Bloga geri dön

Proxy Kullanarak Çalışırken Man-in-the-Middle Saldırılarından Nasıl Korunulur: Arbitraj için Rehber

MITM saldırılarına karşı koruma için kapsamlı rehber: sağlayıcının güvenliğini nasıl kontrol edeceğiniz, şifrelemeyi nasıl ayarlayacağınız ve hesap verilerinin ele geçirilmesinden nasıl kaçınacağınız.

📅21 Şubat 2026
```html

Facebook Ads ile onlarca reklam hesabı üzerinde çalışıyorsanız veya proxy üzerinden Instagram'da müşteri profilleri yönetiyorsanız, veri güvenliği kritik bir önem taşır. Man-in-the-middle (MITM) saldırıları, kötü niyetli bir kişinin sizinle hedef site arasındaki trafiği ele geçirdiği ve şifreler, tokenler ve ödeme bilgilerine erişim sağladığı gerçek bir tehdittir. Bu kılavuzda, proxy sunucuları kullanırken bu tür saldırılardan nasıl korunacağınızı inceleyeceğiz.

MITM saldırısı nedir ve neden proxy bir zayıf nokta

Man-in-the-middle (ortada insan) bir siber saldırı türüdür; burada kötü niyetli bir kişi iki taraf arasındaki iletişimi gizlice ele geçirir ve potansiyel olarak değiştirir. Proxy üzerinden çalışırken bu, kötü niyetli bir sağlayıcı veya proxy sunucusuna erişim elde eden bir hacker'ın tüm trafiğinizi görebileceği anlamına gelir.

Neden proxy'ler bir zayıf nokta haline gelir? Proxy sunucusu üzerinden internete bağlandığınızda, tüm trafiğiniz bu ara düğümden geçer. Bağlantı düzgün bir şekilde korunmazsa, proxy'nin sahibi teknik olarak şunları ele geçirebilir:

  • Facebook Ads, TikTok Ads, Google Ads reklam hesaplarının giriş bilgileri ve şifreleri
  • Sosyal medya API'lerine erişim tokenleri
  • Reklam bütçesini artırırken ödeme kartı bilgileri
  • Şifre gerektirmeden hesaplara erişim sağlayan kimlik doğrulama çerezleri
  • Mesajlaşma uygulamalarındaki yazışmalar ve gizli iş bilgileri

Bu durum, büyük reklam bütçeleriyle çalışan arbitrajcılar ve onlarca müşteri hesabını yöneten SMM ajansları için özellikle tehlikelidir. Bir sızdırılmış proxy, üzerinden çalışan tüm hesaplara erişimin kaybedilmesine yol açabilir.

Önemli: Güvenilir olmayan kaynaklardan alınan ücretsiz ve ucuz proxy'ler, MITM saldırılarının en yaygın nedenidir. Bu tür proxy'lerin sahipleri genellikle kullanıcı verilerini satmak veya dolandırıcılık şemalarında kullanmak için toplar.

Arbitrajcılar ve SMM uzmanları için gerçek riskler

MITM saldırısının bir sızdırılmış proxy üzerinden işinizi nasıl etkileyebileceğine dair belirli senaryoları inceleyelim:

Senaryo 1: Arbitrajcı reklam hesaplarını kaybeder

Facebook Ads hesaplarını almak için Dolphin Anty kullanıyorsunuz, bilinmeyen bir sağlayıcıdan ucuz proxy'ler bağlıyorsunuz. Proxy üzerinden Facebook Business Manager'a giriş yapılıyor, burada $10,000 bütçeli kartlar bağlı. Kötü niyetli kişi oturum çerezlerini ele geçiriyor ve Business Manager'ınıza erişim sağlıyor. Sonuç:

  • Yanlış kampanyalara reklam bütçesinin sızdırılması
  • Ödeme bilgileri değiştirilmesi ve fonların çekilmesi
  • Şüpheli faaliyet nedeniyle tüm hesapların engellenmesi
  • Her biri $100-500 değerinde olan ısınmış hesaplara erişimin kaybı

Senaryo 2: SMM ajansı müşteri hesaplarını kaybeder

Ajansınız, proxy üzerinden 30 müşteri Instagram hesabını yönetiyor. Proxy sunucularından biri sızdırılmış ve kötü niyetli kişi yetkilendirme tokenlerine erişim sağlıyor. Sonuçlar:

  • Müşterilerin adına spam veya zararlı içerik paylaşımı
  • Şifrelerin değiştirilmesi ve hesaplara erişimin kaybı
  • Müşteriler ve ajansınız için itibar kaybı
  • Sözleşmelerin feshi ve dava açılması

Senaryo 3: Ödeme verilerinin ele geçirilmesi

Güvenli olmayan bir proxy bağlantısı üzerinden reklam bütçesini artırırken kart bilgileriniz ele geçirilebilir. Site HTTPS kullanıyor olsa bile, bazı MITM saldırı türleri proxy sunucusu düzeyinde şifrelemeyi aşabilir.

Veri türü MITM durumunda risk Sonuçlar
Hesap şifreleri Yüksek Tam erişim kaybı
Çerezler ve tokenler Çok yüksek Şifresiz erişim
Ödeme kartları Orta (HTTPS durumunda) Mali kayıplar
API anahtarları Yüksek Otomasyona erişim
İş yazışmaları Orta Stratejilerin sızdırılması

Proxy üzerinden trafik ele geçirme nasıl çalışır

Etkili bir şekilde korunmak için saldırının mekanizmasını anlamak gerekir. İşte kötü niyetli kişilerin proxy sunucuları üzerinden veri ele geçirmek için kullandığı temel yöntemler:

Yöntem 1: SSL Stripping (şifrelemenin düşürülmesi)

Bu, proxy üzerinden MITM saldırılarının en yaygın tekniğidir. Kötü niyetli kişi, HTTPS sitesine yaptığınız isteği ele geçirir ve HTTP sürümü ile değiştirir. Korunmuş bir bağlantıda çalıştığınızı düşünürsünüz, ancak aslında trafik açık bir şekilde iletilmektedir.

Proxy üzerinden çalışırken bu nasıl işler:

  1. Dolphin Anty'de facebook.com adresini giriyorsunuz
  2. İstek, kötü niyetli kişinin proxy sunucusu üzerinden geçiyor
  3. Proxy isteği ele geçirir ve https://'yi http:// ile değiştirir
  4. Facebook, korunmasız sayfanın sürümünü verir (varsa)
  5. Şifreyi giriyorsunuz, bu açık bir şekilde proxy üzerinden geçiyor
  6. Kötü niyetli kişi verilerinizi kaydediyor ve isteği devam ettiriyor

Yöntem 2: SSL sertifikasının değiştirilmesi

Daha karmaşık bir teknik, burada proxy sunucusu sizinle hedef site arasında bir aracı olarak hareket eder ve SSL sertifikasını değiştirir. Proxy, sizinle bağlantı kurmak için kendi sertifikasını kurar ve site ile meşru bir HTTPS bağlantısı kurar.

Koruma: modern tarayıcılar (antidetect tarayıcı motorları dahil) güvenilmeyen sertifika uyarısı gösterir. Eğer proxy üzerinden çalışırken böyle bir uyarı alırsanız — bu bir kırmızı bayraktır, hemen bu proxy ile çalışmayı durdurun.

Yöntem 3: Sağlayıcı tarafından trafik kaydı

Bazı kötü niyetli proxy sağlayıcıları, kullanıcıların tüm trafiğini kasıtlı olarak kaydeder ve daha sonra analiz etmek ve verileri satmak için kullanır. Bu klasik bir MITM saldırısı değildir, ancak sonuç aynıdır — verileriniz başkalarının eline geçer.

Bu açıdan özellikle tehlikeli olanlar:

  • Halka açık listelerden alınan ücretsiz proxy'ler
  • Belirsiz gizlilik politikalarına sahip sağlayıcılardan proxy'ler
  • Piyasanın 3-5 katı daha düşük fiyatlı proxy'ler
  • Düşük veri koruma seviyesine sahip ülkelerden sağlayıcılardan proxy'ler

Proxy sağlayıcısının güvenilirliğini nasıl kontrol edersiniz

Güvenilir bir proxy sağlayıcısı seçmek, MITM saldırılarına karşı korumanın ilk ve en önemli hattıdır. İşte sağlayıcının güvenliğini değerlendirmek için belirli kriterler:

Kriter 1: Şeffaf gizlilik politikası

Güvenilir bir sağlayıcı, gizlilik politikasında açıkça belirtmelidir:

  • No-logs policy — kullanıcı trafiği kaydedilmez
  • Hangi teknik verilerin toplandığı (genellikle yalnızca trafik kullanım metrikleri)
  • Bağlantı verilerinin ne kadar süreyle saklandığı
  • Verilerin üçüncü şahıslara ne zaman aktarılabileceği

Eğer sağlayıcının web sitesinde gizlilik politikası yoksa veya çok belirsiz bir şekilde yazılmışsa — bu, hizmetlerinden vazgeçmek için ciddi bir sebeptir.

Kriter 2: İtibar ve yorumlar

Sağlayıcıyı aşağıdaki kaynaklardan kontrol edin:

  • Arbitrajcıların profesyonel topluluklarındaki yorumlar (Telegram kanalları, forumlar)
  • Facebook Ads, TikTok Ads ile çalışma bağlamında anılmalar — eğer sağlayıcı arbitrajcılar arasında popülerse, bu iyi bir işarettir
  • Sağlayıcının piyasada ne kadar süredir bulunduğu — yeni şirketler daha risklidir
  • Vaka çalışmaları ve kamuya açık müşterilerin varlığı

Kriter 3: Güvenlik için teknik garantiler

Sağlayıcıya destek hattında doğrudan sorular sorun:

  • HTTPS trafiği proxy tarafında şifrelenmeden destekleniyor mu?
  • HTTP istekleri ve çerezler kaydediliyor mu?
  • Hangi protokoller destekleniyor (HTTP, HTTPS, SOCKS5)?
  • Cihazınız ile proxy sunucusu arasındaki bağlantı şifreleniyor mu?

Kaliteli bir sağlayıcı, örneğin rezidans proxy'leri sunan, bu sorulara net ve ayrıntılı bir şekilde yanıt vermelidir. Kaçamak yanıtlar veya soruları görmezden gelmek — kötü bir işarettir.

Kriter 4: Makul fiyat politikası

Çok düşük bir fiyat her zaman şüphelidir. Kaliteli proxy'lerin altyapısının maliyeti vardır. Eğer sağlayıcı, piyasanın 3-5 katı daha düşük fiyatlar sunuyorsa, başka bir şekilde kazanıyor demektir — muhtemelen verileriniz üzerinden.

Sağlayıcı belirtisi Güvenli Riskli
No-logs politikası
Piyasada >2 yıl
SOCKS5 desteği
Arbitrajcıların yorumları
Makul fiyatlar
24/7 destek

HTTPS ve şifreleme: zorunlu koruma

Güvenilir bir proxy sağlayıcısı kullanırken bile, doğru şifreleme ayarları kritik öneme sahiptir. Trafiğinizi en iyi şekilde korumak için nasıl maksimum koruma sağlayacağınızı inceleyelim.

Her zaman HTTPS sürümlerini kullanın

Bu, çoğu MITM saldırısına karşı koruyan temel bir kuraldır. Proxy üzerinden çalışırken özellikle önemlidir:

  • Siteye ilk girişte adres çubuğuna https:// yazın
  • Tarayıcı adres çubuğunda kilit simgesinin olup olmadığını kontrol edin
  • HTTPS Everywhere uzantısını kurun (normal tarayıcılar için) veya antidetect tarayıcınızda otomatik HTTPS yönlendirmesinin etkin olduğundan emin olun
  • Sertifika sorunlarıyla ilgili uyarıları asla göz ardı etmeyin

SOCKS5 protokolü vs HTTP/HTTPS proxy

Proxy protokolünün seçimi doğrudan güvenliği etkiler:

HTTP/HTTPS proxy: HTTP protokolü düzeyinde çalışır, istekleri ve yanıtları değiştirebilir. Teorik olarak MITM saldırılarına karşı daha savunmasızdır, çünkü proxy sunucusu trafiğin içeriğini "anlar".

SOCKS5 proxy: Daha düşük bir düzeyde çalışır, yalnızca TCP bağlantılarını analiz etmeden yönlendirir. Daha güvenlidir, çünkü proxy, şifrelenmiş HTTPS bağlantısı içinde neyin iletildiğini göremez.

Hassas verilerle (reklam hesapları, müşteri profilleri) çalışırken öneri: SOCKS5 proxy kullanın. Çoğu antidetect tarayıcı (Dolphin Anty, AdsPower, Multilogin) bu protokolü destekler.

Ek şifreleme: Proxy üzerinde VPN

Maksimum güvenlik için VPN + proxy kombinasyonu kullanılabilir. Çalışma şeması:

  1. VPN'e bağlanıyorsunuz — tüm trafik şifreleniyor
  2. VPN tüneli üzerinden proxy'e bağlanıyorsunuz
  3. Proxy, trafiği hedef siteye yönlendiriyor

Bu şema, sızdırılmış bir proxy'den bile korur — kötü niyetli kişi yalnızca şifrelenmiş VPN trafiğini görecek, ancak içeriğini çözemez.

Ancak bir nokta var: bazı platformlar (Facebook, Google) VPN + proxy'ye olumsuz tepki verebilir, bunu şüpheli bir faaliyet olarak değerlendirebilir. Bu yöntemi özellikle hassas işlemler için kullanın, ancak günlük reklam hesapları ile çalışırken kullanmayın.

Antidetect tarayıcılarda güvenlik ayarları

Antidetect tarayıcılar, arbitrajcılar ve SMM uzmanları için çoklu hesap yönetimi için ana araçtır. Bunlarda güvenlik ayarlarının doğru bir şekilde yapılması, MITM saldırılarına karşı korunmak için kritik öneme sahiptir.

Dolphin Anty'de proxy ayarları

Dolphin Anty, arbitrajcılar arasında en popüler antidetect tarayıcılardan biridir. Güvenli proxy bağlantısı ayarları için adım adım rehber:

  1. Profil oluşturma: Yeni bir profil oluştururken "Proxy" bölümüne gidin
  2. Protokol seçimi: HTTP yerine SOCKS5 seçin — bu, ele geçirmeye karşı temel bir koruma sağlar
  3. Veri girişi: Proxy sağlayıcınızdan IP:PORT:LOGIN:PASSWORD'ı girin
  4. Kontrol: Mutlaka "Check Proxy" butonuna basın — Dolphin, IP, coğrafi konum ve proxy türünü gösterecektir
  5. WebRTC: Profil ayarlarında WebRTC'yi "Altered" veya "Disabled" moduna ayarlayın — bu, gerçek IP'nin sızmasını önleyecektir
  6. DNS: DNS isteklerinin proxy üzerinden gittiğinden emin olun, doğrudan değil (DNS için proxy kullanma ayarı)

AdsPower'da proxy ayarları

AdsPower, gelişmiş güvenlik ayarları sunar:

  1. Profil ayarlarını açın → "Proxy Settings" sekmesine gidin
  2. Proxy türü olarak "SOCKS5" seçin
  3. "Proxy DNS" seçeneğini etkinleştirin — tüm DNS istekleri proxy üzerinden gidecektir
  4. "Advanced" bölümünde "Block WebRTC" seçeneğini etkinleştirerek IP sızıntılarını önleyin
  5. Profili kaydetmeden önce proxy kontrolünü kullanın

IP ve DNS sızıntılarını kontrol etme

Proxy ayarlarından sonra profilinizi mutlaka sızıntılar için kontrol edin. Doğru bir şekilde ayarlanmış bir proxy bile tarayıcı düzeyinde zayıflıklara sahip olabilir:

  1. Proxy ayarları yapılmış profili açın
  2. whoer.net veya browserleaks.com kontrol sitesine gidin
  3. Proxy IP'sinin göründüğünden emin olun, gerçek IP'niz değil
  4. "WebRTC" sekmesinde gerçek IP'nizin görünmediğinden emin olun
  5. "DNS" sekmesinde DNS sunucularının proxy'nin coğrafi konumuyla eşleştiğini kontrol edin

Önemli: Her yeni profil için sızıntı kontrolü yapılmalıdır. Proxy aynı sağlayıcıdan olsa bile, profil ayarları farklılık gösterebilir ve farklı sonuçlar verebilir.

Riskleri azaltmak için profilleri izole etme

Bir proxy sızdırılmış olsa bile, profilleri doğru bir şekilde izole etmek zararı minimize eder:

  • Bir proxy = bir profil: Asla bir proxy'yi birden fazla reklam hesabı için kullanmayın
  • Kritik hesaplar için farklı sağlayıcılar: Tüm yumurtaları aynı sepete koymayın — 2-3 farklı sağlayıcıdan proxy kullanın
  • Mali işlemler için ayrı proxy'ler: Bütçeyi artırma ve fon çekme işlemlerini ayrı, mümkün olan en güvenli proxy üzerinden yapın
  • Proxy rotasyonu: Hesaplar için belirli aralıklarla proxy'leri değiştirin (1-3 ayda bir)

Veri koruma için ek önlemler

Proxy seçimi ve antidetect tarayıcı ayarlarının yanı sıra, MITM saldırılarına karşı korumanızı artıracak ek önlemler de vardır.

İki faktörlü kimlik doğrulama (2FA)

Kötü niyetli kişi, sızdırılmış bir proxy üzerinden şifrenizi ele geçirirse bile, 2FA hesabınıza erişimi önemli ölçüde zorlaştırır:

  • Tüm reklam hesaplarınızda (Facebook Business Manager, Google Ads, TikTok Ads) 2FA'yı etkinleştirin
  • SMS yerine kimlik doğrulama uygulamaları (Google Authenticator, Authy) kullanın — SMS ele geçirilebilir
  • SMM'deki müşteri hesapları için 2FA'nın etkinleştirilmesini talep edin
  • 2FA yedek kodlarını güvenli bir yerde saklayın (şifre yöneticisi, bulutta değil)

Şifreleme ile şifre yöneticileri

Şifre yöneticisi, iki güvenlik sorununu birden çözer:

  1. Özel şifreler: Her hesap için farklı karmaşık şifreler. Eğer bir hesap sızdırılırsa, diğerleri güvende kalır
  2. Otomatik doldurma: Şifre yöneticisi, yalnızca meşru sitelerde verileri otomatik olarak doldurur. Eğer bir MITM saldırısı aracılığıyla bir phishing sayfasına giderseniz, yönetici şifreyi doldurmaz

Önerilen şifre yöneticileri: 1Password, Bitwarden, KeePass (paranoidler için — yerel olarak saklanır).

Şüpheli faaliyetlerin izlenmesi

Hesaplarınızda şüpheli faaliyetler için bildirim sistemleri ayarlayın:

  • Facebook Business Manager: Yeni cihazlardan giriş, ödeme yöntemlerinde değişiklik, yeni reklam kampanyaları oluşturma hakkında e-posta bildirimlerini etkinleştirin
  • Google Ads: Hesap ayarlarında alışılmadık harcamalar ve değişiklikler hakkında bildirim ayarlayın
  • Düzenli kontroller: Haftada bir hesap giriş geçmişini kontrol edin — tüm IP adresleri sizin mi?
  • Mali izleme: Reklam hesaplarına bağlı kartlarla yapılan her işlem için banka SMS bildirimlerini etkinleştirin

İş ve kişisel verilerin ayrılması

İş hesaplarını (proxy üzerinden) ve kişisel verileri asla karıştırmayın:

  • Reklam hesapları için ayrı e-posta kullanın
  • Reklam bütçesini artırmak için ayrı sanal kartlar kullanın (ana kart değil)
  • Kişisel hesaplarınızda antidetect tarayıcı profilleri üzerinden oturum açmayın
  • Kişisel ve iş hesaplarının şifrelerini farklı depolarda saklayın

Bu, eğer iş proxy'si sızdırılmışsa zararı sınırlayacaktır — kötü niyetli kişi yalnızca iş verilerine erişim sağlayacak, ancak kişisel finanslarınıza ve hesaplarınıza erişemeyecektir.

Düzenli güvenlik denetimleri

Altyapınızın güvenliğini aylık olarak denetleyin:

  1. Tüm aktif proxy'leri sızıntılar için kontrol edin (whoer.net, browserleaks.com)
  2. Tüm reklam hesaplarındaki giriş geçmişini kontrol edin
  3. Kritik hesaplarda şifreleri değiştirin (3 ayda bir)
  4. Proxy sağlayıcınız hakkında yeni yorumların (özellikle olumsuz) olup olmadığını kontrol edin
  5. Antidetect tarayıcıları en son sürümlere güncelleyin

Proxy ile güvenli çalışma kontrol listesi

Bu kontrol listesini kaydedin ve her yeni profil ayarlarken veya proxy sağlayıcısını değiştirirken kontrol edin:

Sağlayıcı seçimi

  • ☐ Sağlayıcının net bir no-logs politikası var
  • ☐ Sağlayıcı en az 2 yıldır piyasada
  • ☐ Arbitrajcılardan olumlu yorumlar var
  • ☐ Fiyatlar piyasa ile makul (çok düşük değil)
  • ☐ Destek, güvenlik hakkında sorulara yanıt veriyor

Proxy ayarları

  • ☐ SOCKS5 protokolü kullanıldı (HTTP değil)
  • ☐ "Proxy DNS" seçeneği etkinleştirildi
  • ☐ WebRTC engellendi veya Altered modda
  • ☐ Antidetect tarayıcıda proxy kontrolü yapıldı
  • ☐ Sızıntı kontrolü yapıldı (whoer.net)

Hesaplarla çalışma

  • ☐ Her zaman sitelerin HTTPS sürümü kullanılıyor
  • ☐ İki faktörlü kimlik doğrulama etkinleştirildi
  • ☐ Şifre yöneticisi kullanılıyor
  • ☐ Bir proxy = bir profil/hesap
  • ☐ Şüpheli faaliyetler hakkında bildirimler ayarlandı

Düzenli bakım

  • ☐ Aylık olarak proxy sızıntı kontrolü yapıldı
  • ☐ Hesap giriş geçmişi kontrol edildi
  • ☐ 3 ayda bir şifreler değiştirildi
  • ☐ Kritik hesaplar için proxy rotasyonu yapıldı
  • ☐ Sağlayıcı hakkında yorumlar izlendi

Sonuç

Proxy üzerinden MITM saldırılarına karşı korunma, tek seferlik bir ayar değil, sürekli bir süreçtir. Güvenilir bir proxy sağlayıcısı nasıl seçileceğini, şifrelemenin nasıl doğru bir şekilde ayarlanacağını, antidetect tarayıcıların nasıl korunacağını ve ek güvenlik önlemlerinin nasıl uygulanacağını öğrendiniz. En önemlisi — güvenlikten tasarruf etmemek ve değerli hesaplarla çalışmadan önce her zaman proxy'leri kontrol etmektir.

Unutmayın: Bir Facebook Ads reklam hesabının kaybı, yüzlerce dolara mal olabilir, SMM'deki müşteri hesaplarının veri sızıntısı ise ajansın itibarına zarar verebilir. Kaliteli proxy'lere ve güvenlik ayarlarının doğru yapılmasına yapılan yatırımlar, kat kat geri döner.

Eğer reklam hesapları veya sosyal medyada çoklu hesap yönetimi ile çalışmayı planlıyorsanız, rezidans proxy'leri kullanmanızı öneririz — bu, yüksek anonimlik seviyesi ve minimum engelleme riski sağlar. Mobil platformlarla (Instagram, TikTok) çalışırken en iyi seçim, gerçek mobil operatör kullanıcılarını taklit eden ve neredeyse dolandırıcılık sistemlerinde şüphe uyandırmayan mobil proxy'ler olacaktır.

```