Proxy'yi ayarladınız, IP adresini kontrol ettiniz - her şey çalışıyor. Ama birkaç gün içinde Facebook Ads veya Instagram hesapları yasaklanıyor. Bunun nedeni genellikle WebRTC sızıntısıdır - proxy kullanırken bile gerçek IP adresinizi açığa çıkaran bir teknoloji. Bu kılavuzda, WebRTC'nin ne olduğunu, neden arbitrajcılar ve SMM uzmanları için tehlikeli olduğunu ve farklı tarayıcılarda ve anti-detect çözümlerinde nasıl doğru bir şekilde devre dışı bırakılacağını inceleyeceğiz.
WebRTC nedir ve neden gerçek IP'nizi açığa çıkarır
WebRTC (Web Gerçek Zamanlı İletişim), ek yazılım yüklemeden doğrudan tarayıcıda video ve ses iletişimi sağlamak için modern tarayıcılara entegre edilmiş bir teknolojidir. Zoom, Google Meet, Discord ve diğer hizmetler, aramalar için bunu kullanır. Sorun şu ki, WebRTC proxy sunucusunu atlayarak doğrudan ağ bağlantınız hakkında bilgi talep eder.
WebRTC destekleyen bir web sitesi açtığınızda, tarayıcı otomatik olarak STUN sunucularına (NAT için Oturum Geçiş Araçları) istek gönderir ve bu sunucular, tüm ağ arayüzleriniz hakkında bilgi döner: sağlayıcınızın gerçek IP adresi, yerel IP adresi ve IPv6 adresi. Bu bilgiler, JavaScript aracılığıyla herhangi bir site tarafından erişilebilir - proxy veya VPN kullanıyor olsanız bile.
Gerçek bir durum: Bir arbitrajcı, Dolphin Anty'de her biri ayrı bir Amerikan yerleşik proxy ile 15 Facebook Ads hesabı ayarladı. Bir hafta sonra tüm hesaplar "şüpheli aktivite" gerekçesiyle yasaklandı. Sebep - WebRTC, onun gerçek Ukrayna IP'sini açığa çıkarıyordu ve Facebook, tüm "Amerikan" hesaplarının aslında Kiev'den giriş yaptığını gördü.
WebRTC'nin açığa çıkardığı bilgiler
| Veri Türü | Site ne görüyor | Çoklu hesap yönetimi için tehlike |
|---|---|---|
| Halka açık IP | Gerçek sağlayıcı IP adresiniz (örneğin, 95.123.45.67) | Kritik - Facebook ve Instagram hemen değişikliği fark eder |
| Yerel IP | Ev ağınızdaki IP (192.168.x.x veya 10.0.x.x) | Orta - parmak izi için kullanılabilir |
| IPv6 adresi | Sağlayıcınızın benzersiz IPv6'sı | Kritik - genellikle IPv6'yı devre dışı bırakmayı unutur |
| Bağlantı türü | Ağ arayüzleri hakkında bilgi (Wi-Fi, Ethernet) | Düşük - ama parmak izine benzersizlik ekler |
Facebook Ads ve TikTok Ads ile çalışan arbitrajcılar için WebRTC sızıntısı, zincir yasaklamaya giden doğrudan bir yoldur. Anti-fraud algoritmaları tutarsızlıkları analiz eder: eğer reklam hesabı Los Angeles'tan bir IP gösteriyorsa (proxy üzerinden) ve WebRTC Moskova IP'sini açığa çıkarıyorsa - bu anında bir kırmızı bayraktır. Instagram'da müşteri hesaplarını yöneten SMM uzmanları, tek bir açık sızıntı nedeniyle tüm profillerini kaybetme riski taşır.
WebRTC sızıntısını nasıl kontrol edersiniz: 3 test yöntemi
Koruma ayarlarını yapmadan önce, sorunun gerçekten var olduğundan emin olmalısınız. WebRTC'nin kapalı olduğundan eminseniz bile - kontrol edin. Anti-detect tarayıcıları bazen güncellemeler sonrası ayarları sıfırlayabilir ve uzantılar birbirleriyle çelişebilir.
Yöntem 1: Sızıntı kontrolü için çevrimiçi hizmetler
En basit yöntem, WebRTC sızıntılarını otomatik olarak test eden özel siteleri kullanmaktır:
- BrowserLeaks.com/webrtc - WebRTC üzerinden sitenin gördüğü tüm IP adreslerini gösterir. Proxy açıkken sayfayı açın ve "Public IP Address" bölümünü kontrol edin. Eğer orada gerçek IP'niz varsa, proxy sunucusunun IP'si değil - sızıntı vardır.
- IPLeak.net - Tüm sızıntı türlerinin kapsamlı kontrolü: WebRTC, DNS, IPv6. Sonuçları tek bir sayfada gösterdiği için kullanışlıdır. "WebRTC Detection" bölümüne dikkat edin - orada gerçek IP'niz olmamalıdır.
- WhatIsMyIPAddress.com/webrtc-test - Anlaşılır bir arayüze sahip basit bir test. WebRTC üzerinden açığa çıkan IP adreslerini gösterir ve sızıntıyı gidermek için önerilerde bulunur.
Kontrol için adım adım talimat:
- Tarayıcıda veya anti-detect çözümünde proxy'yi etkinleştirin
- IP kontrol sitesi açın (örneğin, 2ip.ru) ve proxy sunucusunun IP'sini not edin
- BrowserLeaks.com/webrtc adresine gidin
- IP adreslerini karşılaştırın: "Public IP" bölümünde başka bir IP (proxy değil) varsa - WebRTC gerçek adresinizi açığa çıkarıyor demektir
- Ayrıca "Local IPs" bölümünü kontrol edin - orada 192.168.x.x biçiminde bir ev IP'niz olmamalıdır
Yöntem 2: Tarayıcı geliştirici konsolu
Daha teknik bir kontrol için tarayıcı konsolunu kullanabilirsiniz. Bu yöntem, çevrimiçi hizmetler mevcut değilse veya kontrolü otomatikleştirmek istiyorsanız uygundur:
// Konsolu açın (F12 → Konsol) ve kodu yapıştırın:
var rtc = new RTCPeerConnection({iceServers:[]});
rtc.createDataChannel('');
rtc.createOffer().then(offer => rtc.setLocalDescription(offer));
rtc.onicecandidate = function(event) {
if (event.candidate) {
console.log('WebRTC IP:', event.candidate.candidate);
}
};
Bu JavaScript kodu, WebRTC bağlantısı oluşturur ve konsolda bulunan tüm IP adreslerini gösterir. Gerçek IP'nizi görüyorsanız - WebRTC engellenmemiş demektir. Sonuç yalnızca proxy sunucusunun IP'sini göstermeli veya hiç kamu adresi döndürmemelidir.
Yöntem 3: Tarayıcı uzantıları
Bazı uzantılar yalnızca WebRTC'yi engellemekle kalmaz, aynı zamanda gerçek zamanlı koruma durumunu gösterir. Örneğin, Chrome için "WebRTC Leak Shield" araç çubuğunda bir simge gösterir: yeşil - koruma aktif, kırmızı - sızıntı tespit edildi. Bu, reklam hesaplarıyla çalışmaya başlamadan önce hızlı bir kontrol için kullanışlıdır.
Google Chrome ve Chromium tarayıcılarında WebRTC'yi devre dışı bırakma
Google Chrome, WebRTC'yi tamamen devre dışı bırakmak için yerleşik bir ayar sunmamaktadır - Google, bu teknolojiyi hizmetlerinde (Meet, Hangouts) aktif olarak kullanmaktadır. Ancak, Chrome ve onun tabanlı tarayıcılarında (Opera, Brave, Edge) IP sızıntısını engellemenin birkaç etkili yolu vardır.
Yöntem 1: WebRTC Leak Prevent uzantısı
Chrome geliştiricilerinden resmi bir uzantıdır ve Chrome Web Store'da mevcuttur. WebRTC'yi tamamen devre dışı bırakmaz, ancak yerel ve halka açık IP adreslerinin açığa çıkmasını engeller:
- Chrome Web Store'u açın ve "WebRTC Leak Prevent" araması yapın
- "Chrome'a ekle"ye tıklayın ve yüklemeyi onaylayın
- Yüklemeden sonra uzantı simgesine sağ tıklayın → "Ayarlar"
- "Disable non-proxied UDP (force proxy)" modunu seçin - bu, WebRTC'nin yalnızca proxy üzerinden çalışmasını sağlayacaktır
- Tarayıcıyı yeniden başlatın ve BrowserLeaks.com/webrtc adresinde sızıntıyı kontrol edin
Önemli bir nokta: uzantı yalnızca proxy sistemsel olarak veya bir proxy uzantısı aracılığıyla ayarlandığında çalışır. Eğer yerleşik proxy'ler kullanıyorsanız, profil ayarlarının proxy'yi doğru bir şekilde gösterdiğinden emin olun.
Yöntem 2: Filtrelerle birlikte uBlock Origin uzantısı
uBlock Origin, aynı zamanda WebRTC'yi devre dışı bırakabilen güçlü bir reklam engelleyicisidir:
- Chrome Web Store'dan uBlock Origin'i yükleyin
- Uzantı simgesine tıklayın → dişli simgesi (ayarlar)
- "Ayarlar" sekmesine gidin
- "Gizlilik" bölümünü bulun ve "WebRTC'nin yerel IP adreslerini sızdırmasını önle" seçeneğini işaretleyin
- Değişiklikleri kaydedin - WebRTC engellenecektir
Bu yöntemin avantajı - uBlock Origin ayrıca izleyicileri ve reklamları engeller, bu da parmak izi riskini azaltır. Birçok arbitrajcı, Facebook Ads ile çalışırken bu uzantıyı temel koruma olarak kullanmaktadır.
Yöntem 3: Chrome'u komut satırı bayrağı ile başlatma
WebRTC'yi tamamen devre dışı bırakmak için Chrome'u özel bir parametre ile başlatabilirsiniz. Bu yöntem, ileri düzey kullanıcılar için uygundur:
// Windows (WebRTC parametresi ile Chrome kısayolu oluşturun):
"C:\Program Files\Google\Chrome\Application\chrome.exe" --disable-webrtc
// macOS (terminal üzerinden başlatma):
/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --disable-webrtc
// Linux:
google-chrome --disable-webrtc
Bu yöntemin dezavantajı - video aramaları ve WebRTC gerektiren diğer hizmetleri kullanamazsınız. Bu nedenle, günlük işlerde hızlıca açıp kapatabileceğiniz uzantıları kullanmak daha iyidir.
Önemli: Bazı eski talimatlar --enforce-webrtc-ip-permission-check bayrağını kullanmayı önerir, ancak bu eski ve modern Chrome sürümlerinde (48+ sürümünden itibaren) çalışmamaktadır. Sadece güncel yöntemleri kullanın.
Mozilla Firefox'ta WebRTC'yi nasıl gizlersiniz
Firefox, WebRTC'yi kontrol etmek için yerleşik ayarlar sunar - bu, birçok güvenlik uzmanının bu tarayıcıyı tercih etmesinin nedenlerinden biridir. Firefox'ta WebRTC'yi devre dışı bırakmak uzantı yüklemeyi gerektirmez ve gizli yapılandırma ayarları aracılığıyla yapılır.
Yöntem 1: about:config üzerinden (tam devre dışı bırakma)
Bu, WebRTC'yi tarayıcı düzeyinde tamamen engelleyen en güvenilir yöntemdir:
- Yeni bir sekme açın ve adres çubuğuna şunu yazın:
about:config - "Risk almayı kabul et ve devam et"e tıklayın (endişelenmeyin, bu güvenlidir)
- Arama alanına şunu yazın:
media.peerconnection.enabled - Liste içinde parametreyi bulun ve üzerine çift tıklayın - değeri
true'danfalse'a değişecektir - Değişikliklerin uygulanması için Firefox'u yeniden başlatın
Bundan sonra WebRTC tamamen devre dışı bırakılacaktır. BrowserLeaks.com/webrtc adresinde sonucu kontrol edin - "WebRTC desteklenmiyor" mesajını veya IP adresleri bölümünde boş alanları görmelisiniz.
Yöntem 2: Kısmi devre dışı bırakma (sadece IP sızıntıları için)
Eğer video aramaları için WebRTC'nin çalışmasını sürdürmek ama IP adresi sızıntılarını engellemek istiyorsanız, daha yumuşak ayarlar kullanın:
- Açık
about:config - Şu parametreyi bulun:
media.peerconnection.ice.default_address_only - Değerini
trueolarak değiştirin (çift tıklama) - Şu parametreyi bulun:
media.peerconnection.ice.no_host - Değerini
trueolarak değiştirin
Bu ayarlar, yerel IP adreslerinin açığa çıkmasını engeller, ancak WebRTC'yi işlevsel tutar. Bu, bazen video iletişimi kullanan ama proxy ile çalışırken sızıntılardan korunmak isteyenler için bir uzlaşma seçeneğidir.
Yöntem 3: Disable WebRTC uzantısı
Grafik arayüzü tercih edenler için Firefox uzantısı "Disable WebRTC" mevcuttur. Bu, WebRTC'yi hızlı bir şekilde açıp kapatmak için araç çubuğuna bir düğme ekler. Örneğin, aramalar için WebRTC'yi kullanmak ve ardından Instagram'daki çoklu hesaplarla çalışmak için kapatmak gerektiğinde kullanışlıdır.
Anti-detect tarayıcılarında WebRTC ayarları: Dolphin Anty, AdsPower, Multilogin
Anti-detect tarayıcıları, çoklu hesap yönetimi için özel olarak tasarlanmıştır ve zaten WebRTC sızıntısına karşı koruma mekanizmaları içerir. Ancak varsayılan ayarlar her zaman optimal değildir ve her profil için doğru şekilde yapılandırmak önemlidir. Arbitrajcılar ve SMM uzmanları tarafından kullanılan popüler çözümlerde WebRTC ayarlarını inceleyelim.
Dolphin Anty: profiller için WebRTC ayarları
Dolphin Anty, Facebook Ads ve TikTok Ads ile çalışan arbitrajcılar arasında en popüler anti-detect tarayıcılarından biridir. WebRTC için üç çalışma modu sunar:
- Dolphin Anty'i açın ve profil ayarlarına gidin (yeni bir profil oluşturun veya mevcut olanı düzenleyin)
- Fingerprint ayarlarında "WebRTC" bölümünü bulun
- Aşağıdaki modlardan birini seçin:
- Disabled - WebRTC'nin tamamen devre dışı bırakılması. En güvenli seçenek, ancak bazı siteler düzgün çalışmayabilir
- Altered - IP'yi proxy sunucusunun adresi ile değiştirme. Çoğu görev için önerilen seçenek
- Real - gerçek IP'yi gösterir. Sadece proxy kullanmıyorsanız kullanın
- Mobil proxy'lerle çalışırken "Altered" modunu seçin
- Profil ayarlarında proxy sunucusunun belirtildiğinden emin olun - WebRTC, IP'yi proxy adresine değiştirecektir
Bir pratikten ipucu: Dolphin Anty'de Facebook Ads için profiller oluştururken her zaman "Altered" modunu + kaliteli yerleşik proxy'leri kullanın. "Disabled" modu, Facebook'un anti-fraud sistemlerinde şüphe uyandırabilir, çünkü WebRTC'nin olmaması, sıradan bir kullanıcı için bir anomali olarak görülür. "Altered" ile IP değişimi daha doğal görünür.
AdsPower: WebRTC için gelişmiş ayarlar
AdsPower, WebRTC üzerinde daha ayrıntılı kontrol sunar ve her profil için davranışı ayrı ayrı ayarlamanıza olanak tanır:
- AdsPower'da bir profil oluşturun veya açın
- "Hızlı Ayarlar" → "WebRTC" bölümüne gidin
- Aşağıdaki seçenekler mevcuttur:
- Proxy - WebRTC proxy sunucusunun IP'sini gösterir (önerilir)
- Disabled - WebRTC tamamen devre dışıdır
- Real - gerçek IP'yi gösterir (proxy ile kullanmayın!)
- Custom - WebRTC'nin göstereceği IP'yi manuel olarak belirtmenizi sağlar
- Instagram'da çoklu hesap yönetimi için "Proxy" seçin - bu, parmak izinin tutarlılığını sağlar
- "Gelişmiş Ayarlar" bölümünde ek parametreler ayarlayabilirsiniz: yerel IP'yi engelleme, IPv6'yı devre dışı bırakma
"Custom" seçeneği, belirli bir IP'yi proxy'den farklı göstermeniz gerektiğinde nadir durumlarda faydalıdır. Örneğin, bir proxy zinciri kullanıyorsanız veya VPN + proxy üzerinden çalışıyorsanız. Ancak standart arbitraj ve SMM görevleri için "Proxy" modu yeterlidir.
Multilogin: ekipler için profesyonel ayar
Multilogin, büyük arbitraj ekipleri ve ajanslar tarafından kullanılan premium bir çözümdür. Burada WebRTC ayarları daha esnektir:
- Multilogin'de bir profili açın (Mimic veya Stealthfox)
- "Ağ" bölümünde WebRTC ayarlarını bulun
- Multilogin aşağıdaki modları sunar:
- Block - WebRTC'nin tamamen engellenmesi
- Substitute - proxy IP'sine değiştirme (çoğu görev için önerilir)
- Off - WebRTC değişiklik olmadan çalışır (sadece proxy olmadan çalışmak için)
- Reklam hesapları ile çalışırken "Substitute" seçin
- Multilogin, profilinizde belirtilen proxy türü ile WebRTC ayarlarını otomatik olarak senkronize eder
Multilogin'in önemli bir özelliği, profil oluştururken otomatik sızıntı kontrolünü desteklemesidir. Proxy ve WebRTC ayarlandıktan sonra, sistem otomatik olarak profili sızıntılar için test eder ve sorun tespit ederse uyarır. Bu, zaman kazandırır ve toplu profil oluşturma sırasında hata riskini azaltır.
GoLogin ve Octo Browser: hızlı ayar
GoLogin ve Octo Browser'ın da WebRTC sızıntısına karşı yerleşik koruması vardır. Ayarları Dolphin Anty ile benzerdir:
- Profil ayarlarında "WebRTC" bölümünü bulun
- "Altered" veya "Substitute" modunu seçin (isimler farklılık gösterebilir)
- Proxy'nin doğru bir şekilde ayarlandığından emin olun - WebRTC onun IP'sini gösterecektir
- Profil oluşturduktan sonra, çalışmaya başlamadan önce BrowserLeaks'te sızıntıları kontrol edin
| Tarayıcı | Önerilen WebRTC modu | Not |
|---|---|---|
| Dolphin Anty | Altered | Facebook Ads ve TikTok için optimal |
| AdsPower | Proxy | Instagram ve e-ticaret için iyi |
| Multilogin | Substitute | Otomatik sızıntı kontrolü |
| GoLogin | Altered | Yeni başlayanlar için basit ayar |
| Octo Browser | Substitute | Ekipler için esnek ayarlar |
Mobil cihazlarda WebRTC sızıntısından korunma
Mobil cihazlar da WebRTC sızıntılarına maruz kalabilir, özellikle mobil proxy üzerinden çalışırken. Instagram hesaplarını telefonlardan yöneten SMM uzmanları ve gerçek cihazlarda TikTok Ads için yaratıcıları test eden arbitrajcılar, mobil platformlarda WebRTC'yi korumalıdır.
Android: tarayıcı ayarları
Android'de, çoğu tarayıcıda WebRTC sızıntısına karşı yerleşik koruma yoktur. İşte çalışır çözümler:
- Android için Firefox: Masaüstü sürümünde olduğu gibi aynı about:config ayarlarını destekler. Firefox'u açın → adres çubuğuna about:config yazın → media.peerconnection.enabled'i bulun → false olarak değiştirin. Bu, WebRTC'yi tamamen devre dışı bırakır.
- Brave Tarayıcı: WebRTC sızıntısına karşı yerleşik koruma sunar. Ayarları açın → Gizlilik ve güvenlik → WebRTC IP işleme politikası → "Disable non-proxied UDP" seçeneğini seçin. Brave, yerel IP'nin açığa çıkmasını otomatik olarak engeller.
- Android için Chrome: Uzantıları desteklemediği için WebRTC koruması yalnızca WebRTC'yi engelleme işlevine sahip VPN uygulamaları veya alternatif tarayıcılar kullanılarak mümkündür.
iOS ve Safari: sınırlı olanaklar
iOS ve Safari, daha katı sınırlamalara sahiptir ve WebRTC'yi tamamen devre dışı bırakmak jailbreak olmadan neredeyse imkansızdır. Ancak, bazı dolambaçlı yollar vardır:
- WebRTC engelleme işlevine sahip VPN kullanımı: Bazı iOS VPN uygulamaları (örneğin, NordVPN, ExpressVPN) "WebRTC sızıntılarını engelle" işlevine sahiptir. Bu, WebRTC'yi tamamen devre dışı bırakmaz, ancak gerçek IP'nin açığa çıkmasını önler.
- Alternatif tarayıcılar: iOS için Firefox Focus, birçok izleyiciyi engeller, ancak WebRTC'yi tamamen devre dışı bırakmaz. iOS için Brave, daha iyi koruma sunar - iPhone'da proxy ile çalışmak için bunu kullanın.
- Kamera ve mikrofona erişimi kısıtlama: iOS ayarlarında → Safari → Kamera ve Mikrofon bölümünde "Reddet" seçeneğini seçin. Bu, WebRTC'yi tamamen engellemez, ancak yeteneklerini sınırlar.
iOS için önemli: iOS 14.3+ sürümünde Safari, bazı parmak izi türlerine karşı yerleşik koruma sunar, bu da WebRTC sızıntısına karşı kısmi koruma sağlar. Ancak, buna güvenmek yeterli değildir - önemli hesaplarla çalışmadan önce her zaman sızıntıları kontrol edin.
Mobil anti-detect çözümleri
Instagram ve TikTok mobil hesaplarıyla profesyonelce çalışmak için özel çözümler kullanın:
- Özelleştirilmiş yazılımlarla çiftlik telefonları: Bazı arbitrajcılar, sistem düzeyinde WebRTC'nin kapalı olduğu modifiye edilmiş Android cihazları kullanır. Bu, teknik beceri gerektirir, ancak maksimum koruma sağlar.
- Bulut Android emülatörleri: Genymotion Cloud gibi hizmetler, WebRTC dahil olmak üzere ayarlar üzerinde tam kontrol ile bulutta Android çalıştırmanıza olanak tanır. Hesapları toplu olarak yönetmek için uygundur.
Gelişmiş ayarlar: WebRTC üzerinden yerel IP'yi değiştirme
Parmak izini maksimum düzeyde kontrol etmek isteyen deneyimli kullanıcılar için, WebRTC'yi sadece devre dışı bırakmakla kalmayıp, yerel IP adreslerini değiştirme yöntemleri de mevcuttur. Bu, daha gerçekçi bir parmak izi oluşturur, çünkü yerel IP'lerin tamamen yokluğu anti-fraud sistemleri için şüpheli görünebilir.
Sahte yerel IP'lerin oluşturulması
Bazı anti-detect tarayıcıları (örneğin, Multilogin ve Incogniton), WebRTC'yi tamamen devre dışı bırakmadan, her profil için rastgele yerel IP adresleri oluşturmanıza olanak tanır. Bu şu şekilde çalışır:
- WebRTC aktif kalır, bu da siteler için doğal görünür
- Halka açık IP, proxy sunucusunun adresi ile değiştirilir
- Yerel IP rastgele olarak oluşturulur (örneğin, 192.168.45.123) ve bu profil için sabit kalır
- Her profil, benzersiz bir yerel IP'ye sahiptir, bu da hesapların bağlanma riskini azaltır
Bu yöntem, Facebook Ads ile çalışırken özellikle etkilidir, çünkü Meta algoritmaları yalnızca halka açık IP'leri değil, aynı zamanda yerel adreslerin desenlerini de analiz eder. Eğer tüm hesaplarınız aynı yerel IP'yi (örneğin, standart 192.168.1.1) gösteriyorsa, bu anti-fraud için bir sinyal olabilir.
STUN/TURN sunucularının ayarlanması
WebRTC, halka açık IP'yi belirlemek için STUN sunucularını kullanır. İleri düzey kullanıcılar, kendi STUN sunucularını ayarlayabilir veya alternatiflerini kullanabilir:
// JavaScript ile özel STUN sunucularının ayarlanması örneği:
var configuration = {
iceServers: [
{urls: 'stun:your-custom-stun-server.com:3478'},
{urls: 'turn:your-turn-server.com:3478', username: 'user', credential: 'pass'}
]
};
var pc = new RTCPeerConnection(configuration);
Bu yöntem, teknik bilgi ve kendi altyapınızı gerektirir, ancak WebRTC aracılığıyla sitelerin gördüğü bilgileri tam kontrol etmenizi sağlar. Büyük arbitraj ekipleri bazen ek güvenlik için kendi STUN/TURN sunucularını dağıtır.
WebRTC otomatik kontrolü için scriptler
Eğer onlarca profili yönetiyorsanız, her birini WebRTC sızıntıları için manuel olarak kontrol etmek çok zaman alır. Otomasyonu kullanın:
// Selenium ile WebRTC sızıntısını kontrol etmek için Python scripti:
from selenium import webdriver
from selenium.webdriver.chrome.options import Options
options = Options()
options.add_argument('--proxy-server=your-proxy-here')
driver = webdriver.Chrome(options=options)
driver.get('https://browserleaks.com/webrtc')
# Sonuçları ayrıştırma ve sızıntıları kontrol etme
# Gerçek IP tespit edilirse - bildirim gönder
Bu tür scriptleri profil oluşturma sürecine entegre edebilir ve reklam kampanyalarına başlamadan önce her yeni profili otomatik olarak sızıntılar için kontrol edebilirsiniz.
WebRTC'yi devre dışı bırakırken yapılan yaygın hatalar ve bunlardan nasıl kaçınılır
WebRTC koruma ayarları doğru yapılandırıldığında bile, gerçek IP'nin sızmasına neden olabilecek hatalar yapılabilir. İşte arbitrajcılar ve SMM uzmanlarının karşılaştığı en yaygın sorunlar:
Hata 1: IPv6'yı devre dışı bırakmayı unuttunuz
WebRTC, IPv4 korumalı olsa bile IPv6 adresini açığa çıkarabilir. Birçok sağlayıcı, bağlantınızı doğrudan tanımlayan benzersiz IPv6 adresleri verir. Çözüm:
- Windows: Denetim Masası → Ağ ve İnternet → Ağ ve Paylaşım Merkezi → Bağlantı ayarlarını değiştir → Bağlantı özellikleri → "IP versiyonu 6 (TCP/IPv6)" seçeneğinin işaretini kaldırın
- macOS: Sistem Tercihleri → Ağ → Gelişmiş → TCP/IP → IPv6'yı Yapılandır: Kapalı
- Anti-detect tarayıcılarında: Profil ayarlarında IPv6'nın devre dışı bırakıldığını veya değiştirildiğini kontrol edin
Hata 2: Uzantılar birbirleriyle çelişiyor
WebRTC'yi engellemek için birden fazla uzantı kullanıyorsanız (örneğin, WebRTC Leak Prevent + uBlock Origin), bunlar çelişebilir ve güvenlik açıkları oluşturabilir. Çözüm: WebRTC kontrolü için yalnızca bir uzantı kullanın. Yüklenmiş uzantıların listesini kontrol edin ve tekrar edenleri devre dışı bırakın.
Hata 3: Tarayıcı güncellemesinden sonra ayarları kontrol etmediniz
Anti-detect tarayıcıları düzenli olarak güncellenir ve bazen güncellemeler WebRTC ayarlarını varsayılan değerlere sıfırlayabilir. Dolphin Anty, AdsPower veya diğer çözümlerden her güncellemeden sonra profil ayarlarında WebRTC ayarlarını kontrol edin. Bir kontrol listesi oluşturun:
- Anti-detect tarayıcısının güncellenmesi
- Test profili açın
- WebRTC ayarlarını kontrol edin (Altered/Proxy modu olmalı)
- BrowserLeaks.com/webrtc adresinde test edin
- Her şey yolundaysa - çalışmaya devam edin, değilse - tüm profillerde ayarları düzeltin
Hata 4: Kalitesiz proxy kullanımı
WebRTC doğru bir şekilde ayarlanmış olsa bile, proxy sunucusu UDP trafiğini (WebRTC'nin kullandığı) desteklemiyorsa veya yönlendirme sorunları varsa sızıntı meydana gelebilir. Çoklu hesaplarla çalışmak için proxy seçerken şunlara dikkat edin:
- SOCKS5 protokollerinin desteklenmesi (WebRTC'yi HTTP'den daha iyi destekler)
- Proxy tarifesinde UDP desteği bulunması
- IP adreslerinin kalitesi (sosyal medya için yerleşik veya mobil tercih edilir)
Facebook Ads ve Instagram ile çalışmak için yerleşik proxy'ler kullanmanızı öneririz - bunlar WebRTC'nin düzgün çalışmasını sağlar ve engellenme riskini en aza indirir.
Hata 5: WebRTC'yi her yerde tamamen devre dışı bırakma
Paradox gibi görünse de, WebRTC'yi tamamen devre dışı bırakmak bir hata olabilir. Modern anti-fraud sistemleri parmak izini bütün olarak analiz eder ve WebRTC'nin (99% sıradan kullanıcıda bulunan) yokluğu, şüpheli aktivite sinyali olabilir. Öneri: tam devre dışı bırakma yerine değişim modunu (Altered/Substitute) kullanın.