Bir proxy, gerçek IP'nizi gizler — bu temel bir koruma seviyesidir. Ancak, onlarca reklam hesabıyla çalıştığınızda, agresif veri çekme yaptığınızda veya anti-detect tarayıcıda profilleri yönettiğinizde, tek katman genellikle yeterli değildir. Proxy zinciri (proxy chain), trafiği yönlendirmek için birkaç katman ekler, bu da izlemeyi önemli ölçüde zorlaştırır ve yasaklanma riskini azaltır. Bu makalede — bunun nasıl çalıştığını ve pratikte nasıl ayarlanacağını detaylı bir şekilde inceleyeceğiz.
Proxy zinciri nedir ve neden gereklidir
Proxy zinciri, trafiğinizin hedef kaynağa ulaşmadan önce geçtiği iki veya daha fazla proxy sunucusunun ardışık bir zinciridir. "Siz → proxy → site" yerine, trafik "siz → proxy 1 → proxy 2 → proxy 3 → site" rotasını izler. Her bir sonraki düğüm yalnızca bir önceki düğümü görür, ancak başlangıç noktasını bilmez.
Pratikte bunun gerekliliği nedir? Facebook Ads üzerinden 30 reklam hesabı yönettiğinizi düşünün. Her profil için sıradan bir proxy kullanıyorsunuz. Eğer Facebook bir hesabı yasaklarsa ve aynı havuzdan komşu IP adreslerini kontrol etmeye başlarsa — zincir yasaklama riski (chain ban) hızla artar. Proxy zinciri bu analizi zorlaştırır: eğer bir düğüm şüpheli hale gelirse, tüm rotayı takip etmek teknik olarak daha zor hale gelir.
Yasaklardan korunmanın yanı sıra, proxy zinciri birkaç başka sorunu da çözer:
- Coğrafi kısıtlamaların aşılması — birkaç ülke üzerinden bir zincir kurarak çıkışta gereken coğrafi konumu elde edebilirsiniz.
- Deanonimleşme riskinin azaltılması — ara sunuculardan biri log tutsa bile, bu sizin gerçek giriş noktanızı açığa çıkarmaz.
- Görevler için trafik ayrımı — farklı projeler için farklı zincirler, çapraz izlemeyi engeller.
- Veri çekme sırasında ek bir koruma katmanı — anti-bot sistemleri, farklı özelliklere sahip birkaç düğümden geçen isteklerin kalıbını daha zor tanır.
Önemli olan: proxy zinciri, iyi bir proxy'nin yerini almaz, ona bir ek olarak düşünülmelidir. Eğer temel proxy güvenilir değilse veya "kirli" (açığa çıkmış) ise, zincir kurtarmaz. Her bir halkadaki kalite, tüm zincirin güvenilirliğini belirler.
Proxy zinciri nasıl çalışır: trafik rotası
Çalışma prensibini anlamak için, bir veri paketinin rotasını adım adım inceleyelim. Diyelim ki üç proxy sunucusundan oluşan bir zincir kullanıyorsunuz.
Proxy zincirindeki trafik rotası:
Bilgisayarınız (gerçek IP: 1.2.3.4)
↓ şifreli bağlantı
Proxy 1 (örneğin, yerel, Almanya)
↓
Proxy 2 (örneğin, veri merkezi, Hollanda)
↓
Proxy 3 (örneğin, mobil, ABD)
↓
Hedef site, proxy 3'ün IP'sini (ABD) görür
Hedef site, zincirdeki son proxy'nin IP'sini yalnızca görür. Proxy 3, yalnızca proxy 2'nin adresini bilir. Proxy 2, yalnızca proxy 1'i bilir. Ve yalnızca proxy 1, gerçek IP'nizi bilir. Bu nedenle, zincirin ilk düğümü güvenlik açısından en kritik olanıdır. Maksimum güvenilirlikte olmalı ve log tutmamalıdır.
Proxy zincirinin çalışması için birkaç mod vardır ve bu modlar, arızalar durumunda davranışı belirler:
| Mod | Açıklama | Ne zaman kullanılmalı |
|---|---|---|
| Sıkı | Trafik, belirtilen tüm proxy'ler üzerinden sıkı bir şekilde geçer. Eğer biri erişilemezse — bağlantı kesilir. | Maksimum güvenlik, kritik görevler |
| Dinamik | Erişilemeyen proxy'ler atlanır, zincir çalışan düğümlerden oluşur. | Stabilite, maksimum anonimlikten daha önemlidir |
| Rastgele | Proxy'ler, her bağlantı için listeden rastgele seçilir. | Veri çekme, döngüsel toplu istekler |
Zincirdeki protokoller karıştırılabilir: SOCKS5, SOCKS4, HTTP/HTTPS. Ancak, HTTP proxy'lerinin TCP bağlantılarını tam olarak proxy'leme desteği sağlamadığını unutmamak önemlidir; bu nedenle maksimum anonimlik için her düğümde SOCKS5 kullanılması önerilir. Bu protokol, TCP seviyesinde çalışır ve paket başlıklarını değiştirmez, bu da trafiği tespit sistemleri için daha az görünür hale getirir.
Proxy zincirine kim ihtiyaç duyar: arbitraj, SMM, veri çekme
Proxy zinciri, her görev için evrensel bir araç değildir. Standart korumanın artık yeterli olmadığı ve hatanın maliyetinin yüksek olduğu yerlerde geçerlidir. Belirli senaryoları inceleyelim.
Arbitrajcılar ve Facebook Ads
Facebook Ads ve TikTok Ads ile çalışan arbitrajcılar, çoklu hesap tespiti için en agresif sistemlerden biriyle karşılaşır. Facebook, yalnızca IP adresini değil, aynı zamanda itibarını, kullanım geçmişini ve ASN (sağlayıcının otonom sistemi) ile ilişkisini de analiz eder. Birkaç hesabınız aynı sağlayıcının havuzundan proxy kullanıyorsa — bu zaten bir alarm sinyalidir.
Proxy zinciri, her hesabın benzersiz bir çıkış IP'si üzerinden çıkmasını sağlar, bu arada ara düğümler trafik kalıbını ek olarak maskelemektedir. Özellikle etkili bir şemadır: yerel proxy ilk düğüm + mobil proxy son düğüm. Mobil IP'ler, Facebook'ta en yüksek güvene sahiptir ve yerel ilk düğüm giriş noktasını gizler.
SMM uzmanları ve Instagram ile TikTok'ta çoklu hesap yönetimi
Dolphin Anty veya AdsPower üzerinden 20-50 müşteri hesabı yöneten uzmanlar bilir: Bu platformların algoritmaları, hesapları davranış kalıpları ve ağ özellikleri ile ilişkilendirebilir. Her profilin kendi proxy'si olsa bile, bir cihazdan aynı anda yapılan etkinlik fark edilebilir.
Proxy zinciri, ek bir izolasyon katmanı ekler: Her profilin trafiği kendi benzersiz zincirinden geçer, bu da hesaplar arasındaki korelasyonu teknik olarak daha zor hale getirir. Bu, toplu gönderim veya etkinlik artırma sırasında özellikle önemlidir.
Pazar yerlerinin veri çekimi: Wildberries, Ozon, Avito
Büyük pazar yerlerinin koruma sistemleri — Wildberries, Ozon, Avito — giderek daha akıllı hale geliyor. Sorgu sıklığını, davranış kalıplarını ve IP itibarını analiz ederler. Agresif veri çekiminde bir proxy birkaç saat yeter, ardından IP yasaklanır. Son düğümde döngüsel bir proxy zinciri, yasaklamalar olmadan çalışma süresini önemli ölçüde artırır: her yeni istek yeni bir çıkış IP'si üzerinden giderken, ara düğümler ek maskeleme sağlar.
Zincirde hangi proxy türleri kullanılmalı
Zincirin her düğümü için doğru proxy türlerini seçmek, etkinliğin anahtar faktörüdür. Tüm proxy'ler, birinci, ikinci veya son halkada eşit derecede faydalı değildir.
| Proxy türü | Zincirdeki rolü | Artıları | Eksileri |
|---|---|---|---|
| Yerel | İlk veya son düğüm | Gerçek ev kullanıcılarının IP'leri, yüksek güven | Hız daha düşük, daha pahalı |
| Mobil | Son düğüm (çıkış) | Sosyal ağlarda maksimum güven, operatör NAT'ı | Pahalı, daha az IP havuzu |
| Veri merkezi | Ara düğüm | Yüksek hız, stabilite, uygun fiyat | Proxy olarak kolayca tespit edilir |
Çoğu görev için optimal strateji, veri merkezi proxy'lerini ara düğümler olarak kullanmak (hızlı ve ucuzdur, "kirli" olmaları son düğümle gizlenir) ve yerel proxy'leri son halkada kullanmaktır — çünkü bu IP'ler hedef kaynak tarafından görülür.
Facebook Ads, Instagram ve TikTok ile çalışırken — özellikle hesap çiftliği yaparken — son düğüm olarak en iyi seçim mobil proxy'lerdir. Bu IP'ler mobil operatörlere aittir ve bu adresler tarihsel olarak gerçek kullanıcılar tarafından kullanılmıştır, bu nedenle platformların onlara güven düzeyi maksimumdur.
💡 Arbitrajcılar için pratik şema:
Bilgisayarınız → Veri merkezi proxy (ara) → Mobil proxy (son) → Facebook Ads
Böyle bir iki düğümlü zincir, hız, maliyet ve anonimlik seviyesi için iyi bir denge sağlar.
Linux ve macOS'ta ProxyChains ayarlama
ProxyChains, herhangi bir uygulamanın trafiğini bir proxy sunucuları zincirinden yönlendirmeye olanak tanıyan bir komut satırı aracıdır. Sistem seviyesinde çalışır ve uygulamanın kendisinin proxy desteği gerektirmez. Adım adım kurulum ve ayarları inceleyelim.
Adım 1: ProxyChains Kurulumu
Ubuntu/Debian için:
sudo apt update sudo apt install proxychains4
macOS için (Homebrew ile):
brew install proxychains-ng
Adım 2: Konfigürasyon dosyasını düzenleme
Ana konfigürasyon dosyası /etc/proxychains4.conf yolunda bulunur. Bir metin düzenleyicisinde açın:
sudo nano /etc/proxychains4.conf
Aşağıdaki parametreleri bulun ve düzenleyin:
# Zincir modunu seçin (gerekli olanı yorumdan çıkarın) strict_chain # dynamic_chain # random_chain # DNS sızıntısını devre dışı bırakın proxy_dns # Proxy listesi formatı: tür host port [kullanıcı adı şifre] [ProxyList] socks5 185.220.10.1 1080 user1 pass1 socks5 91.108.4.50 1080 user2 pass2 socks5 104.21.55.200 1080 user3 pass3
[ProxyList] bölümündeki satırlar, trafiğin geçeceği proxy sunucularınızdır. İlk satır ilk düğüm, son satır ise son düğümdür.
Adım 3: Uygulamaları zincir üzerinden başlatma
Konfigürasyonu kaydettikten sonra, herhangi bir uygulamayı ProxyChains üzerinden başlatmak için çağrısından önce komutu ekleyebilirsiniz:
# Zincir üzerinden mevcut IP'yi kontrol etme proxychains4 curl https://api.ipify.org # Tarayıcıyı zincir üzerinden başlatma proxychains4 firefox # Python betiğini zincir üzerinden başlatma proxychains4 python3 my_parser.py
Adım 4: DNS sızıntılarını kontrol etme
Proxy zinciri ile çalışırken en yaygın sorun — DNS sızıntısıdır. Bu, DNS sorgularının (yani alan adlarını çözme istekleri) zinciri atlayarak doğrudan sağlayıcınıza gitmesi ve gerçek konumunuzu açığa çıkarması anlamına gelir. Konfigürasyonda proxy_dns satırının etkin olduğundan emin olun ve her konfigürasyon değişikliğinden sonra dnsleaktest.com hizmetinde sızıntıları kontrol edin.
Anti-detect tarayıcılarda proxy zinciri: Dolphin, AdsPower, GoLogin
Arbitrajcılar ve SMM uzmanları için, anti-detect tarayıcılar üzerinden doğrudan ProxyChains ayarlamak en pratik yol değildir. Çoğu anti-detect tarayıcı yalnızca bir proxy'yi profilde destekler. Ancak, zinciri uygulamak için birkaç işlevsel yaklaşım vardır.
Yöntem 1: Yerel proxy tüneli (önerilir)
En pratik yaklaşım, zinciri kendisi oluşturan bir yerel proxy sunucusu (örneğin, Windows'ta Proxifier veya Linux'ta redsocks aracılığıyla) ayarlamaktır. Anti-detect tarayıcı, bu yerel proxy'ye (127.0.0.1) bağlanır ve o da trafiği dış sunucular zinciri üzerinden yönlendirir.
Proxifier ile adım adım ayarlama (Windows):
- Proxifier'ı kurun ve “Proxy Sunucuları” bölümünü açın.
- İlk proxy'yi ekleyin (örneğin, SOCKS5, IP: 185.220.10.1, port: 1080, kimlik doğrulama ile).
- İkinci proxy'yi benzer şekilde ekleyin.
- “Proxification Kuralları” → trafiği her iki proxy üzerinden sırasıyla yönlendiren bir kural oluşturun.
- Dolphin Anty veya AdsPower profil ayarlarında proxy'yi belirtin:
127.0.0.1:8080(Proxifier'ın yerel portu). - Profili başlatın ve whatismyipaddress.com'da IP'yi kontrol edin — zincirdeki son proxy'nin IP'si görünmelidir.
Yöntem 2: İlk düğüm olarak SSH tüneli
Arbitrajcılar arasında popüler bir diğer yöntem — zincirin ilk şifreli düğümü olarak SSH tünelini kullanmaktır. Uzak bir sunucuya SOCKS5 seçeneği ile (bayrak -D) SSH bağlantısı kurarsınız ve ardından bu tünele ikinci proxy'yi Proxifier veya ProxyChains aracılığıyla bağlarsınız.
# SSH üzerinden SOCKS5 tüneli oluşturma # Yerel port 9050'den gelen trafik SSH sunucusuna gidecek ssh -D 9050 -N -f [email protected]
Daha sonra ProxyChains veya Proxifier konfigürasyonunda socks5 127.0.0.1 9050 ilk düğüm olarak ekleyin ve ana proxy'nizi ikinci olarak ekleyin. Böylece iki katmanlı bir zincir elde edersiniz: SSH tüneli → dış proxy → hedef site.
Yöntem 3: Multilogin ve Octo Browser'ın yerleşik yetenekleri
Bazı anti-detect tarayıcılar — özellikle Multilogin ve Octo Browser — profil seviyesinde daha esnek trafik yönlendirmeyi destekler. Multilogin profil ayarlarında proxy'yi belirtebilir ve Multilogin Cloud üzerinden yönlendirmeyi ek olarak ayarlayabilirsiniz — bu esasen yerleşik bir zincirdir. Belirli tarayıcının belgelerinde güncel olanakları kontrol edin.
Proxy zinciri ayarlarken yapılan yaygın hatalar
Doğru yapılandırılmış bir zincir bile, birkaç yaygın hata nedeniyle başarısız olabilir. İşte en kritik olanları — ve bunlardan nasıl kaçınabileceğiniz.
Hata 1: DNS sızıntısı
DNS sorguları zinciri atlayarak doğrudan sağlayıcıya gider. Bu, en yaygın ve en görünmez zayıflıktır. Çözüm: ProxyChains'te her zaman proxy_dns'i etkinleştirin, şifreli DNS (DNS-over-HTTPS veya DNS-over-TLS) kullanın ve her konfigürasyon değişikliğinden sonra dnsleaktest.com'da sızıntıları kontrol edin.
Hata 2: Güvenilir olmayan ücretsiz proxy kullanımı
Açık listelerden ücretsiz proxy'leri zincire ekleme cazibesi büyüktür — sanki düğüm sayısını ve anonimliği artırıyormuş gibi görünürler. Pratikte bu tersine işler: ücretsiz proxy'ler genellikle tuzaklardır (honeypot), tüm trafiği kaydeder ve kötü niyetli kişilerin kontrolünde olabilir. Yalnızca güvenilir sağlayıcılardan onaylanmış ücretli proxy'leri kullanın.
Hata 3: Çok uzun zincir
Zincire 5-7 düğüm eklemek, sizi 5-7 kat daha anonim yapmaz. Ancak, bağlantı hızını kat kat düşürür ve bir düğümün arızalanma olasılığını artırır. Çoğu pratik görev için 2-3 düğüm yeterlidir. Optimal olanı — biri ara, diğeri gereken coğrafi konumda son düğüm olmak üzere iki düğümdür.
Hata 4: Proxy ve tarayıcı profilinin coğrafi konumunun uyumsuzluğu
Anti-detect tarayıcıda çalışırken, son proxy'nin coğrafi konumunun profil ayarlarında belirtilen coğrafi konumla (tarayıcı dili, saat dilimi, GPS ayarları) eşleşmesi önemlidir. Eğer proxy Almanya'dan bir IP veriyorsa ve profilde Moskova saat dilimi varsa — bu çelişki kolayca tespit edilir.
Hata 5: WebRTC sızıntılarını göz ardı etme
WebRTC, proxy aktifken bile gerçek IP'yi açığa çıkarabilecek bir tarayıcı teknolojisidir. Anti-detect tarayıcılar (Dolphin Anty, AdsPower, GoLogin) WebRTC'yi profil seviyesinde engeller. Eğer ProxyChains ile normal bir tarayıcı üzerinden çalışıyorsanız — WebRTC'yi manuel olarak bir uzantı veya tarayıcı ayarları aracılığıyla kontrol edin ve devre dışı bırakın.
Kontrol listesi: ayarlamadan sonra anonimliği kontrol etme
Proxy zincirini ayarladıktan sonra, gerçek hesaplarla veya görevlerle çalışmaya başlamadan önce kapsamlı bir kontrol yapmalısınız. Aşağıdaki kontrol listesini kullanın:
✅ Proxy zinciri kontrol listesi
- ☐ IP Kontrolü: whatismyipaddress.com'a gidin — son proxy'nin IP'si görünmeli, gerçek IP'niz değil
- ☐ DNS sızıntılarını kontrol etme: dnsleaktest.com'a gidin → “Genişletilmiş test” — DNS sunucuları sağlayıcınıza ait olmamalıdır
- ☐ WebRTC Kontrolü: browserleaks.com/webrtc'a gidin — gerçek IP görünmemelidir
- ☐ Coğrafi konum: iplocation.net'de kontrol edin — ülke ve bölge son proxy ile eşleşmelidir
- ☐ Proxy tespiti kontrolü: ip.oxylabs.io veya scamalytics.com'a gidin — IP'nin proxy/VPN olarak işaretlenmediğinden emin olun (yerel ve mobil proxy'ler için)
- ☐ Bağlantı hızı: fast.com'da kontrol edin — hız, göreviniz için yeterli olmalıdır (sosyal medya için minimum 5 Mbps)
- ☐ Stabilite: 3-5 kez arka arkaya kontrol edin — IP ve coğrafi konum stabil kalmalıdır (sıkı zincir modu için)
Bu kontrolü yalnızca ilk ayarlama sırasında değil, aynı zamanda süreç içinde de periyodik olarak yapmanız önerilir — özellikle zincirdeki bir proxy değiştirildiğinde veya yazılım güncellendiğinde.
Ek izleme araçları
| Araç | Ne kontrol eder | URL |
|---|---|---|
| BrowserLeaks | WebRTC, Canvas, WebGL, yazı tipleri, saat dilimi | browserleaks.com |
| DNS Leak Test | DNS sorgu sızıntıları | dnsleaktest.com |
| Scamalytics | IP itibarı, dolandırıcılık puanı | scamalytics.com |
| IPQualityScore | VPN/proxy tespiti, IP risk puanı | ipqualityscore.com |
Sonuç
Proxy zinciri, yalnızca teknik bir hile değil, reklam hesapları, çoklu hesap yönetimi veya veri çekme ile ciddi bir şekilde çalışanlar için pratik bir araçtır. İki veya üç kaliteli proxy sunucusundan doğru bir şekilde ayarlanmış bir zincir, tek bir proxy'den çok daha yüksek bir koruma seviyesi sağlar — bu, derin teknik bilgi gerektirmez.
Makalenin ana çıkarımları: tüm düğümlerde SOCKS5 kullanın, her zaman DNS ve WebRTC sızıntılarını kontrol edin, zincire ücretsiz proxy eklemeyin ve unutmayın — her bir halkadaki kalite, sayıdan daha önemlidir. Hedef kaynağı gören son düğüm için en yüksek güvene sahip proxy'leri seçin: yerel veya mobil.
Facebook Ads, Instagram veya pazar yerlerinin veri çekimi için güvenilir bir zincir kurmayı planlıyorsanız, son düğüm olarak yerel proxy'leri kullanmanızı öneririz — gerçek ev kullanıcılarının IP'lerini sağlar ve tespit edilme riski minimumdur. Ara düğümler için, gerçek trafik rotasını gizleyecek hızlı ve uygun çözümler mükemmel bir seçimdir.