Quay lại blog

Cách ẩn WebRTC khi làm việc qua proxy: bảo vệ khỏi rò rỉ IP trong trình duyệt chống phát hiện

WebRTC có thể tiết lộ địa chỉ IP thật của bạn ngay cả khi sử dụng proxy. Tìm hiểu cách tắt WebRTC đúng cách trên các trình duyệt khác nhau và các giải pháp chống phát hiện.

📅6 tháng 1, 2026
```html

Bạn đã thiết lập proxy, kiểm tra địa chỉ IP - mọi thứ đều hoạt động. Nhưng sau vài ngày, tài khoản Facebook Ads hoặc Instagram bị cấm. Nguyên nhân thường nằm ở rò rỉ WebRTC - công nghệ tiết lộ địa chỉ IP thực của bạn ngay cả khi sử dụng proxy. Trong hướng dẫn này, chúng ta sẽ tìm hiểu WebRTC là gì, tại sao nó lại nguy hiểm cho các nhà tiếp thị và chuyên gia SMM, và cách tắt nó đúng cách trong các trình duyệt khác nhau và các giải pháp chống phát hiện.

WebRTC là gì và tại sao nó tiết lộ địa chỉ IP thực của bạn

WebRTC (Web Real-Time Communication) là công nghệ được tích hợp trong các trình duyệt hiện đại để cung cấp liên lạc video và âm thanh trực tiếp trong trình duyệt mà không cần cài đặt phần mềm bổ sung. Nó được sử dụng bởi Zoom, Google Meet, Discord và các dịch vụ khác để thực hiện cuộc gọi. Vấn đề là WebRTC hoạt động vượt qua máy chủ proxy và yêu cầu thông tin về kết nối mạng của bạn trực tiếp.

Khi bạn mở một trang web hỗ trợ WebRTC, trình duyệt tự động gửi yêu cầu đến các máy chủ STUN (Session Traversal Utilities for NAT), những máy chủ này trả về thông tin về tất cả các giao diện mạng của bạn: địa chỉ IP thực của nhà cung cấp, địa chỉ IP cục bộ trong mạng gia đình, địa chỉ IPv6. Thông tin này có sẵn cho bất kỳ trang web nào thông qua JavaScript - ngay cả khi bạn đang sử dụng proxy hoặc VPN.

Trường hợp thực tế: Một nhà tiếp thị đã thiết lập 15 tài khoản Facebook Ads trong Dolphin Anty, mỗi tài khoản với một proxy dân cư riêng từ Mỹ. Sau một tuần, tất cả các tài khoản đều bị cấm với lý do "hoạt động đáng ngờ". Nguyên nhân là WebRTC đã tiết lộ địa chỉ IP thực của anh ta từ Ukraine, và Facebook thấy rằng tất cả các tài khoản "Mỹ" thực tế đều truy cập từ Kyiv.

Thông tin nào được WebRTC tiết lộ

Loại dữ liệu Những gì trang web thấy Nguy cơ cho việc sử dụng nhiều tài khoản
IP công khai Địa chỉ IP thực của nhà cung cấp (ví dụ: 95.123.45.67) Nguy cấp - Facebook và Instagram ngay lập tức thấy sự thay đổi
IP cục bộ IP trong mạng gia đình của bạn (192.168.x.x hoặc 10.0.x.x) Trung bình - có thể được sử dụng cho fingerprinting
Địa chỉ IPv6 IPv6 duy nhất của nhà cung cấp của bạn Nguy cấp - thường bị quên tắt IPv6
Loại kết nối Thông tin về các giao diện mạng (Wi-Fi, Ethernet) Thấp - nhưng làm tăng tính độc đáo của dấu vân tay

Đối với các nhà tiếp thị làm việc với Facebook Ads và TikTok Ads, rò rỉ WebRTC là con đường trực tiếp đến việc bị cấm chuỗi. Các thuật toán chống gian lận phân tích sự không nhất quán: nếu tài khoản quảng cáo hiển thị IP từ Los Angeles (qua proxy), trong khi WebRTC tiết lộ IP từ Moscow - đó là một tín hiệu đỏ ngay lập tức. Các chuyên gia SMM, quản lý tài khoản khách hàng trên Instagram, có nguy cơ mất tất cả các hồ sơ chỉ vì một rò rỉ chưa được khắc phục.

Cách kiểm tra rò rỉ WebRTC: 3 cách kiểm tra

Trước khi thiết lập bảo vệ, bạn cần đảm bảo rằng vấn đề thực sự tồn tại. Ngay cả khi bạn tự tin rằng WebRTC đã bị tắt - hãy kiểm tra. Các trình duyệt chống phát hiện đôi khi đặt lại cài đặt sau khi cập nhật, và các tiện ích mở rộng có thể xung đột với nhau.

Cách 1: Dịch vụ trực tuyến để kiểm tra

Phương pháp đơn giản nhất là sử dụng các trang web chuyên dụng tự động kiểm tra rò rỉ WebRTC:

  1. BrowserLeaks.com/webrtc - hiển thị tất cả các địa chỉ IP mà trang web thấy qua WebRTC. Mở trang với proxy đã bật và kiểm tra phần "Public IP Address". Nếu địa chỉ IP thực của bạn được chỉ định ở đó, thay vì IP của máy chủ proxy - có rò rỉ.
  2. IPLeak.net - kiểm tra toàn diện tất cả các loại rò rỉ: WebRTC, DNS, IPv6. Tiện lợi vì hiển thị kết quả trên một trang. Lưu ý phần "WebRTC Detection" - không nên có địa chỉ IP thực của bạn ở đó.
  3. WhatIsMyIPAddress.com/webrtc-test - bài kiểm tra đơn giản với giao diện dễ hiểu. Hiển thị các địa chỉ IP nào bị tiết lộ qua WebRTC và cung cấp các khuyến nghị để khắc phục rò rỉ.

Hướng dẫn từng bước để kiểm tra:

  1. Kết nối proxy trong trình duyệt hoặc giải pháp chống phát hiện
  2. Mở trang kiểm tra IP (ví dụ: 2ip.ru) và ghi nhớ IP của máy chủ proxy
  3. Chuyển đến BrowserLeaks.com/webrtc
  4. So sánh các địa chỉ IP: nếu phần "Public IP" hiển thị một IP khác (không phải proxy) - WebRTC tiết lộ địa chỉ thực của bạn
  5. Cũng kiểm tra phần "Local IPs" - không nên có địa chỉ IP gia đình của bạn dạng 192.168.x.x

Cách 2: Bảng điều khiển nhà phát triển của trình duyệt

Để kiểm tra kỹ thuật hơn, bạn có thể sử dụng bảng điều khiển của trình duyệt. Phương pháp này phù hợp nếu các dịch vụ trực tuyến không khả dụng hoặc bạn muốn tự động hóa việc kiểm tra:

// Mở bảng điều khiển (F12 → Console) và dán mã:
var rtc = new RTCPeerConnection({iceServers:[]});
rtc.createDataChannel('');
rtc.createOffer().then(offer => rtc.setLocalDescription(offer));
rtc.onicecandidate = function(event) {
  if (event.candidate) {
    console.log('WebRTC IP:', event.candidate.candidate);
  }
};

Mã JavaScript này tạo một kết nối WebRTC và hiển thị tất cả các địa chỉ IP được phát hiện trong bảng điều khiển. Nếu bạn thấy địa chỉ IP thực của mình - có nghĩa là WebRTC không bị chặn. Kết quả nên chỉ hiển thị IP của máy chủ proxy hoặc không trả về địa chỉ công khai nào.

Cách 3: Tiện ích mở rộng cho trình duyệt

Một số tiện ích mở rộng không chỉ chặn WebRTC mà còn hiển thị trạng thái bảo vệ trong thời gian thực. Ví dụ, "WebRTC Leak Shield" cho Chrome hiển thị biểu tượng trên thanh công cụ: màu xanh lá cây - bảo vệ đang hoạt động, màu đỏ - phát hiện rò rỉ. Điều này tiện lợi cho việc kiểm tra nhanh trước khi bắt đầu làm việc với các tài khoản quảng cáo.

Tắt WebRTC trong Google Chrome và các trình duyệt Chromium

Google Chrome không cung cấp cài đặt tích hợp để tắt hoàn toàn WebRTC - Google sử dụng công nghệ này trong các dịch vụ của mình (Meet, Hangouts). Tuy nhiên, có một số cách hiệu quả để chặn rò rỉ IP qua WebRTC trong Chrome và các trình duyệt dựa trên nó (Opera, Brave, Edge).

Phương pháp 1: Tiện ích mở rộng WebRTC Leak Prevent

Tiện ích mở rộng chính thức từ các nhà phát triển Chrome, có sẵn trong Chrome Web Store. Nó không tắt hoàn toàn WebRTC, nhưng chặn việc tiết lộ địa chỉ IP cục bộ và công khai:

  1. Mở Chrome Web Store và tìm "WebRTC Leak Prevent"
  2. Nhấn "Thêm vào Chrome" và xác nhận cài đặt
  3. Sau khi cài đặt, nhấp chuột phải vào biểu tượng tiện ích mở rộng → "Tùy chọn"
  4. Chọn chế độ "Disable non-proxied UDP (force proxy)" - điều này sẽ buộc WebRTC chỉ hoạt động qua proxy
  5. Khởi động lại trình duyệt và kiểm tra rò rỉ trên BrowserLeaks.com/webrtc

Một điểm quan trọng: tiện ích mở rộng chỉ hoạt động nếu proxy được thiết lập hệ thống hoặc qua tiện ích mở rộng proxy. Nếu bạn đang sử dụng proxy dân cư trong trình duyệt chống phát hiện, hãy kiểm tra rằng cài đặt hồ sơ chỉ định proxy chính xác.

Phương pháp 2: Tiện ích mở rộng uBlock Origin với các bộ lọc

uBlock Origin là một trình chặn quảng cáo mạnh mẽ, cũng có khả năng tắt WebRTC:

  1. Cài đặt uBlock Origin từ Chrome Web Store
  2. Nhấp vào biểu tượng tiện ích mở rộng → biểu tượng bánh răng (cài đặt)
  3. Chuyển đến tab "Cài đặt"
  4. Tìm phần "Quyền riêng tư" và đánh dấu "Prevent WebRTC from leaking local IP addresses"
  5. Lưu thay đổi - WebRTC sẽ bị chặn

Lợi thế của phương pháp này là uBlock Origin cũng chặn các trình theo dõi và quảng cáo, điều này giảm thêm nguy cơ fingerprinting. Nhiều nhà tiếp thị sử dụng tiện ích mở rộng này như một biện pháp bảo vệ cơ bản khi làm việc với Facebook Ads.

Phương pháp 3: Khởi động Chrome với cờ dòng lệnh

Để tắt hoàn toàn WebRTC, bạn có thể khởi động Chrome với tham số đặc biệt. Phương pháp này phù hợp cho người dùng nâng cao:

// Windows (tạo lối tắt Chrome với tham số):
"C:\Program Files\Google\Chrome\Application\chrome.exe" --disable-webrtc

// macOS (khởi động qua terminal):
/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --disable-webrtc

// Linux:
google-chrome --disable-webrtc

Nhược điểm của phương pháp này là bạn sẽ không thể sử dụng cuộc gọi video và các dịch vụ khác yêu cầu WebRTC. Do đó, cho công việc hàng ngày, tốt hơn là sử dụng các tiện ích mở rộng có thể nhanh chóng bật/tắt.

Quan trọng: Một số hướng dẫn cũ khuyên sử dụng cờ --enforce-webrtc-ip-permission-check, nhưng nó đã lỗi thời và không hoạt động trong các phiên bản Chrome hiện đại (bắt đầu từ phiên bản 48+). Chỉ sử dụng các phương pháp hiện tại.

Cách ẩn WebRTC trong Mozilla Firefox

Firefox cung cấp các cài đặt tích hợp để kiểm soát WebRTC - đây là một trong những lý do tại sao nhiều chuyên gia bảo mật thích trình duyệt này. Tắt WebRTC trong Firefox không yêu cầu cài đặt tiện ích mở rộng và thực hiện qua các tùy chọn cấu hình ẩn.

Cách 1: Qua about:config (tắt hoàn toàn)

Đây là phương pháp đáng tin cậy nhất, hoàn toàn chặn WebRTC ở cấp độ trình duyệt:

  1. Mở một tab mới và nhập vào thanh địa chỉ: about:config
  2. Nhấn "Chấp nhận rủi ro và tiếp tục" (đừng lo, điều này là an toàn)
  3. Trong ô tìm kiếm, nhập: media.peerconnection.enabled
  4. Tìm tham số trong danh sách và nhấp đúp vào nó - giá trị sẽ thay đổi từ true thành false
  5. Khởi động lại Firefox để áp dụng thay đổi

Sau đó, WebRTC sẽ hoàn toàn bị tắt. Kiểm tra kết quả trên BrowserLeaks.com/webrtc - bạn nên thấy thông báo "WebRTC is not supported" hoặc các trường trống trong phần địa chỉ IP.

Cách 2: Tắt một phần (chỉ rò rỉ IP)

Nếu bạn cần giữ WebRTC hoạt động cho các cuộc gọi video nhưng chặn rò rỉ địa chỉ IP, hãy sử dụng các cài đặt nhẹ nhàng hơn:

  1. Mở about:config
  2. Tìm tham số: media.peerconnection.ice.default_address_only
  3. Thay đổi giá trị thành true (nhấp đúp)
  4. Tìm: media.peerconnection.ice.no_host
  5. Thay đổi giá trị thành true

Các tham số này chặn việc tiết lộ địa chỉ IP cục bộ, nhưng vẫn giữ WebRTC hoạt động. Đây là một lựa chọn thỏa hiệp, nếu bạn đôi khi sử dụng video call nhưng muốn bảo vệ khỏi rò rỉ khi làm việc với proxy.

Cách 3: Tiện ích mở rộng Disable WebRTC

Đối với những người thích giao diện đồ họa, có tiện ích mở rộng "Disable WebRTC" trong cửa hàng tiện ích Firefox. Nó thêm một nút trên thanh công cụ để nhanh chóng bật/tắt WebRTC chỉ bằng một cú nhấp chuột. Tiện lợi nếu bạn cần chuyển đổi giữa các chế độ làm việc - ví dụ, sử dụng WebRTC cho cuộc gọi, sau đó tắt nó để làm việc với nhiều tài khoản Instagram.

Cấu hình WebRTC trong các trình duyệt chống phát hiện: Dolphin Anty, AdsPower, Multilogin

Các trình duyệt chống phát hiện được tạo ra đặc biệt cho việc sử dụng nhiều tài khoản và đã có các cơ chế bảo vệ tích hợp chống lại rò rỉ WebRTC. Tuy nhiên, các cài đặt mặc định không phải lúc nào cũng tối ưu, và quan trọng là cấu hình chúng đúng cách cho mỗi hồ sơ. Hãy xem xét cấu hình WebRTC trong các giải pháp phổ biến mà các nhà tiếp thị và chuyên gia SMM sử dụng.

Dolphin Anty: cấu hình WebRTC cho các hồ sơ

Dolphin Anty là một trong những trình duyệt chống phát hiện phổ biến nhất trong số các nhà tiếp thị làm việc với Facebook Ads và TikTok Ads. Nó cung cấp ba chế độ hoạt động cho WebRTC:

  1. Mở Dolphin Anty và chuyển đến cài đặt hồ sơ (tạo mới hoặc chỉnh sửa hồ sơ hiện có)
  2. Tìm phần "WebRTC" trong cài đặt dấu vân tay
  3. Chọn một trong các chế độ:
    • Disabled - tắt hoàn toàn WebRTC. Lựa chọn an toàn nhất, nhưng một số trang web có thể hoạt động không chính xác
    • Altered - thay thế IP bằng địa chỉ của máy chủ proxy. Lựa chọn được khuyến nghị cho hầu hết các nhiệm vụ
    • Real - hiển thị IP thực. Chỉ sử dụng nếu bạn làm việc mà không có proxy
  4. Đối với việc làm việc với proxy di động, hãy chọn chế độ "Altered"
  5. Đảm bảo rằng trong cài đặt hồ sơ đã chỉ định máy chủ proxy - WebRTC sẽ thay thế IP bằng địa chỉ của proxy

Mẹo từ thực tiễn: Khi tạo hồ sơ cho Facebook Ads trong Dolphin Anty, luôn sử dụng chế độ "Altered" + proxy dân cư chất lượng. Chế độ "Disabled" có thể gây nghi ngờ cho các hệ thống chống gian lận của Facebook, vì việc không có WebRTC là một sự bất thường đối với người dùng bình thường. Thay thế IP qua "Altered" trông tự nhiên hơn.

AdsPower: cài đặt nâng cao WebRTC

AdsPower cung cấp kiểm soát chi tiết hơn về WebRTC và cho phép cấu hình hành vi cho từng hồ sơ riêng biệt:

  1. Tạo hoặc mở hồ sơ trong AdsPower
  2. Chuyển đến phần "Cài đặt nhanh" → "WebRTC"
  3. Có các tùy chọn sau:
    • Proxy - WebRTC hiển thị IP của máy chủ proxy (được khuyến nghị)
    • Disabled - WebRTC hoàn toàn bị tắt
    • Real - hiển thị IP thực (không sử dụng với proxy!)
    • Custom - cho phép chỉ định IP thủ công mà WebRTC sẽ hiển thị
  4. Đối với việc sử dụng nhiều tài khoản Instagram, hãy chọn "Proxy" - điều này sẽ đảm bảo tính nhất quán của dấu vân tay
  5. Trong phần "Cài đặt nâng cao", bạn có thể cấu hình các tham số bổ sung: chặn IP cục bộ, tắt IPv6

Tùy chọn "Custom" hữu ích trong những trường hợp hiếm hoi khi bạn cần hiển thị một IP cụ thể khác với proxy. Ví dụ, nếu bạn sử dụng chuỗi proxy hoặc làm việc qua VPN + proxy. Nhưng cho các nhiệm vụ tiêu chuẩn của tiếp thị và SMM, chế độ "Proxy" là đủ.

Multilogin: cài đặt chuyên nghiệp cho các đội

Multilogin là giải pháp cao cấp mà các đội tiếp thị lớn và các cơ quan sử dụng. Cài đặt WebRTC ở đây linh hoạt hơn:

  1. Mở hồ sơ trong Multilogin (Mimic hoặc Stealthfox)
  2. Trong phần "Mạng", tìm cài đặt WebRTC
  3. Multilogin cung cấp các chế độ:
    • Block - chặn hoàn toàn WebRTC
    • Substitute - thay thế bằng IP của proxy (được khuyến nghị cho hầu hết các nhiệm vụ)
    • Off - WebRTC hoạt động mà không có thay đổi (chỉ dành cho làm việc mà không có proxy)
  4. Đối với việc làm việc với các tài khoản quảng cáo, hãy chọn "Substitute"
  5. Multilogin tự động đồng bộ hóa cài đặt WebRTC với loại proxy được chỉ định trong hồ sơ

Một đặc điểm quan trọng của Multilogin - nó hỗ trợ kiểm tra tự động rò rỉ khi tạo hồ sơ. Sau khi cấu hình proxy và WebRTC, hệ thống tự động kiểm tra hồ sơ để tìm rò rỉ và cảnh báo nếu phát hiện vấn đề. Điều này tiết kiệm thời gian và giảm nguy cơ lỗi khi tạo hàng loạt hồ sơ.

GoLogin và Octo Browser: cài đặt nhanh

GoLogin và Octo Browser cũng có bảo vệ tích hợp chống lại rò rỉ WebRTC. Cài đặt tương tự như Dolphin Anty:

  • Trong cài đặt hồ sơ, tìm phần "WebRTC"
  • Chọn chế độ "Altered" hoặc "Substitute" (tên có thể khác nhau)
  • Đảm bảo rằng proxy được cấu hình chính xác - WebRTC sẽ hiển thị IP của nó
  • Sau khi tạo hồ sơ, kiểm tra rò rỉ trên BrowserLeaks trước khi bắt đầu làm việc
Trình duyệt Chế độ WebRTC được khuyến nghị Ghi chú
Dolphin Anty Altered Tối ưu cho Facebook Ads và TikTok
AdsPower Proxy Tốt cho Instagram và thương mại điện tử
Multilogin Substitute Kiểm tra tự động rò rỉ
GoLogin Altered Cài đặt đơn giản cho người mới bắt đầu
Octo Browser Substitute Cài đặt linh hoạt cho các đội

Bảo vệ khỏi rò rỉ WebRTC trên thiết bị di động

Các thiết bị di động cũng dễ bị rò rỉ WebRTC, đặc biệt là khi làm việc qua các proxy di động. Các chuyên gia SMM, quản lý tài khoản Instagram từ điện thoại và các nhà tiếp thị thử nghiệm các sáng tạo cho TikTok Ads trên các thiết bị thực, cần bảo vệ WebRTC trên các nền tảng di động.

Android: cấu hình các trình duyệt

Trên Android, bảo vệ tích hợp chống rò rỉ WebRTC không có trong hầu hết các trình duyệt. Dưới đây là các giải pháp khả thi:

  • Firefox cho Android: Hỗ trợ các cài đặt giống như phiên bản máy tính để bàn. Mở Firefox → nhập about:config vào thanh địa chỉ → tìm media.peerconnection.enabled → thay đổi thành false. Điều này sẽ hoàn toàn tắt WebRTC.
  • Brave Browser: Có bảo vệ tích hợp chống rò rỉ WebRTC. Mở cài đặt → Quyền riêng tư và bảo mật → Chính sách xử lý IP WebRTC → chọn "Disable non-proxied UDP". Brave tự động chặn việc tiết lộ IP cục bộ.
  • Chrome cho Android: Không hỗ trợ các tiện ích mở rộng, vì vậy bảo vệ khỏi WebRTC chỉ khả thi thông qua các ứng dụng VPN có chức năng chặn WebRTC hoặc sử dụng các trình duyệt thay thế.

iOS và Safari: khả năng hạn chế

iOS và Safari có các hạn chế nghiêm ngặt hơn, và việc tắt hoàn toàn WebRTC mà không jailbreak gần như là không thể. Tuy nhiên, có những cách lách:

  • Sử dụng VPN với chức năng chặn WebRTC: Một số ứng dụng VPN cho iOS (ví dụ: NordVPN, ExpressVPN) có chức năng "Block WebRTC leaks". Điều này không tắt hoàn toàn WebRTC, nhưng ngăn chặn việc tiết lộ IP thực.
  • Các trình duyệt thay thế: Firefox Focus cho iOS chặn nhiều trình theo dõi, nhưng không tắt hoàn toàn WebRTC. Brave cho iOS có bảo vệ tốt hơn - hãy sử dụng nó để làm việc với proxy trên iPhone.
  • Giới hạn quyền truy cập vào camera và microphone: Trong cài đặt iOS → Safari → Camera và Microphone, chọn "Deny". Điều này không chặn hoàn toàn WebRTC, nhưng hạn chế khả năng của nó.

Quan trọng cho iOS: Safari trong iOS 14.3+ có bảo vệ tích hợp chống lại một số loại fingerprinting, bao gồm bảo vệ một phần chống rò rỉ WebRTC. Tuy nhiên, không nên chỉ dựa vào nó - luôn kiểm tra rò rỉ trước khi làm việc với các tài khoản quan trọng.

Giải pháp chống phát hiện di động

Để làm việc chuyên nghiệp với các tài khoản Instagram và TikTok, hãy sử dụng các giải pháp chuyên biệt:

  • Điện thoại farm với firmware tùy chỉnh: Một số nhà tiếp thị sử dụng thiết bị Android với firmware đã được sửa đổi, nơi WebRTC bị tắt ở mức hệ thống. Điều này yêu cầu kỹ năng kỹ thuật, nhưng đảm bảo bảo vệ tối đa.
  • Trình giả lập Android đám mây: Các dịch vụ như Genymotion Cloud cho phép chạy Android trên đám mây với đầy đủ quyền kiểm soát đối với các cài đặt, bao gồm WebRTC. Tiện lợi cho việc quản lý hàng loạt tài khoản.

Cài đặt nâng cao: thay thế địa chỉ IP cục bộ qua WebRTC

Đối với người dùng có kinh nghiệm, những người muốn kiểm soát tối đa dấu vân tay, có những phương pháp không chỉ tắt WebRTC mà còn thay thế các địa chỉ IP cục bộ. Điều này tạo ra một dấu vân tay thực tế hơn, vì việc hoàn toàn không có địa chỉ IP cục bộ có thể trông đáng ngờ đối với các hệ thống chống gian lận.

Tạo địa chỉ IP cục bộ giả

Một số trình duyệt chống phát hiện (ví dụ: Multilogin và Incogniton) cho phép không tắt hoàn toàn WebRTC, mà tạo ra các địa chỉ IP cục bộ ngẫu nhiên cho mỗi hồ sơ. Điều này hoạt động như sau:

  • WebRTC vẫn hoạt động, điều này trông tự nhiên đối với các trang web
  • IP công khai được thay thế bằng địa chỉ của máy chủ proxy
  • IP cục bộ được tạo ra ngẫu nhiên (ví dụ: 192.168.45.123) và giữ nguyên cho hồ sơ này
  • Mỗi hồ sơ có một IP cục bộ duy nhất, điều này giảm nguy cơ liên kết các tài khoản

Phương pháp này đặc biệt hiệu quả khi làm việc với Facebook Ads, vì các thuật toán của Meta phân tích không chỉ IP công khai mà còn cả các mẫu địa chỉ cục bộ. Nếu tất cả các tài khoản của bạn đều hiển thị cùng một IP cục bộ (ví dụ: 192.168.1.1 tiêu chuẩn), điều này có thể trở thành tín hiệu cho chống gian lận.

Cấu hình máy chủ STUN/TURN

WebRTC sử dụng các máy chủ STUN để xác định IP công khai. Người dùng nâng cao có thể cấu hình các máy chủ STUN riêng hoặc sử dụng các máy chủ thay thế:

// Ví dụ về cấu hình máy chủ STUN tùy chỉnh qua JavaScript:
var configuration = {
  iceServers: [
    {urls: 'stun:your-custom-stun-server.com:3478'},
    {urls: 'turn:your-turn-server.com:3478', username: 'user', credential: 'pass'}
  ]
};
var pc = new RTCPeerConnection(configuration);

Phương pháp này yêu cầu kiến thức kỹ thuật và cơ sở hạ tầng riêng, nhưng cung cấp quyền kiểm soát hoàn toàn đối với thông tin mà các trang web thấy qua WebRTC. Các đội tiếp thị lớn đôi khi triển khai các máy chủ STUN/TURN riêng để tăng cường bảo mật.

Kịch bản kiểm tra tự động WebRTC

Nếu bạn quản lý hàng chục hồ sơ, việc kiểm tra thủ công từng hồ sơ để tìm rò rỉ WebRTC tốn rất nhiều thời gian. Hãy sử dụng tự động hóa:

// Kịch bản Python để kiểm tra rò rỉ WebRTC qua Selenium:
from selenium import webdriver
from selenium.webdriver.chrome.options import Options

options = Options()
options.add_argument('--proxy-server=your-proxy-here')
driver = webdriver.Chrome(options=options)

driver.get('https://browserleaks.com/webrtc')
# Phân tích kết quả và kiểm tra rò rỉ
# Nếu phát hiện IP thực - gửi thông báo

Những kịch bản như vậy có thể được tích hợp vào quy trình tạo hồ sơ - tự động kiểm tra mỗi hồ sơ mới để tìm rò rỉ trước khi khởi động các chiến dịch quảng cáo.

Những sai lầm phổ biến khi tắt WebRTC và cách tránh

Ngay cả khi bảo vệ WebRTC được cấu hình đúng, bạn vẫn có thể mắc phải những sai lầm dẫn đến rò rỉ địa chỉ IP thực. Dưới đây là những vấn đề phổ biến nhất mà các nhà tiếp thị và chuyên gia SMM gặp phải:

Sai lầm 1: Quên tắt IPv6

WebRTC có thể tiết lộ địa chỉ IPv6 ngay cả khi IPv4 được bảo vệ bởi proxy. Nhiều nhà cung cấp phát hành các địa chỉ IPv6 duy nhất, trực tiếp xác định kết nối của bạn. Giải pháp:

  • Windows: Bảng điều khiển → Mạng và Internet → Trung tâm quản lý mạng → Thay đổi cài đặt bộ điều hợp → Thuộc tính kết nối → bỏ chọn "IP phiên bản 6 (TCP/IPv6)"
  • macOS: Cài đặt hệ thống → Mạng → Nâng cao → TCP/IP → Cấu hình IPv6: Tắt
  • Trong các trình duyệt chống phát hiện: Kiểm tra rằng trong cài đặt hồ sơ, IPv6 đã bị tắt hoặc được thay thế

Sai lầm 2: Các tiện ích mở rộng xung đột với nhau

Nếu bạn sử dụng nhiều tiện ích mở rộng để chặn WebRTC (ví dụ: WebRTC Leak Prevent + uBlock Origin), chúng có thể xung đột và tạo ra lỗ hổng. Giải pháp: chỉ sử dụng một tiện ích mở rộng để kiểm soát WebRTC. Kiểm tra danh sách các tiện ích mở rộng đã cài đặt và tắt các bản sao.

Sai lầm 3: Không kiểm tra cài đặt sau khi cập nhật trình duyệt

Các trình duyệt chống phát hiện thường xuyên được cập nhật, và đôi khi các bản cập nhật sẽ đặt lại cài đặt WebRTC về giá trị mặc định. Sau mỗi lần cập nhật Dolphin Anty, AdsPower hoặc các giải pháp khác, hãy kiểm tra cài đặt WebRTC trong các hồ sơ. Tạo danh sách kiểm tra:

  1. Cập nhật trình duyệt chống phát hiện
  2. Mở hồ sơ thử nghiệm
  3. Kiểm tra cài đặt WebRTC (phải là chế độ Altered/Proxy)
  4. Kiểm tra trên BrowserLeaks.com/webrtc
  5. Nếu mọi thứ ổn - tiếp tục làm việc, nếu không - sửa cài đặt trong tất cả các hồ sơ

Sai lầm 4: Sử dụng proxy kém chất lượng

Ngay cả khi WebRTC được cấu hình đúng, rò rỉ vẫn có thể xảy ra nếu máy chủ proxy không hỗ trợ lưu lượng UDP (mà WebRTC sử dụng) hoặc có vấn đề với định tuyến. Khi chọn proxy để làm việc với nhiều tài khoản, hãy chú ý đến:

  • Hỗ trợ các giao thức SOCKS5 (hỗ trợ WebRTC tốt hơn so với HTTP)
  • Có hỗ trợ UDP trong gói proxy
  • Chất lượng địa chỉ IP (proxy dân cư hoặc di động được ưu tiên cho mạng xã hội)

Để làm việc với Facebook Ads và Instagram, chúng tôi khuyên bạn nên sử dụng proxy dân cư với hỗ trợ SOCKS5 - chúng đảm bảo WebRTC hoạt động chính xác và giảm thiểu nguy cơ bị cấm.

Sai lầm 5: Tắt hoàn toàn WebRTC ở mọi nơi

Dù có vẻ nghịch lý, việc tắt hoàn toàn WebRTC có thể là một sai lầm. Các hệ thống chống gian lận hiện đại phân tích toàn bộ dấu vân tay, và việc không có WebRTC (mà 99% người dùng bình thường có) có thể trở thành tín hiệu về hoạt động đáng ngờ. Khuyến nghị: hãy sử dụng chế độ thay thế (Altered/Substitute), thay vì tắt hoàn toàn.

```