← Kembali ke blog

Cara Memeriksa Proxy untuk Kebocoran WebRTC dan Melindungi IP Asli: Panduan untuk Arbitrasion

WebRTC dapat mengungkapkan IP asli Anda bahkan saat menggunakan proxy. Pelajari cara memeriksa perlindungan dan mengonfigurasi browser anti-detect dengan benar.

šŸ“…20 Februari 2026
```html

WebRTC adalah teknologi yang memungkinkan browser bertukar data secara langsung, melewati server proxy. Masalahnya adalah, bahkan jika Anda menggunakan proxy, WebRTC dapat mengungkapkan alamat IP asli Anda. Bagi para arbitrator, spesialis SMM, dan semua yang bekerja dengan multi-akun di Facebook Ads, Instagram, atau TikTok, ini adalah ancaman kritis — satu kebocoran dapat menyebabkan semua akun terkait diblokir.

Dalam artikel ini, kita akan membahas apa itu kebocoran WebRTC, bagaimana cara memeriksanya dalam 30 detik, dan bagaimana cara mengatur perlindungan dengan benar di browser anti-deteksi seperti Dolphin Anty, AdsPower, dan alat populer lainnya.

Apa itu WebRTC dan mengapa itu berbahaya untuk multi-akunting

WebRTC (Web Real-Time Communication) adalah teknologi yang terintegrasi dalam browser modern (Chrome, Firefox, Edge, Opera) yang memungkinkan situs web untuk membangun koneksi langsung antara pengguna untuk panggilan video, komunikasi audio, dan berbagi file. Terdengar berguna, tetapi ada masalah kritis bagi mereka yang bekerja dengan proxy.

WebRTC menciptakan koneksi peer-to-peer langsung, melewati server proxy. Untuk membangun koneksi ini, browser mengumpulkan informasi tentang semua antarmuka jaringan yang tersedia — termasuk alamat IP lokal asli Anda dan IP publik yang Anda coba sembunyikan di balik proxy. Data ini dikirim melalui server STUN khusus, dan situs mana pun dapat mengaksesnya melalui JavaScript.

Mengapa ini berbahaya bagi para arbitrator: Facebook, Google, TikTok, dan platform iklan lainnya secara aktif menggunakan WebRTC untuk fingerprinting. Bahkan jika Anda menggunakan proxy yang berbeda untuk setiap akun, kebocoran IP asli melalui WebRTC dapat menghubungkan semua akun. Hasilnya — chain-ban, ketika semua profil terkait diblokir secara bersamaan.

Bagi spesialis SMM yang mengelola puluhan akun klien di Instagram atau TikTok, kebocoran WebRTC dapat berarti kehilangan semua akun sekaligus. Platform melihat bahwa permintaan datang dari "perangkat" (profil di browser anti-deteksi) yang berbeda tetapi dari satu alamat IP asli — ini adalah tanda jelas dari multi-akunting.

Bagaimana kebocoran IP terjadi melalui WebRTC

Mari kita bahas sisi teknis dari proses ini, agar kita memahami apa yang kita hadapi. Ketika Anda mengunjungi situs web melalui browser dengan WebRTC diaktifkan, berikut yang terjadi:

  1. Browser mengumpulkan ICE candidates — ini adalah daftar semua kemungkinan jalur untuk membangun koneksi. Dalam daftar ini termasuk: IP lokal Anda (misalnya, 192.168.1.100), IP server proxy, dan IP publik asli Anda.
  2. Data dikirim ke server STUN — server publik Google (stun.l.google.com) atau penyedia lain. Server STUN mengembalikan informasi tentang alamat IP publik Anda.
  3. JavaScript di situs web mengakses data ini — melalui API RTCPeerConnection, situs web dapat membaca semua alamat IP yang dikumpulkan, termasuk yang asli.
  4. Data dikirim ke platform — Facebook, Google, dan layanan lainnya menyimpan informasi ini dan menggunakannya untuk menghubungkan akun.

Poin penting: ini terjadi secara otomatis, tanpa keterlibatan Anda. Anda tidak perlu melakukan panggilan video atau menggunakan fungsi WebRTC — cukup buka halaman di browser. Banyak platform iklan menyematkan pemeriksaan WebRTC langsung dalam kode halaman otorisasi.

Contoh kebocoran nyata:

Seorang arbitrator menggunakan proxy residensial untuk membuat akun Facebook Ads. Untuk setiap akun — IP terpisah dari AS. Tetapi WebRTC mengungkapkan IP asli dari Rusia. Facebook melihat bahwa 10 "pengguna Amerika" yang berbeda sebenarnya bekerja dari satu IP Rusia — semua akun diblokir secara bersamaan.

Cara memeriksa proxy dari kebocoran WebRTC: 3 cara

Sebelum menjalankan kampanye iklan atau bekerja dengan akun klien, pastikan untuk memeriksa perlindungan dari kebocoran WebRTC. Berikut tiga metode teruji, dari yang paling sederhana hingga yang lebih canggih.

Cara 1: BrowserLeaks.com — pemeriksaan cepat dalam 30 detik

Ini adalah cara paling populer dan sederhana untuk memeriksa. BrowserLeaks adalah layanan khusus untuk menguji anonimitas browser.

Instruksi langkah demi langkah:

  1. Buka profil di browser anti-deteksi (Dolphin Anty, AdsPower, GoLogin, atau lainnya) dengan proxy yang sudah diatur.
  2. Kunjungi situs browserleaks.com/webrtc
  3. Tunggu hingga tes selesai (5-10 detik).
  4. Periksa bagian "Your IP addresses" — hanya IP dari server proxy Anda yang harus ditampilkan di sana.

Apa yang harus diperhatikan dalam hasil:

  • Public IP Address — harus sesuai dengan IP proxy Anda. Jika di sini muncul IP asli Anda — ada kebocoran.
  • Local IP Address — alamat lokal seperti 192.168.x.x atau 10.x.x.x mungkin muncul di sini. Ini normal, alamat tersebut tidak mengungkapkan identitas Anda.
  • IPv6 Address — jika Anda mengaktifkan IPv6, itu dapat mengungkapkan alamat asli. Sebaiknya matikan IPv6 di pengaturan profil.

Kesalahan kritis: Jika di bagian "Public IP Address" Anda melihat dua alamat IP (IP proxy dan IP asli Anda) — perlindungan dari WebRTC tidak berfungsi! Jangan gunakan profil ini untuk bekerja dengan akun sampai Anda memperbaiki pengaturan.

Cara 2: IPLeak.net — pemeriksaan tambahan

IPLeak.net adalah layanan populer lainnya untuk memeriksa kebocoran. Ini menunjukkan tidak hanya WebRTC, tetapi juga sumber kebocoran IP lainnya: DNS, torrent, Flash.

Cara menggunakan:

  1. Buka profil dengan proxy di browser anti-deteksi.
  2. Kunjungi ipleak.net
  3. Lihat bagian "Your IP addresses" di bagian atas halaman.
  4. Gulir ke bawah hingga bagian "WebRTC Detection" — di sini akan ditampilkan semua IP yang dilihat oleh WebRTC.

Keuntungan dari IPLeak adalah menunjukkan lebih banyak detail, termasuk penyedia (ISP) untuk setiap IP yang terdeteksi. Ini membantu memahami IP mana yang bocor — proxy atau yang asli.

Cara 3: Whoer.net — pemeriksaan anonimitas yang komprehensif

Whoer.net adalah layanan yang memberikan penilaian umum tentang anonimitas browser Anda pada skala dari 0 hingga 100%. Ini memeriksa tidak hanya WebRTC, tetapi juga parameter lainnya: User-Agent, bahasa browser, zona waktu, resolusi layar, WebGL, dan banyak lagi.

Cara memeriksa:

  1. Kunjungi whoer.net melalui profil dengan proxy.
  2. Tunggu hingga pemeriksaan otomatis selesai.
  3. Perhatikan baris "WebRTC" — harus ada centang hijau dan tulisan "Disabled" atau IP proxy.
  4. Periksa peringkat anonimitas keseluruhan — untuk bekerja dengan platform iklan, sebaiknya 80%+.

Whoer berguna karena menunjukkan masalah lain yang mungkin terjadi dengan pengaturan profil. Misalnya, jika zona waktu tidak sesuai dengan negara proxy, atau bahasa browser menunjukkan lokasi asli Anda — Facebook akan memperhatikannya.

Pengaturan perlindungan dari WebRTC di browser anti-deteksi

Semua browser anti-deteksi modern memiliki mekanisme perlindungan bawaan terhadap kebocoran WebRTC. Namun, penting untuk memahami bahwa ada beberapa mode perlindungan, dan tidak semuanya sama efektifnya untuk berbagai tugas.

Tiga mode perlindungan dari WebRTC: mana yang dipilih

Mode Deskripsi Kapan digunakan Risiko
Disabled (Dinonaktifkan) WebRTC sepenuhnya dinonaktifkan di browser Perlindungan maksimal untuk arbitrasi dan pembuatan akun Panggilan video tidak berfungsi (Zoom, Google Meet). Beberapa situs mungkin mendeteksi WebRTC yang dinonaktifkan
Altered (Diubah) WebRTC berfungsi, tetapi hanya menunjukkan IP proxy Pilihan optimal untuk sebagian besar tugas: SMM, e-commerce, iklan Minimal. Jarang — panggilan video tidak berfungsi dengan benar
Real (Asli) WebRTC berfungsi tanpa perubahan, menunjukkan IP asli JANGAN DIGUNAKAN untuk multi-akunting! Hanya untuk profil pribadi Risiko tinggi kebocoran IP asli dan chain-ban

Rekomendasi untuk berbagai tugas:

  • Arbitrasi Facebook Ads, TikTok Ads: Mode "Disabled" atau "Altered". Jika menggunakan proxy seluler, pilih "Altered" — ini memberikan tingkat naturalitas maksimum.
  • SMM Instagram, TikTok (pengelolaan massal): Mode "Altered". Mematikan WebRTC sepenuhnya dapat terlihat mencurigakan bagi media sosial.
  • E-commerce (parsing Wildberries, Ozon): Mode "Disabled" — panggilan video tidak diperlukan, perlindungan maksimal penting.
  • Bekerja dengan klien melalui Zoom/Meet: Mode "Altered" — panggilan video akan berfungsi, tetapi melalui IP proxy.

Perlindungan dari WebRTC di Dolphin Anty: instruksi langkah demi langkah

Dolphin Anty adalah salah satu browser anti-deteksi paling populer di kalangan para arbitrator. Mari kita bahas pengaturan perlindungan dari WebRTC untuk profil baru.

Membuat profil dengan perlindungan dari WebRTC

  1. Buka Dolphin Anty dan klik "Create profile"
    Di jendela utama program, klik tombol biru "Create profile" di sudut kanan atas.
  2. Atur parameter dasar profil
    Tentukan nama profil (misalnya, "FB Ads USA 1"), pilih sistem operasi (Windows/macOS) dan resolusi layar. Parameter ini harus sesuai dengan negara proxy Anda.
  3. Tambahkan server proxy
    Pergi ke tab "Proxy". Pilih jenis proxy (HTTP/SOCKS5), masukkan data: IP, port, nama pengguna, dan kata sandi. Klik "Check proxy" untuk memeriksa koneksi. Dolphin akan menunjukkan negara, kota, dan penyedia proxy.
  4. Atur WebRTC (langkah yang sangat penting!)
    Pergi ke tab "Advanced settings" → bagian "WebRTC". Di sini Anda akan melihat tiga opsi:
    • Disabled — mematikan WebRTC sepenuhnya
    • Altered — mengganti IP dengan proxy
    • Real — tanpa perlindungan (jangan gunakan!)
    Untuk Facebook Ads, pilih "Altered" — ini adalah keseimbangan optimal antara perlindungan dan naturalitas.
  5. Pengaturan tambahan: matikan IPv6
    Di bagian yang sama "Advanced settings", temukan opsi "IPv6" dan atur ke "Disabled". IPv6 dapat mengungkapkan alamat asli Anda bahkan dengan pengaturan WebRTC yang benar.
  6. Simpan profil dan jalankan
    Klik "Create profile". Dolphin akan membuat profil dan secara otomatis menerapkan semua pengaturan. Jalankan profil dengan tombol "Start".
  7. Periksa perlindungan (wajib!)
    Segera setelah profil dijalankan, buka browserleaks.com/webrtc dan pastikan hanya IP proxy yang ditampilkan. Jika Anda melihat IP asli Anda — kembali ke pengaturan dan pilih mode "Disabled".

Tip untuk para arbitrator:

Buat satu profil uji dengan mode "Altered" dan satu dengan "Disabled". Periksa keduanya di BrowserLeaks. Jika "Altered" menunjukkan kebocoran (jarang, tetapi bisa terjadi dengan beberapa proxy), gunakan "Disabled" untuk semua profil kerja. Simpan pengaturan ini sebagai template profil untuk membuat yang baru dengan cepat.

Mengubah pengaturan WebRTC secara massal untuk profil yang sudah ada

Jika Anda sudah memiliki puluhan profil dan menemukan masalah dengan WebRTC, tidak perlu mengedit setiap profil secara manual. Dolphin Anty mendukung pengeditan massal:

  1. Di jendela utama Dolphin, pilih profil yang diinginkan (tekan Ctrl/Cmd dan klik pada profil).
  2. Klik kanan → "Mass edit profiles".
  3. Di jendela yang muncul, pergi ke bagian "Advanced settings" → "WebRTC".
  4. Pilih mode yang diinginkan (Altered atau Disabled) dan klik "Save changes".

Dolphin akan menerapkan perubahan ke semua profil yang dipilih dalam beberapa detik. Setelah itu, pastikan untuk memeriksa 2-3 profil di BrowserLeaks untuk memastikan pengaturan diterapkan dengan benar.

Pengaturan WebRTC di AdsPower dan GoLogin

AdsPower: perlindungan dari kebocoran WebRTC

AdsPower adalah alternatif populer untuk Dolphin, terutama di kalangan mereka yang bekerja dengan platform Cina (TikTok Ads, Taobao). Pengaturan WebRTC di sini sedikit berbeda:

  1. Buat profil baru
    Klik "New Profile" di jendela utama AdsPower. Pilih platform (Facebook, TikTok, Google) — program akan secara otomatis memilih pengaturan fingerprint yang optimal.
  2. Atur proxy
    Di bagian "Proxy settings", masukkan data server proxy Anda. AdsPower mendukung HTTP, HTTPS, SOCKS5. Klik "Check Proxy" untuk memeriksa.
  3. Atur WebRTC
    Pergi ke bagian "Advanced settings" → "WebRTC". Di AdsPower ada empat mode:
    • Forward (direkomendasikan) — setara dengan mode "Altered" di Dolphin. Hanya menunjukkan IP proxy.
    • Disabled — mematikan WebRTC sepenuhnya.
    • Local — menunjukkan IP lokal (192.168.x.x). Aman, tetapi kurang natural.
    • Real — jangan gunakan untuk multi-akunting!
    Untuk bekerja dengan Facebook Ads dan TikTok Ads, pilih mode "Forward".
  4. Tambahan: atur geolokasi
    AdsPower memungkinkan untuk mengganti geolokasi browser (Geolocation API). Di bagian "Geolocation", pilih "Proxy location" — browser akan mengirimkan koordinat kota dari proxy Anda. Ini penting untuk iklan lokal.

GoLogin: pengaturan WebRTC

GoLogin adalah salah satu browser anti-deteksi yang paling mudah digunakan. Pengaturan WebRTC di sini sangat disederhanakan:

  1. Buat profil dan tambahkan proxy
    Klik "Create profile", masukkan nama dan data proxy di bagian yang sesuai.
  2. Atur WebRTC di bagian "Advanced"
    GoLogin menawarkan tiga mode:
    • Substitute (direkomendasikan) — mengganti dengan IP proxy.
    • Block — mematikan sepenuhnya.
    • Real — tanpa perlindungan.
    Pilih "Substitute" untuk sebagian besar tugas.
  3. Aktifkan "DNS over HTTPS"
    Di pengaturan profil, temukan opsi "DNS over HTTPS" dan aktifkan. Ini akan mencegah kebocoran permintaan DNS yang juga dapat mengungkapkan lokasi asli Anda.

Keuntungan penting dari GoLogin adalah pemeriksaan otomatis WebRTC saat profil dijalankan. Jika kebocoran terdeteksi, program akan menunjukkan peringatan dan menawarkan untuk mengubah pengaturan.

Kesalahan umum dalam melindungi dari kebocoran WebRTC

Bahkan para arbitrator dan spesialis SMM yang berpengalaman kadang-kadang melakukan kesalahan dalam mengatur perlindungan dari WebRTC. Berikut adalah masalah paling umum dan solusinya.

Kesalahan 1: IPv6 tidak dinonaktifkan

Bahkan jika Anda telah mengatur WebRTC dengan benar untuk IPv4, protokol IPv6 dapat berjalan secara paralel dan mengungkapkan alamat asli Anda. Banyak penyedia proxy tidak mendukung IPv6, sehingga permintaan melalui protokol ini berjalan langsung, melewati proxy.

Solusi: Di pengaturan profil browser anti-deteksi, temukan opsi "IPv6" dan atur ke "Disabled" atau "Block". Periksa di browserleaks.com/ipv6 — tidak boleh ada alamat IPv6 asli Anda di sana.

Kesalahan 2: Menggunakan proxy gratis atau publik

Proxy gratis sering kali tidak diatur dengan benar dan tidak memblokir permintaan WebRTC. Selain itu, proxy semacam itu digunakan oleh ratusan orang lain — Facebook dan platform lainnya sudah mengetahuinya dan memblokirnya secara otomatis.

Solusi: Gunakan proxy berkualitas dari penyedia terpercaya. Untuk Facebook Ads dan Instagram, proxy residensial terbaik — mereka memiliki IP dari pengguna rumah nyata, yang membuatnya hampir tidak dapat dibedakan dari lalu lintas biasa.

Kesalahan 3: Memeriksa hanya sekali saat membuat profil

Pengaturan WebRTC dapat terganggu setelah memperbarui browser anti-deteksi, mengubah proxy, atau menginstal ekstensi. Banyak yang memeriksa perlindungan hanya saat membuat profil dan kemudian melupakan hal ini.

Solusi: Periksa WebRTC secara rutin — minimal sekali seminggu untuk profil aktif. Tambahkan browserleaks.com/webrtc ke bookmark dan buka halaman ini di setiap profil sebelum mulai bekerja. Ini akan memakan waktu 10 detik, tetapi dapat menyelamatkan Anda dari pemblokiran.

Kesalahan 4: Menginstal ekstensi yang mengaktifkan WebRTC

Beberapa ekstensi untuk browser (terutama untuk panggilan video, VPN, atau "penguat internet") dapat memaksa WebRTC diaktifkan, mengabaikan pengaturan browser anti-deteksi.

Solusi: Hanya instal ekstensi yang diperlukan. Setelah menginstal ekstensi baru, pastikan untuk memeriksa WebRTC untuk kebocoran. Jika menemukan masalah — hapus ekstensi tersebut dan cari alternatif.

Kesalahan 5: Bekerja dengan profil secara bersamaan di perangkat yang berbeda

Jika Anda menyinkronkan profil melalui cloud (fitur ini ada di Dolphin Anty dan AdsPower) dan membuka satu profil di komputer dan laptop secara bersamaan, WebRTC dapat mengungkapkan kedua alamat IP asli.

Solusi: Jangan pernah membuka satu profil di beberapa perangkat secara bersamaan. Jika bekerja dalam tim, gunakan fungsi "Transfer profile" untuk mentransfer profil kepada rekan kerja, bukan akses bersamaan.

Checklist: cara memeriksa perlindungan dari WebRTC secara rutin

Buat sistem sederhana untuk pemeriksaan rutin agar tidak melewatkan kebocoran. Berikut adalah checklist siap pakai yang dapat dicetak dan digantung di tempat kerja:

Pemeriksaan harian (untuk akun kritis)

  • ☐ Jalankan profil
  • ☐ Buka browserleaks.com/webrtc
  • ☐ Periksa bahwa di "Public IP" hanya IP proxy
  • ☐ Periksa bahwa tidak ada kebocoran IPv6
  • ☐ Jika semuanya OK — Anda bisa bekerja

Pemeriksaan mingguan (untuk semua profil)

  • ☐ Pilih 5-10 profil acak
  • ☐ Periksa setiap profil di browserleaks.com/webrtc
  • ☐ Periksa tambahan di ipleak.net
  • ☐ Catat hasil dalam tabel (profil, tanggal, hasil)
  • ☐ Jika ditemukan kebocoran — periksa pengaturan semua profil dengan proxy yang sama

Setelah setiap perubahan

  • ☐ Pembaruan browser anti-deteksi → periksa 3-5 profil
  • ☐ Mengubah penyedia proxy → periksa semua profil dengan proxy baru
  • ☐ Menginstal ekstensi baru → pemeriksaan segera
  • ☐ Mengubah pengaturan secara massal → pemeriksaan acak 10-20% profil

Buat tabel Excel untuk melacak pemeriksaan. Kolom: "Tanggal", "Profil", "Layanan pemeriksaan", "Hasil", "Tindakan". Ini akan membantu mengidentifikasi pola — misalnya, jika penyedia proxy tertentu secara teratur menyebabkan kebocoran.

Automatisasi pemeriksaan WebRTC (untuk yang lebih mahir)

Jika Anda memiliki lebih dari 50 profil, memeriksa setiap profil secara manual akan memakan waktu terlalu lama. Beberapa browser anti-deteksi mendukung otomatisasi melalui API:

  • Dolphin Anty: Memiliki API untuk menjalankan profil dan mendapatkan parameter mereka. Anda dapat menulis skrip yang menjalankan setiap profil, membuka halaman pemeriksaan, dan menyimpan hasilnya.
  • AdsPower: Mendukung otomatisasi melalui Selenium. Anda dapat membuat skrip yang memeriksa semua profil dan mengirim laporan ke Telegram.
  • GoLogin: Memiliki fungsi bawaan "Profile Health Check", yang secara otomatis memeriksa parameter utama, termasuk WebRTC.

Jika Anda bukan seorang programmer, Anda dapat menyewa freelancer di Upwork atau Kwork untuk membuat skrip semacam itu. Biayanya — mulai dari $50-100, tetapi ini akan menghemat puluhan jam di masa depan.

Saran untuk agensi dan tim:

Tunjuk satu orang yang bertanggung jawab untuk memeriksa perlindungan WebRTC. Biarkan dia memeriksa sampel acak dari 10% semua profil setiap Senin dan mengirimkan laporan di obrolan umum. Ini akan memakan waktu 30-60 menit, tetapi akan mencegah pemblokiran massal.

Kesimpulan

Kebocoran WebRTC adalah salah satu penyebab utama pemblokiran saat multi-akunting di Facebook Ads, Instagram, TikTok, dan platform lainnya. Bahkan proxy berkualitas tidak akan melindungi Anda jika WebRTC mengungkapkan alamat IP asli. Tetapi sekarang Anda tahu cara memeriksa perlindungan dalam 30 detik dan mengatur browser anti-deteksi dengan benar.

Kesimpulan utama dari artikel ini:

  • WebRTC melewati proxy dan dapat mengungkapkan IP asli Anda bahkan dengan pengaturan browser yang benar.
  • Periksa perlindungan secara rutin di browserleaks.com/webrtc — ini akan memakan waktu 30 detik, tetapi dapat menyelamatkan Anda dari chain-ban.
  • Di browser anti-deteksi, gunakan mode "Altered" (Forward, Substitute) untuk sebagian besar tugas atau "Disabled" untuk perlindungan maksimal.
  • Pastikan untuk mematikan IPv6 di pengaturan profil — ini adalah penyebab umum kebocoran.
  • Periksa perlindungan setelah setiap pembaruan browser, perubahan proxy, atau instalasi ekstensi.

Jika Anda berencana untuk bekerja serius dengan arbitrasi lalu lintas, promosi SMM, atau e-commerce, perlindungan dari kebocoran WebRTC harus menjadi kebiasaan sehari-hari Anda. Tambahkan pemeriksaan ke dalam checklist kerja Anda dan lakukan secara otomatis sebelum mulai bekerja dengan setiap profil.

Untuk perlindungan yang andal dari pemblokiran, kami merekomendasikan menggunakan proxy berkualitas dengan pengaturan WebRTC yang benar. Proxy residensial memberikan tingkat anonimitas maksimum dan risiko minimal terdeteksi oleh platform — mereka menggunakan IP dari pengguna rumah nyata, yang membuat lalu lintas Anda tidak dapat dibedakan dari yang biasa.

```