Bloga geri dön

Proxy'nin HTTPS trafiğinizi ve hesap verilerinizi ele geçirip geçirmediğini nasıl kontrol edebilirsiniz

Her proxy sağlayıcısı dürüst oynamaz - bazı sunucular trafiğinizi sessizce yakalar ve SSL sertifikalarını değiştirir. Bunu teknik bilgi olmadan 5 dakikada nasıl kontrol edeceğinizi inceliyoruz.

📅9 Nisan 2026
```html

Proxy'ye bağlandınız, her şey çalışıyor - hesaplar açılıyor, reklamlar dönüyor. Ama sağlayıcının şu anda kullanıcı adlarınızı, çerezlerinizi ve reklam hesap verilerinizi okumadığını nereden biliyorsunuz? Bazı dürüst olmayan proxy sunucuları "adam ortada" (MITM) saldırısını uygular - SSL sertifikalarını değiştirir ve tüm HTTPS trafiğinizi sessizce şifrelerini çözer. Bu yazıda, tek bir kod satırı yazmadan her proxy'yi 5-10 dakikada nasıl kontrol edebileceğimizi inceleyeceğiz.

Proxy üzerinden MITM saldırısı nedir ve ne kadar tehlikelidir

MITM, "Man-in-the-Middle" yani "ortada adam" anlamına gelir. Bu, sizinle açtığınız web sitesi arasında üçüncü bir tarafın bulunup, gönderdiğiniz ve aldığınız her şeyi okuduğu bir durumdur. Normalde HTTPS şifrelemesi bunu engeller: birisi veri paketlerini ele geçirirse, sadece şifrelenmiş bir karmaşayı görecektir.

Ama proxy sunucusu tam olarak "ortada"dır. Tüm trafiğiniz her durumda onun üzerinden geçer. Tek soru, sağlayıcının dürüst olup olmadığıdır: sadece şifreli verileri iletmekte mi - yoksa onları şifrelerini çözüp okuyup, tekrar şifreleyip size göndermekte mi.

İkinci senaryo SSL denetimi veya SSL ele geçirme olarak adlandırılır. Teknik olarak mümkündür: proxy sunucusu, ziyaret ettiğiniz her site için sahte bir sertifika üretir ve bunu tarayıcınıza gerçek olanın yerine verir. Tarayıcı, Facebook veya Wildberries ile doğrudan konuştuğunu "düşünür" - ama aslında proxy ile konuşmaktadır.

⚠️ Saldırganın ele geçirme sırasında elde edebileceği bilgiler:

  • Facebook Ads, Google Ads, TikTok Ads için kullanıcı adları ve şifreler
  • Oturum çerezleri - bunlarla şifre olmadan hesaba giriş yapılabilir
  • Reklam hesap verileri: bütçeler, hedef kitleler, yaratıcılar
  • Ödeme bilgileri ve kart bilgileri
  • SMM ajansı olarak yönettiğiniz müşteri verileri
  • Pazar yerleri hesapları: Wildberries, Ozon, Avito

En kötü tarafı - bu sessizce gerçekleşiyor. Hiçbir uyarı yok, hiçbir kesinti yok. Hesaplar çalışmaya devam ediyor, reklamlar dönüyor. Sadece birisi, yaptığınız her şeyi paralel olarak okuyor.

Kimler risk altında: aracıların, SMM ve satıcıların

Görünüşte, trafik ele geçirme sorunu büyük şirketler ve bankalar için bir meseledir. Ama pratikte, aracı uzmanlar, SMM ve e-ticaret profesyonelleri, dürüst olmayan sağlayıcılar için tatlı bir hedef haline geliyor. Sebep basit: proxy sunucuları üzerinden çok değerli veriler geçiyor.

Aracılar ve medya alıcıları

Aracı, Facebook Ads, TikTok Ads ve Google Ads ile onca hesapla çalışıyor. Her hesap, potansiyel olarak binlerce dolar reklam bütçesi demektir. Eğer proxy oturum çerezlerini ele geçirirse, saldırgan tüm hesaplara aynı anda erişim sağlar. Ele geçirilmiş proxy'ler aracılığıyla reklam hesaplarının çalınması, kara piyasada gerçek bir uygulamadır.

SMM uzmanları ve ajansları

Eğer Instagram, TikTok veya VK'de 20-50 müşteri hesabını bir anti-detect tarayıcı (Dolphin Anty veya AdsPower gibi) üzerinden yönetiyorsanız, her profilin trafiği belirlenen proxy üzerinden geçer. Müşteri hesaplarına erişim kaybı, telafi edilmesi zor bir itibar ve finansal kayıptır.

Pazar yeri satıcıları

Wildberries, Ozon veya Avito ile proxy üzerinden çalışanlar, genellikle satıcı panellerine doğrudan proxy bağlantısı üzerinden giriş yaparlar. Bu, kullanıcı adlarının, şifrelerin ve mağaza bilgilerinin, sağlayıcı dürüst değilse, tehlikeye girebileceği anlamına gelir.

Proxy nasıl HTTPS sertifikalarını değiştirir - basit bir dille

HTTPS üzerinden bir site açtığınızda, şu olur: tarayıcınız, siteye "kimlik belgesi" göstermesini ister - SSL sertifikası. Sertifika, güvenilir bir sertifika otoritesi tarafından verilmiştir (örneğin, Let's Encrypt, DigiCert, Comodo). Tarayıcı imzayı kontrol eder ve her şey yolundaysa, site sunucusuyla doğrudan şifreli bir bağlantı kurar.

Proxy üzerinden MITM saldırısında şema değişir:

  1. Tarayıcınız isteği proxy üzerinden gönderir.
  2. Proxy sunucusu kendisi facebook.com'a bağlanır ve gerçek sertifikayı alır.
  3. Proxy, facebook.com için sahte bir sertifika üretir ve bunu size gönderir.
  4. Tarayıcınız sertifikayı görür ve kimin imzaladığını kontrol eder.
  5. Eğer bilinmeyen bir merkez tarafından imzalanmışsa - tarayıcı bir uyarı gösterir. Eğer saldırgan bir şekilde kendi kök sertifikasını sisteminize kurduysa - uyarı olmayacaktır.

Bu yüzden, asla proxy sağlayıcısının kurulumda "kök sertifikaları" kurmasını istemesine izin vermemeniz önemlidir. Bu, en büyük kırmızı bayraktır - meşru bir proxy hizmeti asla bunu istemez.

Tarayıcı üzerinden kontrol: Araçsız 3 yöntem

İyi haber: Trafik ele geçirme kontrolü için programcı olmanıza gerek yok. İşte tarayıcıda doğrudan çalışan üç yöntem.

Yöntem 1: Sertifikayı manuel olarak kontrol et

Proxy'ye bağlanın ve facebook.com veya google.com gibi büyük bir siteyi açın. Adres çubuğunun solundaki kilit simgesine tıklayın. Chrome'da "Bağlantı güvenli" → "Sertifika bilgileri"ne tıklayın. Sertifika bilgileri içeren bir pencere açılacaktır.

"Kimin tarafından verildi" (Issuer) alanına bakın. facebook.com için burada "DigiCert SHA2 High Assurance Server CA" veya benzeri tanınmış bir sertifika otoritesi olmalıdır. Eğer tanımadığınız bir isim görüyorsanız - özellikle "ProxyCA", "NetFilter", "Squid" veya başka herhangi bir alışılmadık isim - bu, ele geçirmenin bir işareti.

📋 Chrome'da adım adım:

  1. Tarayıcıda veya anti-detect profilinde proxy'yi etkinleştirin
  2. facebook.com veya google.com'u açın
  3. Adres çubuğundaki kilit simgesine tıklayın
  4. "Bağlantı güvenli" → "Sertifika geçerli" seçeneğini seçin
  5. "Kimin tarafından verildi" alanını kontrol edin
  6. Aynı siteyi proxy olmadan gösterdiğiyle karşılaştırın

Yöntem 2: Sertifika parmak izini karşılaştır

Her SSL sertifikası benzersiz bir "parmak izi" (fingerprint) taşır - belirli bir sertifikayı kesin olarak tanımlayan bir karakter dizisi. Proxy olmadan google.com'u açın ve sertifikanın parmak izini kaydedin (sertifika penceresinde - "Detaylar" sekmesi, "SHA-256 Parmak İzi" alanı). Ardından proxy'yi etkinleştirin ve aynı siteyi kontrol edin. Parmak izleri eşleşmelidir. Eğer farklılarsa - proxy sertifikaları değiştiriyor demektir.

Yöntem 3: Sertifika zincirini kontrol et

Sertifika penceresinde "Sertifika Yolu" veya "Certification Path" sekmesi vardır. Orada bir zincir gösterilir: kök merkez → ara → site sertifikası. Büyük siteler için kök merkezleri DigiCert, Comodo, GlobalSign, Let's Encrypt, Sectigo'dur. Eğer zincirde tanımadığınız bir kök merkez varsa - bu ciddi bir endişe sebebidir.

Çevrimiçi hizmetler ve araçlar ile kontrol

Tarayıcıda manuel kontrolün yanı sıra, SSL bağlantısını otomatik olarak analiz eden ve ele geçirme belirtilerini tespit eden özel hizmetler de mevcuttur. İşte en kullanışlı olanları.

SSL Labs (ssllabs.com/ssltest)

Qualys SSL Labs hizmeti, herhangi bir alan adının SSL sertifikasını kontrol etmenizi sağlar. Ama bizim için daha önemli olan başka bir şey: proxy üzerinden badssl.com adresine girin. Bu site, SSL güvenliğini test etmek için özel olarak oluşturulmuştur. Orada kasıtlı olarak "kötü" sertifikalarla - örneğin, kendinden imzalı veya yanlış ana bilgisayar adı olan sayfalar bulunmaktadır. Tarayıcı, bu sayfalarda hatalar göstermelidir. Eğer hatalar yerine normal bir sayfa yüklüyorsanız - proxy SSL'ye müdahale ediyor demektir.

howsmyssl.com hizmeti

Proxy üzerinden howsmyssl.com adresini açın. Hizmet, TLS bağlantınız hakkında ayrıntılı bilgi gösterecektir: protokol versiyonu, kullanılan şifreler, zayıflıkların varlığı. Eğer bağlantı SSL denetimi olan bir proxy üzerinden geçiyorsa, TLS oturum parametreleri tarayıcınız için standart olanlardan farklı olacaktır.

browserleaks.com hizmeti

Browserleaks.com - sızıntıları kontrol etmek için kapsamlı bir araçtır. "SSL/TLS" bölümü, tarayıcınızın mevcut bağlantıdaki şifreleme parametrelerini gösterecektir. Sonuçları proxy ile ve onsuz karşılaştırın. Şifre setlerinde (cipher suites) önemli farklılıklar, sizinle site arasında bir aracının bulunduğunu gösterebilir.

Tablo: Kontrol araçları ve gösterdikleri

Araç Ne kontrol eder Zorluk Sonuç
Tarayıcıdaki kilit simgesi Sertifikayı kimin verdiği ⭐ Kolay Hızlı ilk kontrol
badssl.com Kötü sertifikalara tepki ⭐ Kolay Sertifika değişimini tespit eder
howsmyssl.com TLS bağlantı parametreleri ⭐⭐ Orta Şifrelemedeki anormallikler
browserleaks.com Veri sızıntıları, TLS profili ⭐⭐ Orta Kapsamlı kontrol
Parmak izlerini karşılaştırma Sertifika kimliği ⭐⭐ Orta %100 doğru sonuç

Dolphin Anty, AdsPower ve GoLogin içinde proxy nasıl kontrol edilir

Eğer anti-detect tarayıcıları ile çalışıyorsanız, kontrolü tam olarak tarayıcı profilinin içinde yapmalısınız - çünkü her profil kendi proxy'sini kullanır ve tüm hesap trafiği bunun üzerinden geçer.

Dolphin Anty

Dolphin Anty'de gerekli profili açın. Profil açıldıktan sonra, açılan tarayıcıda badssl.com/dashboard adresine gidin. "self-signed" bağlantısına tıklayın - tarayıcı, sertifika hatası hakkında bir uyarı göstermelidir. Eğer sayfa uyarı olmadan açılıyorsa ve yeşil kilit gösteriyorsa - proxy trafiği ele geçiriyor ve sertifikaları "düzeltmeye" çalışıyor demektir. Ayrıca, yukarıda açıklandığı gibi, herhangi bir sitedeki kilidi açın ve sertifikanın yayıncısını kontrol edin.

AdsPower

AdsPower'da prosedür benzerdir. İlgili proxy ile profili başlatın, yerleşik tarayıcıyı açın ve howsmyssl.com adresine gidin. "Verilen Şifre Setleri" bölümüne dikkat edin - şifre seti, tarayıcı motorunuza (genellikle Chrome) uygun olmalıdır. Eğer standart dışı veya eski şifreler görüyorsanız - bu, bağlantının proxy sunucusu tarafından şifresinin çözüldüğü ve yeniden oluşturulduğu anlamına gelir.

GoLogin ve Multilogin

GoLogin ve Multilogin, proxy eklerken yerleşik bir kontrol sağlar - ama bu sadece erişilebilirlik ve coğrafi konumu kontrol eder, SSL güvenliğini değil. Bu yüzden, profil başlatıldıktan sonra manuel kontrol yapın: browserleaks.com/ssl adresini açın ve tarayıcının JA3 parmak izini, Chrome/Firefox için standart değerle karşılaştırın. Eğer JA3, tarayıcınız için standarttan farklıysa - sizinle site arasında, TLS el sıkışmasına müdahale eden bir aracı vardır.

💡 Anti-detect tarayıcı için hızlı kontrol listesi:

  • Kontrol edilecek proxy ile profili başlatın
  • badssl.com'u açın → "self-signed"e tıklayın → hata olmalı
  • google.com'u açın → kilide tıklayın → "Kimin tarafından verildi"yi kontrol edin
  • howsmyssl.com'u açın → TLS versiyonunun 1.2 veya 1.3 olduğunu kontrol edin
  • google.com'un sertifika parmak izini proxy ile ve onsuz karşılaştırın

Kırmızı bayraklar: Tehlikeli bir proxy sağlayıcısının belirtileri

Bazen teknik kontrol beklemeye gerek yoktur - tehlikeli bir sağlayıcıyı, hizmeti incelerken tespit edebilirsiniz. İşte sizi uyandırması gereken belirtiler.

🚩 Kök sertifika kurulumunu istiyorlar

Bu, en büyük kırmızı bayraktır. Eğer sağlayıcı, kurulum talimatlarında "kök sertifikalarını" veya "CA sertifikasını" sisteminize veya tarayıcınıza kurmanızı istiyorsa - hemen ayrılın. Kurumsal proxy'ler (örneğin, ofislerde) bazen çalışanları izlemek için bunu yapar, ancak ticari bir proxy sağlayıcısının bunu yapması için hiçbir yasal nedeni yoktur.

🚩 Açıklama olmadan çok düşük fiyat

Konut ve mobil proxy'ler para gerektirir - sağlayıcı gerçek IP adresleri için ödeme yapar. Eğer biri, konut proxy'lerini piyasanın 10 katı daha düşük bir fiyata sunuyorsa, soru şu: neyle kazanıyorlar? Cevaplardan biri, kullanıcı verilerini trafik ele geçirerek paraya dönüştürmektir.

🚩 Şirket ve yargı alanı hakkında bilgi yok

Güvenilir bir sağlayıcı her zaman yasal varlığı, kayıtlı ülkeyi, iletişim bilgilerini belirtir. Herhangi bir yasal bilgi olmadan anonim hizmetler - risklidir. Bir olay durumunda, şikayette bulunacak kimse olmayacaktır.

🚩 Açık bir gizlilik politikası yok

Gizlilik Politikası, hangi verilerin toplandığını, nasıl saklandığını ve üçüncü şahıslara aktarılıp aktarılmadığını açıkça tanımlamalıdır. Eğer politika yoksa veya belirsiz bir şekilde yazılmışsa - bu bir düşünme sebebidir.

🚩 Üçüncü taraf yazılımı kurmalarını talep ediyorlar

Proxy ile çalışmak için herhangi bir ek yazılım kurmanıza gerek yoktur - sadece tarayıcı veya anti-detect aracının ayarlarına (host, port, kullanıcı adı, şifre) verileri girmeniz yeterlidir. Eğer sağlayıcı, bir istemci uygulaması kurmanızı ısrarla istiyorsa - itibarını çok dikkatli kontrol edin.

Hangi proxy türleri daha güvenlidir ve neden

Trafik ele geçirme riski, her proxy türü için vardır - bu sağlayıcıya bağlıdır, teknolojiye değil. Ancak bazı proxy türleri doğası gereği daha zor ele geçirilir.

Konut proxy'leri

Konut proxy'leri gerçek ev kullanıcılarının IP adreslerini kullanır. Trafik, gerçek insanların cihazları üzerinden yönlendirilir, bu da merkezi ele geçirmeyi teknik olarak zorlaştırır - sağlayıcı, son düğümleri kendi sunucuları kadar tam olarak kontrol etmez. Ancak bu, tam güvenlik anlamına gelmez: bir kısmı yine de sağlayıcının altyapısı üzerinden geçer.

Mobil proxy'ler

Mobil proxy'ler gerçek mobil operatörlerin SIM kartları üzerinden çalışır. Bu, platformlar açısından en "canlı" IP adresleridir - Facebook, Instagram ve TikTok bunlara en çok güvenir. Güvenlik açısından trafik durumu, konut proxy'leri ile benzerdir: her şey sağlayıcının dürüstlüğüne bağlıdır.

Veri merkezi proxy'leri

Veri merkezi proxy'leri - sağlayıcı tarafından tamamen kontrol edilen sunucu IP adresleridir. Bir yandan, bu, sağlayıcının teknik olarak trafik üzerinde tam kontrolü olduğu anlamına gelir. Diğer yandan, büyük veri merkezi sağlayıcıları itibarlarına değer verir ve ele geçirme işlemleriyle uğraşmazlar. Yetkilendirme gerektirmeyen görevler (veri çekme, fiyat izleme) için, fiyat ve hız açısından en iyi seçimdir.

Proxy Türü Uygun olduğu yerler Ele geçirme riski Tavsiye
Konut Facebook Ads, Instagram, yetkilendirme Düşük (güvenilir sağlayıcılarda) ✅ Yetkilendirme gerektiren hesaplar için
Mobil TikTok Ads, hesap çiftliği Düşük (güvenilir sağlayıcılarda) ✅ Sosyal medya ve reklamlar için
Veri merkezleri Veri çekme, fiyat izleme, SEO Sağlayıcıya bağlı ✅ Yetkilendirme gerektirmeyen görevler için
Ücretsiz halka açık 🔴 Çok yüksek ❌ Asla yetkilendirme için kullanmayın

Ücretsiz halka açık proxy'ler hakkında ayrı bir şey söylemek gerekir - bunların yetkilendirme gerektiren herhangi bir hesap için kullanılması kesinlikle önerilmez. Bu tür sunucuların çoğu, verileri toplamak için oluşturulmuştur: operatörler, ele geçirilen kullanıcı adları, çerezler ve ödeme verileri üzerinden para kazanır.

Proxy ile çalışırken genel güvenlik kuralları

  • Proxy'leri yalnızca güvenilir, ücretli sağlayıcılardan kullanın
  • Asla sağlayıcının talep ettiği kök sertifikalarını kurmayın
  • Görevlerine göre proxy'leri ayırın: bazıları yetkilendirme için, diğerleri veri çekme için
  • Yeni bir proxy'yi değerli hesaplar için kullanmadan önce kontrol edin
  • Reklam hesaplarınızın şifrelerini düzenli olarak değiştirin ve iki faktörlü kimlik doğrulamayı etkinleştirin
  • Güvenmediğiniz proxy'ler üzerinden hesaplarınıza giriş yapmayın
  • SMM ajansında farklı müşteriler için farklı proxy'ler kullanın

Sonuç ve güvenlik kontrol listesi

Proxy güvenliği, değerli hesaplarla çalışan herkes için bir paranoya değil, iş sürecinin zorunlu bir parçasıdır: Facebook Ads ve TikTok Ads reklam hesapları, Instagram'daki müşteri profilleri, Wildberries ve Ozon'daki kişisel hesaplar. SSL sertifikalarının kontrolü 5 dakikanızı alır ve aylarca süren çalışmayı ve binlerce dolarlık reklam bütçesini kurtarabilir.

✅ Nihai kontrol listesi: Proxy'yi trafik ele geçirme için nasıl kontrol edersiniz

  • Proxy üzerinden siteyi açın → kilide tıklayın → sertifikayı "Kimin tarafından verildi" kontrol edin
  • google.com'un SHA-256 sertifika parmak izini proxy ile ve proxiesiz karşılaştırın
  • badssl.com/dashboard adresine gidin → "self-signed"e tıklayın → tarayıcı hatası olmalı
  • howsmyssl.com'u açın → TLS'nin 1.2 veya 1.3 versiyonu olduğunu kontrol edin
  • browserleaks.com/ssl adresini kontrol edin → JA3 parmak izini standartla karşılaştırın
  • Sağlayıcının kök sertifika kurmasını istemediğinden emin olun
  • Sağlayıcı hakkında gizlilik politikası ve yasal bilgilerin mevcut olup olmadığını kontrol edin

Eğer reklam hesaplarıyla çalışmayı, sosyal medya hesaplarını yönetmeyi veya pazar yerlerinde oturum açmayı planlıyorsanız - şeffaf politikaları ve iyi bir itibarı olan sağlayıcıları seçin. Bu tür görevler için en uygun olanlar konut proxy'leridir - platformlar tarafından yüksek güven düzeyi sağlarken, blokaj riskini en aza indirir ve güvenilir sağlayıcılarda SSL trafiği asla denetlenmez.

```