一个未被注意的IP地址泄漏——整个20个Facebook广告账户的组合在几个小时内就会被封禁。套利者和社交媒体营销专家因代理设置中的错误而损失数万元,这些错误可以通过15分钟的检查发现。在本指南中,我们将逐步分析代理基础设施的审计:从基本的泄漏测试到高级的指纹和账户之间的链式关系检查。
此检查清单适用于Facebook广告、TikTok广告、Instagram,以及在反检测浏览器Dolphin Anty、AdsPower、Multilogin和GoLogin中的多账户管理。每个检查阶段都降低了账户被封禁的风险,并保护了广告投资。
为什么代理审计对套利和社交媒体营销至关重要
现代广告平台和社交网络使用多层次的防止多账户管理的保护系统。Facebook广告分析超过200个浏览器和网络环境参数,以便将账户关联起来。代理设置中的一个错误——算法就会找到您个人资料之间的联系。
实际案例: 一位套利者通过同一供应商的代理启动了15个Facebook账户。所有个人资料都在Dolphin Anty中设置了不同的指纹。3天后,所有账户同时被封禁。原因:WebRTC泄漏显示了用户的真实IP地址,而所有个人资料的IP地址都是相同的。损失达180,000卢布,用于充值余额和加热账户。
重要: 在启动之前检查代理不是偏执,而是专业人士的标准做法。统计数据显示,40%的广告账户封禁是由于代理和反检测浏览器设置中的技术错误,而不是创意或策略的质量。
安全审计解决了三个关键任务:
- 防止数据泄漏——检查代理是否确实隐藏了您的真实IP、DNS请求和地理位置
- 防止链式封禁——通过共同的技术参数识别账户之间的联系
- 代理质量控制——在广告使用前检查IP地址的速度、稳定性和声誉
不同的任务需要不同的安全级别。如果您为个人项目管理5个Instagram账户,基本的泄漏检查就足够了。但如果您启动50个Facebook广告账户,预算为每月500,000卢布——就需要进行全面的审计,检查指纹、时区、语言设置和自动监控。
泄漏类型:IP、DNS、WebRTC、地理位置和时区
使用代理时数据泄漏发生在浏览器或应用程序绕过代理连接,直接从您的真实IP发送请求。广告平台积极寻找这些不一致,以识别多账户管理。
1. IP地址泄漏
最明显的泄漏类型是网站看到您的真实IP而不是代理的IP。这发生在以下情况下:
- 代理在浏览器或反检测系统中设置不正确
- 代理服务器暂时不可用,浏览器切换到直接连接
- 使用未加密的HTTP代理访问HTTPS网站
如何检查: 通过代理打开whoer.net或2ip.ru网站。如果显示的是您家里的IP地址——代理无法正常工作。
2. DNS请求泄漏
即使IP地址被隐藏,浏览器也可能通过您的供应商的DNS服务器发送DNS请求,而不是通过代理。Facebook和Google分析DNS请求,以确定用户的真实位置。
问题示例: 您使用来自美国的代理进行Facebook广告,但DNS请求通过俄罗斯供应商Ростелеком进行。平台看到不一致:来自纽约的IP,而DNS请求来自莫斯科。这是反欺诈系统的红旗。
如何检查: 在dnsleaktest.com上运行扩展测试。如果结果显示您的供应商的DNS服务器(而不是代理的供应商)——则存在泄漏。
3. 通过WebRTC泄漏
WebRTC是一种用于浏览器视频通话的技术,即使在使用代理时也可能泄露您的真实IP。这是对套利者最危险的泄漏,因为它在浏览器级别工作,绕过任何代理设置。
工作原理: 网站上的JavaScript代码发送STUN请求,返回您的本地和公共IP地址。Facebook积极使用这种技术来识别多账户。
如何检查: 通过代理打开browserleaks.com/webrtc。如果“公共IP地址”部分显示您的真实IP——WebRTC未被阻止。在反检测浏览器中有“阻止WebRTC”的选项——务必启用它。
4. 地理位置和时区不匹配
浏览器通过JavaScript API向网站传递您的时区。如果代理来自伦敦(GMT+0),而浏览器设置的时区为莫斯科(GMT+3)——这显然是不匹配的。
错误示例: 一位套利者使用来自美国的住宅代理,但忘记在Dolphin Anty中更改时区。Facebook看到来自加利福尼亚的IP,但浏览器的时区显示为叶卡捷琳堡。账户在2天内被封禁。
如何检查: 在whoer.net网站查看“时区”部分。它应与代理IP地址的地理位置相匹配。大多数反检测浏览器会自动填充正确的时区,但最好手动检查。
| 泄漏类型 | 泄露内容 | 对套利的风险 | 如何检查 |
|---|---|---|---|
| IP地址 | 供应商的真实IP | 关键 | whoer.net, 2ip.ru |
| DNS | 供应商的DNS服务器 | 高 | dnsleaktest.com |
| WebRTC | 本地和公共IP | 关键 | browserleaks.com/webrtc |
| 时区 | 设备的时区 | 中等 | whoer.net(时区部分) |
| 地理位置 | 通过HTML5 API获取的坐标 | 中等 | browserleaks.com/geo |
基本检查:5个测试代理的服务
在启动广告活动或开始使用新的账户组合之前,通过专业服务进行基本审计。这将花费10-15分钟,但可以节省数万元的账户损失。
1. Whoer.net — 综合匿名性检查
在套利者中最受欢迎的代理检查服务之一。显示IP地址、供应商、地理位置、时区、浏览器语言和黑名单状态。
逐步检查:
- 在反检测浏览器(Dolphin Anty、AdsPower或其他)中打开个人资料
- 访问whoer.net
- 等待分析完成(5-10秒)
- 检查匿名性评分——应至少为80/100
- 确保IP与您的代理相符(不是您家里的地址)
- 检查时区与IP的地理位置是否一致
注意事项: 如果评分低于70/100,请查看检查的详细信息。通常问题与浏览器语言(应与代理国家相符)、时区或IP是否在垃圾邮件数据库中有关。
2. BrowserLeaks.com — 指纹详细分析
此服务显示网站可以用来跟踪的所有参数:Canvas指纹、WebGL、音频上下文、字体、插件等。对于检查反检测浏览器至关重要。
检查的关键部分:
- WebRTC泄漏测试——检查通过WebRTC的IP泄漏(应仅显示代理的IP)
- Canvas指纹——独特的浏览器指纹(每个个人资料应不同)
- WebGL报告——关于显卡的信息(反检测应替换这些数据)
- IP地址——IP和地理位置的基本检查
在反检测浏览器中打开2-3个不同的个人资料,并检查每个个人资料的Canvas指纹。指纹应不同——这证明浏览器正确替换了参数。
3. DNSLeakTest.com — DNS泄漏检查
专门用于检查DNS请求的服务。在使用Facebook广告和Google广告时尤其重要,因为这些平台积极分析DNS以确定真实位置。
如何检查: 点击“扩展测试”,并等待结果。所有DNS服务器应属于代理供应商或位于与代理IP相同的国家。如果看到您家供应商的DNS服务器(Ростелеком、МТС、Билайн)——则存在泄漏。
4. IPLeak.net — 通用工具
将IP、DNS、WebRTC和Torrent泄漏的检查集中在一个页面上。方便快速检查所有参数。
优点: 同时显示IPv4和IPv6地址。一些代理仅支持IPv4,但浏览器可能通过您的真实地址发送IPv6请求。IPLeak.net可以识别这些问题。
5. 2IP.ru — IP声誉检查
俄罗斯服务,不仅显示IP和供应商,还显示地址是否在垃圾邮件数据库中。对于电子邮件营销和账户注册至关重要。
检查内容: 在“IP检查”部分查看黑名单状态(RBL)。如果IP在垃圾邮件数据库中,注册新的Facebook或Google账户将会很麻烦——平台会自动阻止可疑地址。
基本检查清单(每个个人资料5分钟):
- Whoer.net——匿名性评分高于80/100
- BrowserLeaks WebRTC——仅代理IP,无泄漏
- DNSLeakTest——所有DNS来自代理供应商
- Whoer.net——时区与IP的地理位置一致
- 2IP.ru——IP不在黑名单中
反检测浏览器设置:安全检查清单
即使是高质量的移动代理也无法防止封禁,如果反检测浏览器设置不正确。Dolphin Anty、AdsPower、Multilogin和GoLogin提供了数十个用于设置指纹的参数——我们将分析对安全至关重要的部分。
在个人资料中设置代理
Dolphin Anty的逐步说明:
- 创建新个人资料→“代理”选项卡
- 选择类型:HTTP、SOCKS5或SSH(广告最好使用SOCKS5)
- 输入代理数据:IP:端口:用户名:密码
- 点击“检查代理”——应出现勾号和地理位置
- 启用“根据IP更改时区”选项——浏览器将自动设置正确的时区
关键错误: 许多套利者忘记点击“检查代理”,并保存了未工作的代理的个人资料。打开时,浏览器使用您的真实IP。始终在保存个人资料之前检查代理状态。
阻止WebRTC
在个人资料设置中找到“WebRTC”部分并选择模式:
- 禁用——完全禁用WebRTC(安全,但可能会破坏视频通话)
- 修改——将IP替换为代理地址(推荐用于Facebook和TikTok)
- 真实——显示真实IP(绝对不要用于多账户管理!)
对于套利和社交媒体营销,仅选择禁用或修改。设置后务必在browserleaks.com/webrtc上检查——应仅显示代理IP。
地理位置和语言设置
Facebook和Google分析IP地址、浏览器语言和界面语言之间的匹配。如果代理来自美国,而浏览器语言为俄语,这会引起怀疑。
正确设置:
- 来自美国的IP→浏览器语言English (United States)→时区America/New_York
- 来自英国的IP→English (United Kingdom)→时区Europe/London
- 来自德国的IP→Deutsch (Deutschland)→时区Europe/Berlin
在Dolphin Anty和AdsPower中有“根据IP自动填充”选项——浏览器将根据代理的地理位置自动填充正确的语言设置和时区。使用此功能以避免错误。
Canvas和WebGL指纹
Canvas指纹是基于浏览器绘制图形的方式生成的独特指纹。即使在同一台计算机上,两个相同的浏览器也会有不同的Canvas指纹。
在反检测浏览器中的设置:
- Canvas:选择“噪声”模式——浏览器将向指纹添加小的失真
- WebGL:选择“噪声”模式——替换显卡信息
- 字体:使用与指纹操作系统相匹配的字体集
检查:在两个不同的个人资料中打开browserleaks.com/canvas。指纹应不同。如果它们相同——反检测设置不正确或Canvas替换未正常工作。
| 参数 | 推荐设置 | 重要性 |
|---|---|---|
| WebRTC | 禁用或修改 | 防止真实IP泄漏 |
| 时区 | 根据IP自动填充 | 与代理的地理位置一致 |
| Canvas | 噪声 | 每个个人资料的独特指纹 |
| WebGL | 噪声 | 替换显卡信息 |
| 浏览器语言 | 与IP国家一致 | 避免指纹不一致 |
| 地理位置 | 阻止或根据IP替换 | 防止坐标泄漏 |
指纹和个人资料唯一性检查
指纹(数字指纹)是一组浏览器和设备特征,网站用来识别用户。即使您使用不同的代理,相同的指纹也会显示账户之间的联系。
指纹包含的内容
现代反欺诈系统Facebook、TikTok和Google分析超过200个参数:
- User-Agent:浏览器版本、操作系统、处理器架构
- 屏幕分辨率:显示器的宽度和高度、颜色深度
- 已安装的字体:系统中可用字体的列表
- Canvas指纹:基于图形渲染的独特指纹
- WebGL:显卡和驱动程序的信息
- 音频上下文:音频系统的特征
- 插件和扩展:浏览器中已安装的附加组件列表
如果两个个人资料具有相同的指纹,但IP地址不同,平台会理解这是一个人使用代理绕过封禁。结果——所有相关账户都被链式封禁。
如何检查指纹的唯一性
方法1:比较Canvas指纹
- 在反检测浏览器中打开第一个个人资料
- 访问browserleaks.com/canvas
- 复制“Canvas Hash”的值(例如:a3f5c8d2e1b4...)
- 打开第二个个人资料并重复检查
- 比较哈希——它们应不同
如果多个个人资料的Canvas Hash相同——反检测浏览器未正常工作或设置不正确。检查Canvas设置(应为噪声或随机模式)。
方法2:使用Pixelscan.net
Pixelscan是一个专业的指纹分析工具,由Multilogin反检测浏览器团队开发。显示所有参数的详细报告,并评估替换的质量。
在Pixelscan上检查的内容:
- 一致性评分:参数一致性的评分(应高于90%)
- WebRTC:不应有本地或公共IP的泄漏
- Canvas:每个个人资料的独特指纹
- 字体:字体集应与操作系统相匹配
在3-5个不同的个人资料中打开Pixelscan,并保存报告的链接。比较参数——它们应有显著差异。特别注意Canvas、WebGL和音频指纹。
指纹中的常见错误
错误1:相同的屏幕分辨率
许多套利者为所有个人资料使用相同的分辨率(例如,1920x1080)。Facebook看到20个账户具有相同的屏幕分辨率——这很可疑。解决方案:在反检测浏览器的设置中启用“随机屏幕分辨率”或手动设置不同的值。
错误2:相同的字体集
如果所有个人资料显示相同的已安装字体列表,这表明是同一物理设备。反检测浏览器应根据指纹的操作系统替换字体列表(Windows显示Arial、Calibri;macOS显示Helvetica、San Francisco)。
错误3:User-Agent和Canvas不匹配
User-Agent显示“Windows 10”,但Canvas指纹特征属于macOS。这种不匹配很容易被算法识别。使用反检测浏览器的数据库中的现成指纹——它们是从真实设备收集的,确保一致性。
专业建议: 创建一个基准个人资料并在Pixelscan上检查。如果一致性评分高于95%,将指纹保存为模板,并用于新的账户,稍作变动(更改Canvas噪声、屏幕分辨率,但保持操作系统的基本参数)。
防止链式封禁:基础设施分离
链式封禁是指一个账户的封禁导致所有相关个人资料的自动封禁。Facebook、TikTok和Google使用图形算法通过共同的技术参数寻找账户之间的联系。
平台如何找到账户之间的联系
反欺诈系统构建联系图,其中节点是账户,边是共同的参数:
- 共同的IP地址:如果10个账户通过同一代理登录
- 相同的Canvas指纹:明显表明是同一设备
- 同一张信用卡:将银行信用卡绑定到多个广告账户
- 共同的电话号码:使用同一号码进行验证
- 相同的cookies:如果个人资料在反检测浏览器中未隔离
当一个账户被封禁时,算法检查联系图,并封禁所有具有两个或更多共同参数的个人资料。这解释了为什么有时您甚至未使用的账户也会被封禁——它们通过代理或指纹与被封禁的个人资料相关联。
基础设施分离策略
规则1:一个代理——一个账户(对于关键项目)
如果您正在处理昂贵的加热Facebook广告账户(成本超过10,000卢布),请为每个个人资料使用专用代理。这完全消除了通过IP地址的联系。
对于不太关键的任务(社交媒体营销、价格监控),可以使用一个代理管理3-5个账户,但必须按时间分隔:每个账户在自己的时间段内工作,以避免同时会话。
规则2:不同的子网用于不同的组合
不要在同一子网中从同一供应商购买所有代理。如果您有50个账户,请将它们分为5组,每组10个账户,并使用来自不同供应商或不同子网的代理。这降低了大规模封禁的风险,如果其中一个IP被列入黑名单。
规则3:独特的支付方式
对于广告账户,使用不同的信用卡或虚拟卡。Facebook和Google积极通过支付凭证关联账户。每2-3个账户最多使用一张卡。
规则4:不同的电子邮件域名
不要在同一域名的电子邮件上注册所有账户(例如,50个账户在同一IP的@gmail.com上)。使用不同的邮件服务:Gmail、Outlook、Yahoo、ProtonMail。这使得通过电子邮件模式查找联系变得更加困难。
在反检测浏览器中隔离个人资料
Dolphin Anty、AdsPower和其他反检测浏览器创建隔离的个人资料,具有独立的cookies、localStorage和缓存。但有一些细节:
- 绝不要在同一IP上同时打开两个个人资料——这会创建联系
- 在更换个人资料的代理时清除缓存和cookies
- 不要通过“克隆”功能复制个人资料——这会保留部分指纹
- 为不同的账户组使用不同版本的浏览器
30个Facebook广告账户的分离方案:
- A组(10个账户):美国住宅代理,供应商1,Visa卡
- B组(10个账户):美国移动代理,供应商2,Mastercard卡
- C组(10个账户):欧洲住宅代理,供应商3,虚拟卡
- 每组在自己的时间段内工作(A:9-13,B:14-18,C:19-23)
- 每组使用不同的电子邮件域名
实时监控:检查自动化
手动检查50个个人资料需要几个小时。专业的套利者会自动化代理的安全监控,以便立即发现问题。
通过API自动检查代理
许多代理供应商提供API以检查状态和IP轮换。您可以设置一个脚本,每30分钟检查:
- 代理的可用性(ping,响应时间)
- IP是否在黑名单中(通过AbuseIPDB等API服务)
- 地理位置是否一致(IP应来自声明的国家)
- 连接速度(对解析和自动化至关重要)
一旦发现问题,脚本会发送通知到Telegram或电子邮件,您可以及时更换代理,以免账户被封禁。
通过Puppeteer监控指纹
对于技术上熟练的用户:可以通过无头浏览器Puppeteer设置自动检查指纹。脚本打开个人资料,访问browserleaks.com/canvas,收集Canvas Hash并与之前的值进行比较。
如果Canvas Hash发生变化(例如,在更新反检测浏览器后)——这表明指纹已损坏,需要重新创建个人资料。这种监控可以防止在账户被封禁后才发现问题的情况。
个人资料活动日志
为每个个人资料保持活动日志:何时打开、来自哪个IP、执行了哪些操作。这有助于调查封禁——您可以准确确定哪个个人资料...