Bloga geri dön

HTTP/2 parmak izi engellerini aşmanın yolları: veri çekme ve arabuluculuk yöntemleri

Modern web siteleri HTTP/2 parmak izi ile istekleri engelliyor. curl-impersonate, Playwright ve doğru proxy ile anti-detect tarayıcılar üzerinden geçiş yöntemlerini inceliyoruz.

📅4 Ocak 2026
```html

Modern dolandırıcılık önleme sistemleri, otomasyonu yalnızca IP adresleri ve çerezler üzerinden değil, aynı zamanda HTTP/2 isteklerinin benzersiz parmak izleri üzerinden de belirlemeyi öğrendi. Cloudflare, Akamai, DataDome ve diğer koruma sistemleri, başlıkların sırasını, akış önceliklerini ve bağlantı parametrelerini analiz eder ve requests, axios veya curl gibi standart kütüphanelerden gelen istekleri engeller. Bu yazıda, HTTP/2 parmak izinin nasıl çalıştığını ve bunu pazaryerleri, sosyal medya otomasyonu ve trafik arbitrajı için nasıl aşabileceğimizi inceleyeceğiz.

HTTP/2 parmak izi nedir ve nasıl çalışır

HTTP/2 parmak izi, HTTP/2 protokolü üzerinden istemci ve sunucu arasında bir bağlantı kurulduğunda oluşan benzersiz bir özellik setidir. HTTP/1.1'den farklı olarak, isteklerin sıralı olarak gönderildiği HTTP/2, çoklama, akış önceliklendirmesi ve HPACK algoritması aracılığıyla başlıkların sıkıştırılmasını kullanır. Tüm bu parametreler, istemcinin benzersiz bir "imzasını" oluşturur.

HTTP/2 parmak izinin ana bileşenleri şunlardır:

  • SETTINGS frame — bağlantı parametreleri (pencere boyutu, maksimum çerçeve boyutu, akış sınırları)
  • WINDOW_UPDATE değerleri — veri aktarım penceresinin güncelleme değerleri
  • Priority frames — akışların öncelikleri ve bağımlılıkları
  • Header order — HTTP başlıklarının sıralaması (pseudo-headings :method, :path, :authority)
  • ALPN müzakeresi — TLS seviyesinde protokol müzakeresi parametreleri
  • Connection preface — bağlantının başlangıç satırı

Her tarayıcı (Chrome, Firefox, Safari) ve her kütüphane (Python requests, Node.js axios, Go net/http) bu parametreleri farklı bir sırayla ve farklı değerlerle gönderir. Örneğin, Chrome 120, SETTINGS ile HEADER_TABLE_SIZE=65536, ENABLE_PUSH=0, MAX_CONCURRENT_STREAMS=1000 parametrelerini gönderirken, Python kütüphanesi httpx tamamen farklı değerler gönderebilir.

Chrome 120'den SETTINGS frame örneği:
SETTINGS_HEADER_TABLE_SIZE: 65536
SETTINGS_ENABLE_PUSH: 0
SETTINGS_MAX_CONCURRENT_STREAMS: 1000
SETTINGS_INITIAL_WINDOW_SIZE: 6291456
SETTINGS_MAX_HEADER_LIST_SIZE: 262144

Python httpx'den SETTINGS frame örneği:
SETTINGS_HEADER_TABLE_SIZE: 4096
SETTINGS_ENABLE_PUSH: 1
SETTINGS_MAX_CONCURRENT_STREAMS: 100
SETTINGS_INITIAL_WINDOW_SIZE: 65535

Dolandırıcılık önleme sistemleri, gerçek kullanıcıların parmak izlerinin istatistiklerini toplar ve bunları gelen isteklerle karşılaştırır. Eğer parmak izi bilinen bir tarayıcıyla eşleşmiyorsa, istek şüpheli olarak engellenir.

Web siteleri neden HTTP/2 parmak izi ile engeller

HTTP/2 parmak izi ile engellemeler, 2022-2023 yıllarında yaygın bir hale geldi; çünkü dolandırıcılık önleme sistemleri, geleneksel koruma yöntemlerinin (User-Agent kontrolü, çerezler, IP adresleri) kolayca aşılabileceğini anladı. Veri çekme araçları başlıkları değiştirmeyi, arbitrajcılar proxy kullanmayı ve botlar kullanıcı davranışını taklit etmeyi öğrendi. Ancak HTTP/2 parmak izini değiştirmek daha zordur; çünkü bu, ağ yığını seviyesinde oluşur.

HTTP/2 parmak izinin uygulanmasının ana nedenleri şunlardır:

  • Veri çekme ile mücadele — pazaryerleri (Wildberries, Ozon, Amazon) fiyat rekabeti nedeniyle milyonlar kaybediyor
  • Reklam platformlarının korunması — Facebook Ads, Google Ads otomasyonu engelleyerek dolandırıcılığı önlemeye çalışıyor
  • Scalping'i önleme — bilet ve sınırlı ürün satış siteleri botlarla mücadele ediyor
  • DDoS'a karşı koruma — HTTP/2 parmak izi, meşru trafiği botnetlerden ayırmaya yardımcı olur
  • API lisanslarına uyum — bazı hizmetler, veri çekme yerine ücretli API'lerin kullanılmasını zorunlu kılmak istiyor

Cloudflare, 2023 yılında HTTP/2 parmak izi kontrolünü Bot Yönetimi'ne entegre etti. Onların verilerine göre, bu, veri çekme saldırılarının sayısını %67 oranında azalttı. Akamai ve DataDome benzer teknolojiler kullanıyor.

Önemli: Doğru User-Agent ve kaliteli rezidans proxyleri kullansanız bile, istek HTTP/2 parmak izi uyumsuzluğu nedeniyle engellenebilir. Örneğin, Chrome 120 için User-Agent ile istek gönderiyorsanız, ancak Python requests'ten bir parmak izi kullanıyorsanız — sistem bunu anında belirleyecektir.

Dolandırıcılık önleme sistemleri parmak izini nasıl belirler

Modern dolandırıcılık önleme sistemleri, HTTP/2 bağlantılarının çok katmanlı bir kontrolünü kullanır. Parmak izinin belirlenmesi süreci, sunucunun HTML sayfasını göndermesinden önce, TCP ve TLS bağlantısının kurulması aşamasında gerçekleşir.

Parmak izinin belirlenmesi aşamaları:

  1. TLS el sıkışma analizi — desteklenen TLS cipher suite'lerinin sırası, TLS genişletmelerinin (ALPN, SNI, supported_versions), TLS sürümü ve eliptik eğrilerin parametreleri kontrol edilir. Buna JA3 parmak izi denir.
  2. HTTP/2 bağlantı başlangıcı — "PRI * HTTP/2.0\r\n\r\nSM\r\n\r\n" başlangıç satırının ve ilk SETTINGS frame'inin kontrolü.
  3. SETTINGS frame doğrulaması — parametrelerin bilinen tarayıcılar ve kütüphaneler veritabanı ile karşılaştırılması. Eğer SETTINGS User-Agent ile eşleşmiyorsa, istek engellenir.
  4. Öncelik ve bağımlılık analizi — akışların önceliklerinin kontrolü. Örneğin, Chrome belirli bir şekilde akış bağımlılıkları ağacı oluştururken, Firefox farklı bir şekilde oluşturur.
  5. Header order kontrolü — pseudo-headings (:method, :authority, :scheme, :path) ve normal başlıkların (user-agent, accept, accept-encoding) sırasının analizi.
  6. WINDOW_UPDATE desenleri — WINDOW_UPDATE frame'lerinin değerlerinin ve gönderim sıklığının kontrolü.

Cloudflare, "parmak izinin parmak izi" olarak adlandırılan kendi Akamai2 teknolojisini kullanır; bu, HTTP/2 bağlantısının tüm parametrelerinin hash'ini oluşturur. Bu hash, milyonlarca bilinen parmak izi veritabanı ile karşılaştırılır. Eğer eşleşme yoksa ve parmak izi şüpheli görünüyorsa, JavaScript challenge veya engelleme ile ek bir kontrol başlatılır.

Sahtecilik belirleme örneği:

"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 Chrome/120.0.0.0" User-Agent ile bir istek gönderiyorsunuz, ancak Python httpx kütüphanesini kullanıyorsunuz. Sistem, User-Agent'ın Chrome 120'yi gösterdiğini ancak SETTINGS frame'inin httpx parametrelerini içerdiğini görüyor. Uyuşmazlık = engelleme. Cloudflare'da bu tür sahteciliklerin tespit oranı %99.2'ye ulaşmaktadır.

HTTP/2 parmak izini aşma yöntemleri

HTTP/2 parmak izi engellerini aşmanın birkaç yaklaşımı vardır; her birinin avantajları ve sınırlamaları vardır. Yöntem seçimi, veri çekme, sosyal medya otomasyonu, trafik arbitrajı veya test etme gibi görevlere bağlıdır.

Yöntem Zorluk Etkililik Uygulama
curl-impersonate Orta %95 API veri çekme, scraping
Playwright/Puppeteer yamanmış Yüksek %90 JS ile otomasyon
Anti-detect tarayıcılar Düşük %98 Arbitraj, çoklu hesap yönetimi
Gerçek tarayıcılar üzerinden Selenium Orta %85 Basit otomasyon
HTTP/2 kütüphaneleri ile özel ayarlar Çok yüksek %70-80 Özel görevler

Başarılı aşma için ana ilkeler:

  • HTTP/2 parmak izi ve User-Agent uyumu — Chrome'u taklit ediyorsanız, parmak izi aynı sürümdeki Chrome'dan olmalıdır
  • Kaliteli proxy kullanımı — doğru parmak izi bile, IP zaten kara listede ise kurtarmaz
  • Parmak izlerinin döngüsü — binlerce istek için aynı parmak izini kullanmayın
  • Kullanıcı davranışını taklit etme — istekler arasında gecikmeler, gerçekçi gezinme desenleri
  • Parmak izlerini güncelleme — tarayıcılar her 4-6 haftada bir güncellenir, parmak izini de güncellemek gerekir

Veri çekme için curl-impersonate kullanımı

curl-impersonate, popüler tarayıcıların HTTP/2 parmak izlerini düşük seviyede taklit eden modifiye edilmiş bir curl sürümüdür. Proje, dolandırıcılık önleme sistemlerini aşmak için özel olarak geliştirilmiştir ve farklı sürümlerde Chrome, Firefox, Safari ve Edge parmak izlerini destekler.

Veri çekme için curl-impersonate'ın avantajları:

  • Doğru HTTP/2 parmak izi taklidi — SETTINGS, Priority, WINDOW_UPDATE gerçek tarayıcıyla aynı
  • TLS parmak izi (JA3) desteği — yalnızca HTTP/2 değil, TLS el sıkışmasını da taklit eder
  • Düşük kaynak tüketimi — headless tarayıcılardan farklı olarak, curl hızlı çalışır
  • Kolay entegrasyon — normal curl'ün yerine scriptlerde kullanılabilir
  • Düzenli güncellemeler — parmak izleri yeni tarayıcı sürümlerine göre güncellenir

curl-impersonate kurulumu:

# Ubuntu/Debian üzerinde kurulum
wget https://github.com/lwthiker/curl-impersonate/releases/download/v0.6.1/curl-impersonate-v0.6.1.x86_64-linux-gnu.tar.gz
tar -xzf curl-impersonate-v0.6.1.x86_64-linux-gnu.tar.gz
sudo cp curl-impersonate-chrome /usr/local/bin/

# Kurulum kontrolü
curl-impersonate-chrome --version

Proxy ile kullanım örneği:

# Proxy ile Chrome 120 taklidi
curl-impersonate-chrome120 \
  --proxy http://username:password@proxy.example.com:8080 \
  -H "Accept-Language: tr-TR,tr;q=0.9,en;q=0.8" \
  https://www.wildberries.ru/catalog/0/search.aspx?search=laptop

# Firefox 120 taklidi
curl-impersonate-ff120 \
  --proxy socks5://username:password@proxy.example.com:1080 \
  https://www.ozon.ru/api/composer-api.bx/page/json/v2?url=/category/laptops

Python geliştiricileri için curl-impersonate üzerine bir Python sarmalayıcı sağlayan curl_cffi kütüphanesi mevcuttur:

from curl_cffi import requests

# Kurulum: pip install curl_cffi

# Chrome 120 taklidi ile istek
response = requests.get(
    'https://www.wildberries.ru/catalog/0/search.aspx?search=laptop',
    impersonate='chrome120',
    proxies={
        'http': 'http://username:password@proxy.example.com:8080',
        'https': 'http://username:password@proxy.example.com:8080'
    },
    headers={
        'Accept-Language': 'tr-TR,tr;q=0.9'
    }
)

print(response.status_code)
print(response.text[:500])

curl-impersonate, pazaryerleri ve Cloudflare ile korunan siteler için özellikle etkilidir, çünkü yalnızca HTTP/2'yi değil, aynı zamanda TLS parmak izini de taklit eder. Wildberries ve Ozon üzerindeki testlerde, kaliteli rezidans proxyleri kullanıldığında isteklerin başarı oranı %95'e ulaşmaktadır.

Doğru parmak izi ile Playwright ve Puppeteer ayarları

Playwright ve Puppeteer, tarayıcı otomasyonu için popüler araçlardır, ancak varsayılan olarak dolandırıcılık önleme sistemleri tarafından headless modun karakteristik işaretleri ve özel HTTP/2 parmak izi nedeniyle tanınırlar. Engelleri aşmak için ek ayarlar gereklidir.

Varsayılan Playwright/Puppeteer sorunları:

  • Headless mod, navigator.webdriver üzerinden belirlenir, eklentilerin eksikliği ve özel pencere boyutları
  • HTTP/2 parmak izi, DevTools Protokolü'nün özellikleri nedeniyle normal Chrome'dan farklıdır
  • Bazı Web API'lerinin eksikliği (WebGL, Canvas parmak izi farklı olabilir)
  • Eylemlerin senkronluğu — botlar eylemleri çok hızlı ve tekdüze gerçekleştirir

Çözüm: playwright-extra ve puppeteer-extra eklentileri ile kullanımı

# Playwright için kurulum
npm install playwright-extra puppeteer-extra-plugin-stealth

# Ya da Python için
pip install playwright-stealth

Playwright'ı parmak izini aşacak şekilde ayarlama örneği (Node.js):

const { chromium } = require('playwright-extra');
const stealth = require('puppeteer-extra-plugin-stealth')();

(async () => {
  const browser = await chromium.launch({
    headless: false, // Veya ek yamalarla true
    proxy: {
      server: 'http://proxy.example.com:8080',
      username: 'user',
      password: 'pass'
    },
    args: [
      '--disable-blink-features=AutomationControlled',
      '--disable-dev-shm-usage',
      '--no-sandbox',
      '--disable-setuid-sandbox',
      '--disable-web-security',
      '--disable-features=IsolateOrigins,site-per-process'
    ]
  });

  const context = await browser.newContext({
    viewport: { width: 1920, height: 1080 },
    userAgent: 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36',
    locale: 'tr-TR',
    timezoneId: 'Europe/Istanbul',
    geolocation: { latitude: 41.0082, longitude: 28.9784 },
    permissions: ['geolocation']
  });

  // Tanımlama aşmasını aşmak için yamalar
  await context.addInitScript(() => {
    Object.defineProperty(navigator, 'webdriver', {
      get: () => undefined
    });
    
    // Eklentileri taklit etme
    Object.defineProperty(navigator, 'plugins', {
      get: () => [1, 2, 3, 4, 5]
    });
    
    // Dilleri taklit etme
    Object.defineProperty(navigator, 'languages', {
      get: () => ['tr-TR', 'tr', 'en-US', 'en']
    });
  });

  const page = await context.newPage();
  
  // Gecikme ile siteye gitme
  await page.goto('https://www.wildberries.ru/', {
    waitUntil: 'networkidle'
  });
  
  // Fare hareketini taklit etme
  await page.mouse.move(100, 100);
  await page.waitForTimeout(Math.random() * 2000 + 1000);
  
  await browser.close();
})();

Python geliştiricileri için playwright-stealth kütüphanesi mevcuttur:

from playwright.sync_api import sync_playwright
from playwright_stealth import stealth_sync

with sync_playwright() as p:
    browser = p.chromium.launch(
        headless=False,
        proxy={
            "server": "http://proxy.example.com:8080",
            "username": "user",
            "password": "pass"
        }
    )
    
    context = browser.new_context(
        viewport={'width': 1920, 'height': 1080},
        user_agent='Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36',
        locale='tr-TR',
        timezone_id='Europe/Istanbul'
    )
    
    page = context.new_page()
    stealth_sync(page)  # Stealth yamalarını uygulama
    
    page.goto('https://www.wildberries.ru/')
    page.wait_for_timeout(3000)
    
    browser.close()

Bu yamalar ile bile, Playwright/Puppeteer, gelişmiş dolandırıcılık önleme sistemlerini aşma garantisi vermez. Cloudflare Bot Yönetimi ve DataDome, davranış analizi (hareket hızı, tıklama desenleri, fare hareketleri) yoluyla otomasyonu belirleyebilir. Kritik görevler için anti-detect tarayıcıların kullanılması önerilir.

Parmak izini aşmak için anti-detect tarayıcılar

Anti-detect tarayıcılar, çoklu hesap yönetimi ve parmak izini aşma için özel çözümlerdir; arbitrajcılar, SMM uzmanları ve e-ticaret uzmanları tarafından kullanılır. Playwright'tan farklı olarak, hazır bir UI sunar ve parmak izinin tüm parametrelerini otomatik olarak değiştirir, HTTP/2 dahil.

HTTP/2 parmak izini destekleyen popüler anti-detect tarayıcılar:

Tarayıcı HTTP/2 değiştirme Fiyat Uygulama
Dolphin Anty Evet, otomatik $89/ay'dan itibaren Facebook/TikTok arbitrajı
AdsPower Evet, otomatik $9/ay'dan itibaren E-ticaret, SMM
Multilogin Evet, gelişmiş €99/ay'dan itibaren Profesyonel arbitraj
GoLogin Evet, temel $24/ay'dan itibaren Yeni başlayan arbitrajcılar
Octo Browser Evet, otomatik €29/ay'dan itibaren Sosyal medya çoklu hesap yönetimi

Anti-detect tarayıcılar HTTP/2 parmak izini nasıl değiştirir:

  • Chromium'un kaynak kodu düzeyinde değiştirilmesi — tarayıcı kodunda HTTP/2 parametrelerinin değiştirilmesi
  • SETTINGS'in dinamik değiştirilmesi — her profil için benzersiz ancak gerçekçi parametrelerin üretilmesi
  • Canvas/WebGL parmak izi ile senkronizasyon — tüm parmak izi parametreleri birbiriyle uyumlu
  • Gerçek parmak izleri veritabanları — gerçek cihazlar ve tarayıcılardan parmak izlerinin kullanılması
  • Otomatik güncelleme — parmak izleri yeni tarayıcı sürümleri çıktığında güncellenir

Dolphin Anty ayarları ile HTTP/2 parmak izini aşma:

  1. Yeni bir tarayıcı profili oluşturun → işletim sistemini seçin (Windows/macOS/Linux)
  2. "Fingerprint" bölümünde "Gerçek parmak izi" veya "Yeni oluştur" seçeneğini seçin
  3. User-Agent belirtin — tarayıcı otomatik olarak uygun HTTP/2 parmak izini seçecektir
  4. Proxy ayarlarında mobil proxyler ekleyin, Facebook/Instagram ile çalışmak için veya diğer görevler için rezidans proxyleri kullanın
  5. Gerçek IP'yi değiştirmek için "WebRTC substitution" seçeneğini etkinleştirin
  6. "Canvas" bölümünde "Noise" modunu seçin, benzersiz Canvas parmak izi için
  7. Profili kaydedin ve başlatın — tarayıcı benzersiz bir HTTP/2 parmak izine sahip olacaktır

Anti-detect tarayıcılar, parmak izini aşmada en iyi sonuçları verir — doğru ayarlarla başarı oranı %98'e ulaşır. Özellikle Facebook Ads, TikTok Ads, Instagram gibi parmak izi engellemelerinin en sert olduğu yerlerde etkilidirler.

Arbitrajcılar için ipucu:

Facebook Ads hesapları oluştururken şu kombinasyonu kullanın: Dolphin Anty + mobil proxyler + her hesap için benzersiz parmak izi. Birden fazla hesap için aynı parmak izini kullanmayın — Facebook, hesapları parmak izi üzerinden ilişkilendirir ve tüm grubu yasaklayabilir (chain-ban). Her yeni profil oluşturduğunuzda parmak izini değiştirin.

HTTP/2 engellerini aşmada proxy rolü

Doğru HTTP/2 parmak izi, başarının yalnızca yarısıdır. Mükemmel bir parmak izi ile bile, IP adresi kara listede veya bilinen bir veri merkezine ait ise istek engellenir. Proxyler, parmak izini aşmada kritik bir rol oynar.

Proxyler neden HTTP/2 engellerini aşmada önemlidir:

  • Gerçek IP'yi gizleme — dolandırıcılık önleme sistemleri yalnızca parmak izini değil, IP'nin itibarını da kontrol eder
  • Coğrafi uyum — eğer parmak izi Rusça bir Windows'tan geliyorsa, ancak IP ABD'den geliyorsa — bu şüphelidir
  • Parmak izlerinin döngüsü — farklı IP'lerle farklı parmak izleri kullanılabilir, ilişkilendirme olmadan
  • Rate limiting'i aşma — isteklerin birden fazla IP'ye dağıtılması, engellenme olasılığını azaltır
  • Mobil cihazları taklit etme — mobil proxyler, gerçek iletişim operatörlerinin IP'lerini sağlar

Farklı görevler için hangi proxyleri kullanmalısınız:

Görev Proxy türü Neden
Facebook Ads oluşturma Mobil proxyler Facebook, mobil iletişim operatörlerinin IP'lerine güvenir, yasaklama riski düşüktür
Wildberries/Ozon'dan veri çekme Rezidans proxyleri Gerçek ev kullanıcılarının IP'leri, meşru olanlardan ayırt edilmesi zor
Toplu API veri çekme Veri merkezi proxyleri Yüksek hız, düşük fiyat, sert koruması olmayan API'ler için uygundur
Instagram'da çoklu hesap yönetimi Mobil veya rezidans Instagram, veri merkezi IP'lerini sert bir şekilde engeller, "temiz" IP'ler gereklidir
TikTok Ads Mobil proxyler TikTok, mobil cihazlara odaklanır, mobil IP'ler doğal görünür

HTTP/2 parmak izi ile çalışmak için proxylerin önemli parametreleri:

  • HTTP/2 desteği — proxy sunucusunun HTTP/2 protokolünü desteklediğinden emin olun
  • Sticky sessions — bir oturum süresince bir IP'yi koruma imkanı (çoklu hesap yönetimi için)
  • IP döngüsü — veri çekme için otomatik IP değişimi (her N istekte veya zamanla)
  • Coğrafi bağlılık — ülke/şehrin seçimi parmak izi ile uyumlu olmalıdır
  • IP temizliği — IP'nin kara listelerde olup olmadığını kontrol etme (IPQualityScore üzerinden yapılabilir)

Doğru HTTP/2 parmak izi ve kaliteli proxylerin kombinasyonu, sinerjik bir etki yaratır — her bir unsur diğerini güçlendirir. Örneğin, rezidans proxyleri ile curl-impersonate kullanarak Wildberries'den veri çekerken, isteklerin başarı oranı %97'ye ulaşırken, proxy olmadan veya veri merkezi proxyleri ile bu oran yalnızca %60-70'tir.

Pratik vakalar: veri çekme, arbitraj, e-ticaret

HTTP/2 parmak izini aşmanın gerçek iş senaryolarını inceleyelim.

Vaka 1: Rakiplerin fiyatlarını izlemek için Wildberries'den veri çekme

Görev: E-ticaret şirketi, Wildberries'de elektronik ürünler satıyor ve günde iki kez 500 rakibin fiyatlarını otomatik olarak izlemek istiyor.

Sorun: Wildberries, HTTP/2 parmak izi kontrolü ile Cloudflare Bot Yönetimi kullanıyor. Standart kütüphaneler (Python requests, Scrapy) 3-5 istektan sonra engelleniyor.

Çözüm:

  1. Chrome 120 taklidi ile curl-impersonate (curl_cffi Python için) kullanımı
  2. Her 10 istekte bir döngü ile rezidans proxy bağlantısı
  3. İstekler arasında 2-5 saniye rastgele gecikmeler eklenmesi
  4. Chrome 119, 120, 121 arasında User-Agent döngüsü ile uygun parmak izleri kullanımı
import time
import random
from curl_cffi import requests

# Veri çekilecek ürünlerin listesi
product_ids = [12345678, 87654321, ...]  # 500 ürün kodu

# Proxy ayarları (rezidans ile döngü)
proxy = "http://username:password@residential.proxycove.com:8080"

# Döngü için Chrome sürümleri
chrome_versions = ['chrome119', 'chrome120', 'chrome121']

results = []

for product_id in product_ids:
    # Rastgele bir Chrome sürümü seçimi
    impersonate = random.choice(chrome_versions)
    
    url = f'https://www.wildberries.ru/catalog/{product_id}/detail.aspx'
    
    try:
        response = requests.get(
            url,
            impersonate=impersonate,
            proxies={'http': proxy, 'https': proxy},
            headers={
                'Accept-Language': 'tr-TR,tr;q=0.9',
                'Accept': 'text/html,application/xhtml+xml'
            },
            timeout=15
        )
        
        if response.status_code == 200:
            # HTML'den fiyatı çekme
            price = parse_price(response.text)
            results.append({'id': product_id, 'price': price})
            print(f'✓ {product_id}: {price} TL')
        else:
            print(f'✗ {product_id}: HTTP {response.status_code}')
    
    except Exception as e:
        print(f'✗ {product_id}: {str(e)}')
    
    # Rastgele gecikme
    time.sleep(random.uniform(2, 5))

# Sonuçları kaydetme
save_to_database(results)

Sonuç: Veri çekme başarısı, parmak izi aşılmadan %45'ten %96'ya yükseldi. Zaman tasarrufu — manuel izleme yerine günde 8 saat, otomatik veri çekme 30 dakikada tamamlandı.

Vaka 2: Arbitraj için Facebook Ads hesapları oluşturma

Görev: Arbitraj ekibi, 30 Facebook Ads hesabında aynı anda reklam yayınlamak istiyor.

Sorun: Facebook, HTTP/2 parmak izine göre ilişkili hesapları belirliyor ve tüm grubu yasaklıyor (chain-ban). Tüm hesaplar için tek bir tarayıcı kullanıldığında yasaklama riski %90.

Çözüm:

  1. Dolphin Anty kullanarak 30 benzersiz profil oluşturma
  2. Her profil için benzersiz HTTP/2 parmak izi, Canvas, WebGL, User-Agent
  3. Her hesap için bir IP ile mobil proxy kullanımı (24 saatlik sticky session)
  4. Hesapları işletim sistemlerine göre ayırma (10 Windows, 10 macOS, 10 Android emülasyonu)
  5. Rekabet öncesi 3 gün boyunca normal aktivite (haber akışını görüntüleme, beğenme) ile hesapları ısıtma

Dolphin Anty'de ayarlar:

  • Profil 1: Windows 10, Chrome 120, mobil proxy Türkiye (Turkcell), gerçek cihazdan parmak izi
  • Profil 2: macOS Sonoma, Safari 17, mobil proxy Türkiye (Vodafone), benzersiz parmak izi
  • Profil 3: Windows 11, Chrome 121, mobil proxy Ukrayna (Kyivstar), gerçek cihazdan parmak izi
  • Ve tüm 30 profil için devam edin...

Sonuç: 3 aylık çalışma süresince 30 hesaptan 2'si yasaklandı (%6.6, anti-detect olmadan %90'a karşı). ROI, daha fazla grubu aynı anda test etme imkanı sayesinde %340 arttı.

Vaka 3: SMM ajansı için Instagram'da otomatik gönderim

Görev: SMM ajansı, Instagram'da 50 müşteri hesabını yönetiyor ve gönderi yayınlamayı otomatikleştirmek istiyor.

Sorun: Instagram, otomasyonu tespit ettiğinde hesapları engelliyor. Tüm hesaplar için tek bir IP ve aynı parmak izi kullanmak, kitlesel engellemelere yol açıyor.

Çözüm:

  1. AdsPower ile 50 profil (her hesap için bir tane) kullanımı
  2. Müşterinin şehrine bağlı rezidans proxy kullanımı (müşteri İstanbul'dan ise — proxy İstanbul)
  3. Her profil için benzersiz HTTP/2 parmak izi
  4. AdsPower'ın yerleşik planlayıcısı aracılığıyla otomasyon (kodsuz)
  5. Kullanıcı davranışını taklit etme: rastgele gecikmeler, gönderim öncesi haber akışını görüntüleme

Otomasyon ayarları:

  • AdsPower'a içerik yükleme (fotoğraf, metin, etiketler)
  • Program ayarları: her gün müşteri saatine göre 12:00'de gönderi
  • Rastgelelik ekleme: belirlenen zamandan ±30 dakika
  • Gönderim öncesi: Instagram'ı açma → 2-3 dakika haber akışını kaydırma
```