Bloga geri dön

Ekipte proxy için kullanıcı adı ve şifreleri güvenli bir şekilde nasıl saklanır: bilgilerin sızdırılmadan korunması

Proxy'den gelen kimlik bilgileri sızıntısı, hesapların, paraların ve reklam panellerine erişimin kaybı anlamına gelir. Ekip içinde proxy verilerini nasıl doğru bir şekilde saklayacağımızı ve sızıntılardan nasıl korunacağımızı inceliyoruz.

📅13 Mart 2026
```html

Bir proxy havuzu satın aldınız, giriş bilgilerini meslektaşlarınıza verdiniz — ve bir hafta içinde hesaplar birer birer düşmeye başladı. Tanıdık mı? Çoğu zaman sorun proxy kalitesinde değil, giriş bilgilerinin nasıl saklandığı ve aktarıldığı ile ilgilidir. Bir şifre dosyasının sızması veya Telegram'da bir ekran görüntüsü — ve IP'lerinizi rakipler veya dolandırıcılar kullanmaya başlar. Bu kılavuzda, her boyuttaki ekip için proxy verilerinin güvenli bir şekilde nasıl saklanacağını inceleyeceğiz.

Neden proxy giriş bilgileri sızar ve bunun sonuçları nelerdir

Proxy giriş bilgileri sadece kullanıcı adı ve şifre değildir. Bu, çalışma altyapınıza giden bir anahtardır. IP adresleri, portlar ve kimlik doğrulama bilgileri başkalarının eline geçerse, sonuçları ilk bakışta göründüğünden daha ciddi olabilir.

Reklam panelleri ile çalışan arbitrajcılar, SMM uzmanları ve ekiplerin karşılaştığı gerçek sızıntı senaryolarını inceleyelim:

  • Çalışma sohbetinde ekran görüntüsü. Bir meslektaş, proxy ayarlarının ekran görüntüsünü alır ve genel Telegram sohbetine gönderir. Bir ay sonra eski çalışanlardan biri bu verileri kullanmaya başlar.
  • Ortak diskte Excel dosyası. Proxy tablosu, Google Drive veya Yandex.Disk'te açık erişimle bir klasörde duruyor. Bağlantısı olan herkes sizin giriş bilgilerinizi görebilir.
  • Panoya kopyalama. Kullanıcı adı ve şifre panoya kopyalanır — ve yanlışlıkla yanlış alana yapıştırılır. Ya da korunmasız bir clipboard yöneticisi aracılığıyla senkronize edilir.
  • Tarayıcıda saklama. Veriler, standart Chrome veya Firefox tarayıcısında saklanır. Bilgisayar bir stilus ile enfekte olduğunda, tüm kaydedilmiş şifreler anında sızar.
  • Mesajlaşma uygulamaları aracılığıyla iletim. Kullanıcı adı ve şifre, WhatsApp veya Telegram üzerinden şifreleme olmadan özel mesaj olarak gönderilir. Sohbet geçmişi sunucularda saklanır.

Sızıntıdan sonra ne olur? Başkaları sizin proxy'lerinizi kullanmaya başlar. Bu, IP adreslerinin şüpheli etkinlik nedeniyle hızla "yakılacağı" anlamına gelir; Facebook Ads, TikTok Ads veya Instagram'daki hesaplarınız engellenir ve proxy sağlayıcısı kullanım şartlarını ihlal nedeniyle erişimi askıya alabilir. En kötü senaryoda — reklam panelleriniz, dolandırıcıların kullandığı aynı IP'lerle ilişkilendirilir ve toplu bir yasaklama ile karşılaşır.

Özellikle 3-15 kişilik ekipler savunmasızdır: burada zaten erişimi olan birkaç kişi vardır, ancak henüz düzgün güvenlik süreçleri yoktur. Bu tür ekipler için bu kılavuz en faydalı olacaktır.

Neleri saklamalıyız: proxy verilerinin yapısı

Saklama yöntemini seçmeden önce, "proxy giriş bilgilerini" oluşturan verilerin neler olduğunu anlamalıyız. Bu, depolama alanını doğru yapılandırmanıza ve ayarları yaparken karışmamanıza yardımcı olacaktır.

Bir proxy için tam veri seti şu şekildedir:

Parametre Örnek Hassasiyet Seviyesi
IP adresi veya host proxy.example.com Orta
Port 8080 / 1080 Düşük
Kullanıcı adı user_12345 Yüksek
Şifre xK9#mPq2 Kritik
Protokol SOCKS5 / HTTP Düşük
Proxy türü İkametgah / Mobil Düşük
Coğrafi konum RU / US / DE Düşük
Bağlı hesap FB_acc_007 Orta
Son kullanma tarihi 2025-03-31 Düşük

Dikkat: şifre kritik bir hassasiyet seviyesine sahiptir, kullanıcı adı ise yüksektir. Bu iki alan en yüksek korumayı gerektirir. Diğer veriler (IP, port, coğrafi konum) daha az kritiktir — bunlar kullanıcı adı/şifre olmadan erişim sağlamaz. Ancak yine de hepsini tek bir korunmasız yerde saklamamak gerekir.

Eğer ikametgah proxy'leri kullanıyorsanız ve beyaz IP (whitelist) ile kimlik doğrulama yapıyorsanız, kullanıcı adı ve şifre yoktur — sadece izin verilen IP adresi vardır. Bu, güvenlik açısından daha uygun olsa da, whitelist'e eklenen IP'lerin kim olduğunu ayrı bir şekilde kontrol etmeyi gerektirir.

Ekip için şifre yöneticileri: Bitwarden, 1Password, Keeper

Şifre yöneticisi, proxy giriş bilgilerini güvenli bir şekilde saklamak için temel bir araçtır. Verileri şifreler, erişimi yönetir ve değişiklik geçmişini tutar. Excel tablolarını ve telefon notlarını unutun — bu geçmişte kaldı.

İşte arbitraj ve SMM ekiplerinin gerçekten kullandığı üç şifre yöneticisi:

Bitwarden — ücretsiz ve açık kaynak

Bitwarden, küçük ekipler için en popüler seçimdir. Ücretsiz plan, sınırsız sayıda şifre saklamanıza ve bunları cihazlar arasında senkronize etmenize olanak tanır. Ekip planı (kişi başı ayda 3 dolardan başlayan fiyatlarla) ortak koleksiyonlar, erişim yönetimi ve denetim günlüğü ekler.

Proxy'leri Bitwarden'da nasıl saklayabilirsiniz: "Proxy" adında ayrı bir koleksiyon oluşturun. Her proxy için "Kullanıcı Adı" türünde bir kayıt oluşturun — kullanıcı adı alanına username, şifre alanına proxy şifresini yazın. URI alanına host adresini girin. Notlar kısmına port, protokol, coğrafi konum ve bağlı hesabı ekleyin. Böylece tüm veriler tek bir yerde ve şifreli olarak saklanır.

1Password — yüksek gereksinimleri olan ekipler için

1Password Teams, daha esnek erişim yönetimi ile birlikte ücretli bir çözümdür (10 kişilik bir ekip için ayda 19.95 dolardan başlayan fiyatlarla), ancak daha esnek erişim yönetimi sunar. Belirli projeler için depolar oluşturabilir, roller atayabilir (sadece görüntüleme, düzenleme, yönetici) ve kimin ne zaman belirli bir kayda eriştiğini görebilirsiniz. 5-15 kişilik bir ekip için, her birinin kendi proxy havuzu olduğu durumlarda oldukça kullanışlıdır.

Arbitrajcılar için özellik: 1Password'da özel alanlar oluşturabilirsiniz. "Proxy" kaydı için Host, Port, Kullanıcı Adı, Şifre, Protokol, Coğrafi Konum, Bağlı Hesap alanlarıyla bir şablon oluşturun. Bu, çalışmayı hızlandırır ve doldurma sırasında hataları ortadan kaldırır.

Keeper — gelişmiş denetim ile

Keeper Business, kontrol ve raporlama önemli olan ekipler için uygundur. Sistem, kimin şifreyi görüntülediğini, kimin kopyaladığını ve kimin değiştirdiğini gösteren ayrıntılı bir denetim günlüğü tutar. Eğer proxy giriş bilgileri sızarsa — kaynağı hızlı bir şekilde belirleyebilirsiniz. Fiyat — kullanıcı başına ayda 4.50 dolardan başlar.

💡 Arbitraj ekipleri için ipucu

Proxy'leri projelere göre ayrı koleksiyonlara/depolara ayırın. Örneğin: "FB Ads — RU", "TikTok Ads — US", "Instagram SMM — müşteri A". Facebook ile çalışan bir alıcı, başka bir alıcının TikTok proxy'lerini görmemelidir. Minimum erişim ilkesi, bir çalışanın işten çıkarılması veya bir hesabın hacklenmesi durumunda riskleri azaltır.

Anti-detect tarayıcılarda proxy saklama: Dolphin, AdsPower, GoLogin

Anti-detect tarayıcılar, arbitrajcılar ve SMM uzmanları için temel çalışma aracıdır. Bu tarayıcılarda proxy'ler belirli profillere bağlanır ve giriş bilgileri tarayıcı sisteminde saklanır. Bu kullanışlıdır, ancak bu yaklaşımın kendi riskleri ve güvenlik kuralları vardır.

Dolphin Anty

Dolphin Anty'de proxy'ler profil oluşturulurken "Proxy" alanına girilir. Giriş bilgileri (kullanıcı adı ve şifre) Dolphin bulutunda saklanır ve profile erişimi olan ekip üyeleri arasında senkronize edilir. Bu, Dolphin hesabı hacklenirse — saldırganın tüm proxy'lere anında erişim sağlayacağı anlamına gelir.

Ne yapmalısınız: Dolphin hesabı ayarlarında iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin. Anti-detect tarayıcısında kayıt için ayrı bir e-posta kullanın — ne kurumsal ne de kişisel. Ekip üyelerinin haklarını sınırlayın: sıradan bir alıcının sadece kendi profillerine erişimi olmalıdır, tüm veritabanına değil.

AdsPower

AdsPower, proxy verilerini benzer şekilde — bulutta, profille ilişkilendirilmiş olarak saklar. AdsPower'ın avantajı: proxy'leri bir kez ekleyip daha sonra birden fazla profile tekrar giriş bilgilerini girmeden bağlayabileceğiniz yerleşik bir proxy yöneticisi (Proxy Manager bölümü) vardır. Bu kullanışlıdır, ancak tek bir arıza noktası oluşturur.

Tavsiye: Proxy Manager'ı yalnızca belirli bir çalışana atanan proxy'ler için kullanın. Tüm ekibin erişimine sahip ortak bir proxy havuzu oluşturmayın — bu doğrudan bir sızıntıya yol açar.

GoLogin ve Multilogin

GoLogin ve Multilogin, hakları daha esnek bir şekilde yönetme imkanı sunar. Multilogin'de roller ayarlayarak, ekip üyesinin profili görebileceği ve başlatabileceği, ancak proxy giriş bilgilerini görüntüleyemeyeceği (gizlenmiş) bir yapılandırma yapabilirsiniz. Bu, her alıcının kendi görevleri olduğu ve "mutfağa" erişim gerektirmediği ajanslar için ideal bir plandır.

GoLogin'de haklar sistemi daha az esneklik sunar, ancak temel bir ayrım vardır: hesap sahibi ve katılımcılar. Katılımcılar, sahibinin yönettiği profillerde proxy ayarlarını değiştiremez.

⚠️ Önemli: anti-detect tarayıcı bir şifre yöneticisi değildir!

Anti-detect tarayıcıyı giriş bilgileri için ana depolama alanı olarak kullanmayın. Dolphin veya AdsPower hesabınıza erişimi kaybederseniz, tüm proxy verilerinizi de kaybedersiniz. Her zaman giriş bilgilerini korumalı bir şifre yöneticisinde — Bitwarden, 1Password veya Keeper — yedekleyin.

Ekipte erişim kısıtlaması: kim hangi proxy'leri görebilir

En sık yapılan hatalardan biri, ekip üyelerine tüm proxy'lere tam erişim vermektir. Bu başlangıçta kullanışlıdır, ancak büyük riskler yaratır. Doğru erişim şeması, "minimum ayrıcalıklar" ilkesine dayanır: herkes yalnızca işini yapmak için gerekenleri görür.

İşte tipik bir arbitraj ekibi için pratikte nasıl göründüğü:

Rol Neleri görür Neler yapabilir
Ekip lideri / Sahibi Tüm projelerin tüm proxy'leri Tam erişim: ekleme, silme, şifreleri görüntüleme
Kıdemli alıcı Kendi alanındaki proxy'ler (FB Ads veya TikTok) Görüntüleme ve kullanma, silme yok
Alıcı Sadece kendi 5-10 proxy'si Sadece kullanma (şifre gizli)
SMM yöneticisi Müşteri hesaplarının proxy'leri Görüntüleme ve kullanma
Freelancer / Yüklenici 1-2 proxy'ye geçici erişim Sadece kullanma, görevden sonra erişim iptal edilir

Ekip değiştiğinde giriş bilgilerini döndürme. Bu, çoğu ekip tarafından göz ardı edilen kritik bir noktadır. Bir çalışan ayrıldığında — sadece şifre yöneticisindeki erişimini iptal etmekle kalmayın, kullandığı proxy'lerin şifrelerini de değiştirin. Bunu yapmazsanız, eski çalışan "kendi" proxy'lerini kullanmaya devam edebilir — ve siz bunu asla öğrenemezsiniz.

Her alan için ayrı giriş bilgileri. Proxy sağlayıcınızda alt kullanıcılar oluşturma imkanınız varsa — bunu kullanın. Örneğin, mobil proxy'ler için Facebook Ads ekibi için ayrı bir kullanıcı adı ve TikTok ekibi için ayrı bir kullanıcı adı oluşturun. Böylece bir alanın tehlikeye girmesi durumunda diğer güvenli kalır.

Proxy'lerinizi sızdıran tehlikeli alışkanlıklar

Çoğu giriş bilgisi sızıntısı, hacker saldırılarından değil, masum görünen sıradan çalışma alışkanlıklarından kaynaklanır. En tehlikeli olanlarını inceleyelim.

❌ Google Sheets veya Excel'de saklama

Proxy tablosu, ekiplerin oluşturduğu ilk şeydir. Kullanışlı, görsel ve alışılmıştır. Ancak Google Sheets, korumasız bir depolama alanı değildir. Bağlantısı olan herkes tüm verileri görebilir. Sohbette veya forumda bağlantının yanlışlıkla yayınlanması durumunda — giriş bilgileri anında sızar. Ayrıca, Google belgelerin içeriğini tarayabilir. Proxy'leri yönetmek için bir tabloya ihtiyacınız varsa — yalnızca IP, port, coğrafi konum ve durumu saklayın. Kullanıcı adları ve şifreler yalnızca şifre yöneticisinde olmalıdır.

❌ Mesajlaşma uygulamalarında giriş bilgilerini gönderme

"Proxy'yi bana gönder" — çalışma sohbetinde standart bir istektir. Ve karşılık olarak user:password@host:port biçiminde bir dize gelir. Bu dize artık Telegram veya WhatsApp sunucularındaki sohbet geçmişinde, sohbetin tüm katılımcılarının telefonlarında, cihaz yedeklerinde saklanır. Doğru yaklaşım: şifre yöneticisinden bir kaydı paylaşın (Bitwarden, sınırlı süreli korumalı bir bağlantı göndermeye izin verir), verilerin kendisini değil.

❌ Chrome tarayıcısında şifreleri saklama

Chrome'un yerleşik şifre yöneticisi, sıradan siteler için kullanışlıdır, ancak çalışma giriş bilgileri için değildir. Stiluslar (şifre çalma virüsleri) öncelikle Chrome'un şifre veritabanını hedef alır. Eğer alıcının bilgisayarı enfekte olmuşsa — saldırgan tüm kaydedilmiş şifrelere, proxy ve reklam sistemleri için kişisel hesap giriş bilgileri dahil, saniyeler içinde erişim sağlar.

❌ Tüm proxy'ler için tek bir şifre

Eğer tüm proxy havuzunuz için tek bir ana şifre varsa ve bu biliniyorsa — her şeyi kaybettiniz. Her proxy için veya en azından her proxy grubuna özgü giriş bilgileri kullanın. Çoğu sağlayıcı, ayrı kullanıcı adları ve şifreler ile alt kullanıcılar oluşturmanıza izin verir.

❌ Ayarların ekran görüntüleri

Dolphin Anty, AdsPower veya başka bir araçta proxy ayarları yapılırken şifre alanı genellikle ekranda görünür. "Belgeleme" veya bir meslektaşa yardım için bir ekran görüntüsü — ve veriler telefonun galerisine, iCloud veya Google Fotoğraflar'a kaydedilir. Ekran görüntüsü almadan önce her zaman şifre alanlarını kapatın veya gizleyin.

Proxy için giriş bilgileri güvenlik kontrol listesi

Bu kontrol listesini ekibinizin güvenliğini denetlemek için kullanın. Her maddeyi gözden geçirin ve gereksinimlere uymayanları düzeltin.

📋 Temel güvenlik

  • ☐ Tüm proxy giriş bilgileri şifre yöneticisinde (Bitwarden, 1Password veya Keeper) saklanıyor
  • ☐ Google Sheets, Excel veya Notion'da şifre tabloları yok
  • ☐ Mesajlaşma uygulamalarında (Telegram, WhatsApp, Slack) giriş bilgileri yok
  • ☐ Şifreler Chrome veya Firefox tarayıcısında saklanmamış
  • ☐ Her proxy veya proxy grubu için — benzersiz bir şifre var

📋 Erişim yönetimi

  • ☐ Her çalışan yalnızca kendi proxy'lerini görüyor, tüm havuzu değil
  • ☐ Anti-detect tarayıcı hesaplarında 2FA etkin
  • ☐ Şifre yöneticisi hesabında 2FA etkin
  • ☐ Çalışan ayrıldığında — erişim iptal edildi ve giriş bilgileri değiştirildi
  • ☐ Freelancer ve yüklenicilere geçici erişim veriliyor, görevden sonra iptal ediliyor

📋 Operasyonel güvenlik

  • ☐ Giriş bilgileri mesajlaşma uygulamaları aracılığıyla iletilmiyor — yalnızca şifre yöneticisinin korumalı bağlantıları ile
  • ☐ Ayarların ekran görüntülerinde şifre alanları kapatılmış veya gizlenmiş
  • ☐ Tüm ekip cihazlarında antivirüs kurulu
  • ☐ Şifreler en az 3 ayda bir veya sızıntı şüphesi olduğunda değiştirilir
  • ☐ Hangi proxy'nin hangi hesaba ve hangi alıcıya bağlı olduğu kaydediliyor

📋 Olaylara tepki

  • ☐ Giriş bilgileri sızıntısı durumunda eylem planı var (kim şifreleri değiştiriyor, kim sağlayıcıyı bilgilendiriyor)
  • ☐ Proxy sağlayıcısı, IP'deki şüpheli etkinlik hakkında bilgilendirildi
  • ☐ Kompromize olmuş proxy'leri kullanan hesaplar yasak için kontrol edildi
  • ☐ Sızıntı kaynağı belirlendi ve yeni giriş bilgileri verilmeden önce ortadan kaldırıldı

Eğer 18 maddeden 10'dan azını işaretlediyseniz — ekibiniz yüksek risk altında çalışıyor demektir. En önemli olanla başlayın: Bitwarden'ı kurun (bu ücretsizdir), tüm giriş bilgilerini oraya taşıyın ve şifre tablolarını silin.

Ayrıca, proxy sağlayıcınızı seçerken dikkat etmeniz gereken bir nokta var. Eğer datacenter proxy'leri kullanıyorsanız ve hızın anonimlikten daha önemli olduğu görevlerde (örneğin, pazaryerlerinde fiyat izleme) kullanıyorsanız, sağlayıcının IP-whitelist ile kimlik doğrulamayı desteklediğinden emin olun — bu, kullanıcı adı ve şifre saklamayı tamamen ortadan kaldırır.

Sonuç

Proxy giriş bilgilerinin güvenli bir şekilde saklanması, reklam panelleri, sosyal medya hesapları veya pazaryerleri ile çalışan herhangi bir ekip için temel bir hijyen kuralıdır, paranoya değil. Proxy verilerinin sızması, IP'lerin yanması, hesapların yasaklanması ve para kaybı ile sonuçlanır — ve tüm bunlar bir Excel dosyası veya Telegram sohbetinde bir dize yüzünden olabilir.

Bu kılavuzdan çıkarılacak üç ana sonuç: bir şifre yöneticisi kullanın (Bitwarden — ücretsiz ve çoğu ekip için yeterli), erişimi minimum ayrıcalıklar ilkesine göre sınırlayın ve ekip değişikliklerinde giriş bilgilerini değiştirin. Bu üç adım, risklerin %90'ını kapatır.

Eğer altyapınızı yeni kuruyorsanız ve güvenilir proxy'ler arıyorsanız, ikametgah proxy'lerine göz atın — hem kullanıcı adı/şifre ile hem de IP-whitelist ile kimlik doğrulamayı destekler, bu da ekipte giriş bilgilerini yönetmeyi kolaylaştırır ve sızıntı riskini azaltır.

```