalah alasan serius untuk khawatir.
Pemeriksaan melalui layanan online dan utilitas
Selain pemeriksaan manual di browser, ada layanan khusus yang secara otomatis menganalisis koneksi SSL dan mengidentifikasi tanda-tanda intersepsi. Berikut adalah yang paling nyaman.
SSL Labs (ssllabs.com/ssltest)
Layanan Qualys SSL Labs memungkinkan Anda memeriksa sertifikat SSL dari domain mana pun. Namun untuk tugas kita, yang lebih penting adalah: kunjungi badssl.com melalui proxy. Situs ini dibuat khusus untuk menguji keamanan SSL. Ada halaman dengan sertifikat yang sengaja "buruk" — misalnya, yang ditandatangani sendiri atau dengan nama host yang salah. Browser harus menunjukkan kesalahan di halaman ini. Jika alih-alih kesalahan Anda melihat halaman yang dimuat dengan normal — proxy terlibat dalam SSL.
Layanan howsmyssl.com
Buka howsmyssl.com melalui proxy. Layanan ini akan menunjukkan informasi rinci tentang koneksi TLS Anda: versi protokol, cipher yang digunakan, dan adanya kerentanan. Jika koneksi melewati proxy dengan inspeksi SSL, parameter sesi TLS akan berbeda dari standar untuk browser Anda.
Layanan browserleaks.com
Browserleaks.com adalah alat komprehensif untuk memeriksa kebocoran. Bagian "SSL/TLS" akan menunjukkan parameter enkripsi yang digunakan browser Anda saat koneksi saat ini. Bandingkan hasil dengan proxy dan tanpa proxy. Perbedaan signifikan dalam set cipher (cipher suites) dapat menunjukkan bahwa ada perantara di antara Anda dan situs.
Tabel: alat pemeriksaan dan apa yang mereka tunjukkan
| Alat | Apa yang diperiksa | Kesulitan | Hasil |
|---|---|---|---|
| Gembok di browser | Siapa yang mengeluarkan sertifikat | ⭐ Mudah | Pemeriksaan awal yang cepat |
| badssl.com | Reaksi terhadap sertifikat buruk | ⭐ Mudah | Mendeteksi penggantian sertifikat |
| howsmyssl.com | Parameter koneksi TLS | ⭐⭐ Sedang | Anomali dalam enkripsi |
| browserleaks.com | Kebocoran data, profil TLS | ⭐⭐ Sedang | Pemeriksaan komprehensif |
| Perbandingan sidik jari | Identitas sertifikat | ⭐⭐ Sedang | Hasil 100% akurat |
Cara memeriksa proxy di dalam Dolphin Anty, AdsPower, dan GoLogin
Jika Anda bekerja dengan browser anti-deteksi, pemeriksaan harus dilakukan di dalam profil browser — karena setiap profil menggunakan proxy-nya sendiri, dan semua trafik akun melewati proxy tersebut.
Dolphin Anty
Di Dolphin Anty, buka profil yang diperlukan. Setelah profil diluncurkan di browser yang terbuka, kunjungi badssl.com/dashboard. Klik pada tautan "self-signed" — browser harus menunjukkan peringatan tentang kesalahan sertifikat. Jika halaman terbuka tanpa peringatan dan menunjukkan gembok hijau — proxy mengintersepsi trafik dan "memperbaiki" sertifikat. Juga, buka gembok di situs mana pun dan periksa penerbit sertifikat, seperti yang dijelaskan di atas.
AdsPower
Di AdsPower, prosedurnya serupa. Jalankan profil dengan proxy yang diperlukan, buka browser bawaan, dan kunjungi howsmyssl.com. Perhatikan bagian "Given Cipher Suites" — set cipher harus sesuai dengan mesin browser Anda (biasanya Chrome). Jika Anda melihat cipher yang tidak standar atau usang — ini adalah tanda bahwa koneksi didekripsi dan dibuat ulang oleh server proxy.
GoLogin dan Multilogin
Di GoLogin dan Multilogin, ada pemeriksaan proxy bawaan saat menambahkannya — tetapi hanya memeriksa ketersediaan dan geolokasi, bukan keamanan SSL. Oleh karena itu, setelah meluncurkan profil, lakukan pemeriksaan manual: buka browserleaks.com/ssl dan bandingkan sidik jari JA3 browser dengan nilai acuan untuk Chrome/Firefox. Jika JA3 berbeda dari standar untuk browser Anda — ada perantara di antara Anda dan situs yang terlibat dalam negosiasi TLS.
💡 Daftar periksa cepat untuk browser anti-deteksi:
- Jalankan profil dengan proxy yang diperiksa
- Buka badssl.com → klik "self-signed" → harus ada kesalahan
- Buka google.com → klik gembok → periksa "Dikeluarkan oleh"
- Buka howsmyssl.com → periksa versi TLS (harus 1.2 atau 1.3)
- Bandingkan sidik jari sertifikat google.com dengan proxy dan tanpa
Bendera merah: tanda-tanda penyedia proxy yang berbahaya
Terkadang Anda tidak perlu menunggu pemeriksaan teknis — penyedia yang berbahaya dapat diidentifikasi bahkan pada tahap mempelajari layanan. Berikut adalah tanda-tanda yang harus membuat Anda waspada.
🚩 Meminta untuk menginstal sertifikat root
Ini adalah bendera merah utama. Jika penyedia dalam instruksi pengaturan meminta Anda untuk menginstal "sertifikat root" atau "sertifikat CA" mereka di sistem atau browser — segera pergi. Proxy korporat (misalnya, di kantor) kadang-kadang melakukan ini untuk memantau karyawan, tetapi penyedia proxy komersial tidak memiliki alasan hukum untuk melakukannya.
🚩 Harga terlalu rendah tanpa penjelasan
Proxy residensial dan seluler memerlukan biaya — penyedia membayar untuk alamat IP yang nyata. Jika seseorang menawarkan proxy residensial dengan harga 10 kali lebih rendah dari pasar, muncul pertanyaan: di mana mereka mendapatkan keuntungan? Salah satu jawabannya adalah monetisasi data pengguna melalui intersepsi trafik.
🚩 Tidak ada informasi tentang perusahaan dan yurisdiksi
Penyedia yang dapat diandalkan selalu mencantumkan entitas hukum, negara pendaftaran, dan informasi kontak. Layanan anonim tanpa informasi hukum apa pun — berisiko. Dalam kasus insiden, Anda tidak akan memiliki siapa pun untuk mengajukan keluhan.
🚩 Tidak ada kebijakan privasi yang jelas (Privacy Policy)
Kebijakan Privasi harus secara jelas menjelaskan: data apa yang dikumpulkan, bagaimana disimpan, dan apakah dibagikan kepada pihak ketiga. Jika tidak ada kebijakan atau ditulis dengan samar — ini adalah alasan untuk berpikir.
🚩 Meminta untuk menginstal perangkat lunak pihak ketiga
Untuk bekerja dengan proxy, tidak perlu menginstal perangkat lunak tambahan — hanya memasukkan data (host, port, login, kata sandi) di pengaturan browser atau alat anti-deteksi. Jika penyedia bersikeras untuk menginstal aplikasi klien — periksa reputasinya dengan sangat teliti.
Jenis proxy mana yang lebih aman dan mengapa
Risiko intersepsi trafik ada untuk setiap jenis proxy — ini tergantung pada penyedia, bukan pada teknologinya. Namun, beberapa jenis proxy secara alami lebih sulit untuk dikompromikan.
Proxy residensial
Proxy residensial menggunakan alamat IP nyata dari pengguna rumah. Trafik diarahkan melalui perangkat orang nyata, yang secara teknis menyulitkan intersepsi terpusat — penyedia tidak mengontrol titik akhir dengan cara yang sama seperti server mereka sendiri. Namun, ini tidak berarti keamanan penuh: sebagian trafik tetap melewati infrastruktur penyedia.
Proxy seluler
Proxy seluler bekerja melalui kartu SIM nyata dari operator seluler. Ini adalah alamat IP yang paling "hidup" dari sudut pandang platform — Facebook, Instagram, dan TikTok paling mempercayainya. Dari segi keamanan trafik, situasinya mirip dengan residensial: semuanya tergantung pada kejujuran penyedia.
Proxy pusat data
Proxy pusat data — alamat IP server yang sepenuhnya dikendalikan oleh penyedia. Di satu sisi, ini berarti penyedia secara teknis memiliki kontrol penuh atas trafik. Di sisi lain — penyedia pusat data besar menghargai reputasi mereka dan tidak terlibat dalam intersepsi. Untuk tugas yang tidak memerlukan otorisasi (parsing, pemantauan harga), ini adalah pilihan optimal dalam hal harga dan kecepatan.
| Jenis proxy | Cocok untuk | Risiko intersepsi | Rekomendasi |
|---|---|---|---|
| Residensial | Facebook Ads, Instagram, otorisasi | Rendah (pada penyedia yang dapat diandalkan) | ✅ Untuk akun dengan otorisasi |
| Seluler | TikTok Ads, farming akun | Rendah (pada penyedia yang dapat diandalkan) | ✅ Untuk media sosial dan iklan |
| Pusat data | Parsing, pemantauan harga, SEO | Tergantung pada penyedia | ✅ Untuk tugas tanpa otorisasi |
| Publik gratis | — | 🔴 Sangat tinggi | ❌ Jangan pernah gunakan untuk otorisasi |
Secara terpisah, perlu disebutkan tentang proxy publik gratis — penggunaannya untuk akun apa pun dengan otorisasi sangat tidak dianjurkan. Sebagian besar server semacam itu dibuat khusus untuk mengumpulkan data: operator menghasilkan uang dari login, cookie, dan data pembayaran yang terintersepsi.
Aturan umum keamanan saat bekerja dengan proxy
- Gunakan proxy hanya dari penyedia berbayar yang terpercaya dengan reputasi publik
- Jangan pernah menginstal sertifikat root atas permintaan penyedia
- Pisahkan proxy berdasarkan tugas: satu untuk otorisasi, yang lain untuk parsing
- Periksa proxy baru sebelum menggunakannya untuk akun berharga
- Secara teratur ganti kata sandi untuk akun iklan dan aktifkan otentikasi dua faktor
- Jangan melakukan otorisasi di akun melalui proxy yang tidak Anda percayai 100%
- Gunakan proxy yang berbeda untuk klien yang berbeda di agensi SMM
Kesimpulan dan daftar periksa keamanan
Keamanan proxy bukanlah paranoia, tetapi bagian yang wajib dari proses kerja bagi siapa pun yang bekerja dengan akun berharga: akun iklan Facebook Ads dan TikTok Ads, profil klien di Instagram, dan akun pribadi di Wildberries dan Ozon. Memeriksa sertifikat SSL memakan waktu 5 menit dan dapat menyelamatkan bulan kerja dan ribuan dolar anggaran iklan.
✅ Daftar periksa akhir: cara memeriksa proxy pada intersepsi trafik
- Buka situs melalui proxy → klik gembok → periksa "Dikeluarkan oleh" sertifikat
- Bandingkan sidik jari SHA-256 sertifikat google.com dengan proxy dan tanpa proxy
- Kunjungi badssl.com/dashboard → klik "self-signed" → harus ada kesalahan browser
- Buka howsmyssl.com → pastikan TLS versi 1.2 atau 1.3
- Periksa browserleaks.com/ssl → bandingkan sidik jari JA3 dengan nilai acuan
- Pastikan penyedia tidak meminta untuk menginstal sertifikat root
- Periksa keberadaan Kebijakan Privasi dan informasi hukum tentang penyedia
Jika Anda berencana untuk bekerja dengan akun iklan, mengelola profil klien di media sosial, atau melakukan otorisasi di akun marketplace — pilih penyedia dengan kebijakan yang transparan dan reputasi yang baik. Untuk tugas semacam itu, proxy residensial adalah pilihan yang optimal — mereka memberikan tingkat kepercayaan yang tinggi dari platform dan risiko pemblokiran yang minimal, dan pada penyedia yang dapat diandalkan, trafik SSL tidak pernah diperiksa.