返回博客

代理安全审计:启动前如何检查基础设施

如何在启动广告活动之前检查代理的安全性:测试泄漏,设置反检测浏览器和防止链式封禁。

📅2026年2月26日
```html

一个未被注意的IP地址泄漏——整个20个Facebook广告账户的组合在几个小时内就会被封禁。套利者和社交媒体营销专家因代理设置中的错误而损失数万元,这些错误可以通过15分钟的检查发现。在本指南中,我们将逐步分析代理基础设施的审计:从基本的泄漏测试到高级的指纹和账户之间的链式关系检查。

此检查清单适用于Facebook广告、TikTok广告、Instagram,以及在反检测浏览器Dolphin Anty、AdsPower、Multilogin和GoLogin中的多账户管理。每个检查阶段都降低了账户被封禁的风险,并保护了广告投资。

为什么代理审计对套利和社交媒体营销至关重要

现代广告平台和社交网络使用多层次的防止多账户管理的保护系统。Facebook广告分析超过200个浏览器和网络环境参数,以便将账户关联起来。代理设置中的一个错误——算法就会找到您个人资料之间的联系。

实际案例: 一位套利者通过同一供应商的代理启动了15个Facebook账户。所有个人资料都在Dolphin Anty中设置了不同的指纹。3天后,所有账户同时被封禁。原因:WebRTC泄漏显示了用户的真实IP地址,而所有个人资料的IP地址都是相同的。损失达180,000卢布,用于充值余额和加热账户。

重要: 在启动之前检查代理不是偏执,而是专业人士的标准做法。统计数据显示,40%的广告账户封禁是由于代理和反检测浏览器设置中的技术错误,而不是创意或策略的质量。

安全审计解决了三个关键任务:

  • 防止数据泄漏——检查代理是否确实隐藏了您的真实IP、DNS请求和地理位置
  • 防止链式封禁——通过共同的技术参数识别账户之间的联系
  • 代理质量控制——在广告使用前检查IP地址的速度、稳定性和声誉

不同的任务需要不同的安全级别。如果您为个人项目管理5个Instagram账户,基本的泄漏检查就足够了。但如果您启动50个Facebook广告账户,预算为每月500,000卢布——就需要进行全面的审计,检查指纹、时区、语言设置和自动监控。

泄漏类型:IP、DNS、WebRTC、地理位置和时区

使用代理时数据泄漏发生在浏览器或应用程序绕过代理连接,直接从您的真实IP发送请求。广告平台积极寻找这些不一致,以识别多账户管理。

1. IP地址泄漏

最明显的泄漏类型是网站看到您的真实IP而不是代理的IP。这发生在以下情况下:

  • 代理在浏览器或反检测系统中设置不正确
  • 代理服务器暂时不可用,浏览器切换到直接连接
  • 使用未加密的HTTP代理访问HTTPS网站

如何检查: 通过代理打开whoer.net或2ip.ru网站。如果显示的是您家里的IP地址——代理无法正常工作。

2. DNS请求泄漏

即使IP地址被隐藏,浏览器也可能通过您的供应商的DNS服务器发送DNS请求,而不是通过代理。Facebook和Google分析DNS请求,以确定用户的真实位置。

问题示例: 您使用来自美国的代理进行Facebook广告,但DNS请求通过俄罗斯供应商Ростелеком进行。平台看到不一致:来自纽约的IP,而DNS请求来自莫斯科。这是反欺诈系统的红旗。

如何检查: 在dnsleaktest.com上运行扩展测试。如果结果显示您的供应商的DNS服务器(而不是代理的供应商)——则存在泄漏。

3. 通过WebRTC泄漏

WebRTC是一种用于浏览器视频通话的技术,即使在使用代理时也可能泄露您的真实IP。这是对套利者最危险的泄漏,因为它在浏览器级别工作,绕过任何代理设置。

工作原理: 网站上的JavaScript代码发送STUN请求,返回您的本地和公共IP地址。Facebook积极使用这种技术来识别多账户。

如何检查: 通过代理打开browserleaks.com/webrtc。如果“公共IP地址”部分显示您的真实IP——WebRTC未被阻止。在反检测浏览器中有“阻止WebRTC”的选项——务必启用它。

4. 地理位置和时区不匹配

浏览器通过JavaScript API向网站传递您的时区。如果代理来自伦敦(GMT+0),而浏览器设置的时区为莫斯科(GMT+3)——这显然是不匹配的。

错误示例: 一位套利者使用来自美国的住宅代理,但忘记在Dolphin Anty中更改时区。Facebook看到来自加利福尼亚的IP,但浏览器的时区显示为叶卡捷琳堡。账户在2天内被封禁。

如何检查: 在whoer.net网站查看“时区”部分。它应与代理IP地址的地理位置相匹配。大多数反检测浏览器会自动填充正确的时区,但最好手动检查。

泄漏类型 泄露内容 对套利的风险 如何检查
IP地址 供应商的真实IP 关键 whoer.net, 2ip.ru
DNS 供应商的DNS服务器 dnsleaktest.com
WebRTC 本地和公共IP 关键 browserleaks.com/webrtc
时区 设备的时区 中等 whoer.net(时区部分)
地理位置 通过HTML5 API获取的坐标 中等 browserleaks.com/geo

基本检查:5个测试代理的服务

在启动广告活动或开始使用新的账户组合之前,通过专业服务进行基本审计。这将花费10-15分钟,但可以节省数万元的账户损失。

1. Whoer.net — 综合匿名性检查

在套利者中最受欢迎的代理检查服务之一。显示IP地址、供应商、地理位置、时区、浏览器语言和黑名单状态。

逐步检查:

  1. 在反检测浏览器(Dolphin Anty、AdsPower或其他)中打开个人资料
  2. 访问whoer.net
  3. 等待分析完成(5-10秒)
  4. 检查匿名性评分——应至少为80/100
  5. 确保IP与您的代理相符(不是您家里的地址)
  6. 检查时区与IP的地理位置是否一致

注意事项: 如果评分低于70/100,请查看检查的详细信息。通常问题与浏览器语言(应与代理国家相符)、时区或IP是否在垃圾邮件数据库中有关。

2. BrowserLeaks.com — 指纹详细分析

此服务显示网站可以用来跟踪的所有参数:Canvas指纹、WebGL、音频上下文、字体、插件等。对于检查反检测浏览器至关重要。

检查的关键部分:

  • WebRTC泄漏测试——检查通过WebRTC的IP泄漏(应仅显示代理的IP)
  • Canvas指纹——独特的浏览器指纹(每个个人资料应不同)
  • WebGL报告——关于显卡的信息(反检测应替换这些数据)
  • IP地址——IP和地理位置的基本检查

在反检测浏览器中打开2-3个不同的个人资料,并检查每个个人资料的Canvas指纹。指纹应不同——这证明浏览器正确替换了参数。

3. DNSLeakTest.com — DNS泄漏检查

专门用于检查DNS请求的服务。在使用Facebook广告和Google广告时尤其重要,因为这些平台积极分析DNS以确定真实位置。

如何检查: 点击“扩展测试”,并等待结果。所有DNS服务器应属于代理供应商或位于与代理IP相同的国家。如果看到您家供应商的DNS服务器(Ростелеком、МТС、Билайн)——则存在泄漏。

4. IPLeak.net — 通用工具

将IP、DNS、WebRTC和Torrent泄漏的检查集中在一个页面上。方便快速检查所有参数。

优点: 同时显示IPv4和IPv6地址。一些代理仅支持IPv4,但浏览器可能通过您的真实地址发送IPv6请求。IPLeak.net可以识别这些问题。

5. 2IP.ru — IP声誉检查

俄罗斯服务,不仅显示IP和供应商,还显示地址是否在垃圾邮件数据库中。对于电子邮件营销和账户注册至关重要。

检查内容: 在“IP检查”部分查看黑名单状态(RBL)。如果IP在垃圾邮件数据库中,注册新的Facebook或Google账户将会很麻烦——平台会自动阻止可疑地址。

基本检查清单(每个个人资料5分钟):

  • Whoer.net——匿名性评分高于80/100
  • BrowserLeaks WebRTC——仅代理IP,无泄漏
  • DNSLeakTest——所有DNS来自代理供应商
  • Whoer.net——时区与IP的地理位置一致
  • 2IP.ru——IP不在黑名单中

反检测浏览器设置:安全检查清单

即使是高质量的移动代理也无法防止封禁,如果反检测浏览器设置不正确。Dolphin Anty、AdsPower、Multilogin和GoLogin提供了数十个用于设置指纹的参数——我们将分析对安全至关重要的部分。

在个人资料中设置代理

Dolphin Anty的逐步说明:

  1. 创建新个人资料→“代理”选项卡
  2. 选择类型:HTTP、SOCKS5或SSH(广告最好使用SOCKS5)
  3. 输入代理数据:IP:端口:用户名:密码
  4. 点击“检查代理”——应出现勾号和地理位置
  5. 启用“根据IP更改时区”选项——浏览器将自动设置正确的时区

关键错误: 许多套利者忘记点击“检查代理”,并保存了未工作的代理的个人资料。打开时,浏览器使用您的真实IP。始终在保存个人资料之前检查代理状态。

阻止WebRTC

在个人资料设置中找到“WebRTC”部分并选择模式:

  • 禁用——完全禁用WebRTC(安全,但可能会破坏视频通话)
  • 修改——将IP替换为代理地址(推荐用于Facebook和TikTok)
  • 真实——显示真实IP(绝对不要用于多账户管理!)

对于套利和社交媒体营销,仅选择禁用或修改。设置后务必在browserleaks.com/webrtc上检查——应仅显示代理IP。

地理位置和语言设置

Facebook和Google分析IP地址、浏览器语言和界面语言之间的匹配。如果代理来自美国,而浏览器语言为俄语,这会引起怀疑。

正确设置:

  • 来自美国的IP→浏览器语言English (United States)→时区America/New_York
  • 来自英国的IP→English (United Kingdom)→时区Europe/London
  • 来自德国的IP→Deutsch (Deutschland)→时区Europe/Berlin

在Dolphin Anty和AdsPower中有“根据IP自动填充”选项——浏览器将根据代理的地理位置自动填充正确的语言设置和时区。使用此功能以避免错误。

Canvas和WebGL指纹

Canvas指纹是基于浏览器绘制图形的方式生成的独特指纹。即使在同一台计算机上,两个相同的浏览器也会有不同的Canvas指纹。

在反检测浏览器中的设置:

  • Canvas:选择“噪声”模式——浏览器将向指纹添加小的失真
  • WebGL:选择“噪声”模式——替换显卡信息
  • 字体:使用与指纹操作系统相匹配的字体集

检查:在两个不同的个人资料中打开browserleaks.com/canvas。指纹应不同。如果它们相同——反检测设置不正确或Canvas替换未正常工作。

参数 推荐设置 重要性
WebRTC 禁用或修改 防止真实IP泄漏
时区 根据IP自动填充 与代理的地理位置一致
Canvas 噪声 每个个人资料的独特指纹
WebGL 噪声 替换显卡信息
浏览器语言 与IP国家一致 避免指纹不一致
地理位置 阻止或根据IP替换 防止坐标泄漏

指纹和个人资料唯一性检查

指纹(数字指纹)是一组浏览器和设备特征,网站用来识别用户。即使您使用不同的代理,相同的指纹也会显示账户之间的联系。

指纹包含的内容

现代反欺诈系统Facebook、TikTok和Google分析超过200个参数:

  • User-Agent:浏览器版本、操作系统、处理器架构
  • 屏幕分辨率:显示器的宽度和高度、颜色深度
  • 已安装的字体:系统中可用字体的列表
  • Canvas指纹:基于图形渲染的独特指纹
  • WebGL:显卡和驱动程序的信息
  • 音频上下文:音频系统的特征
  • 插件和扩展:浏览器中已安装的附加组件列表

如果两个个人资料具有相同的指纹,但IP地址不同,平台会理解这是一个人使用代理绕过封禁。结果——所有相关账户都被链式封禁。

如何检查指纹的唯一性

方法1:比较Canvas指纹

  1. 在反检测浏览器中打开第一个个人资料
  2. 访问browserleaks.com/canvas
  3. 复制“Canvas Hash”的值(例如:a3f5c8d2e1b4...)
  4. 打开第二个个人资料并重复检查
  5. 比较哈希——它们应不同

如果多个个人资料的Canvas Hash相同——反检测浏览器未正常工作或设置不正确。检查Canvas设置(应为噪声或随机模式)。

方法2:使用Pixelscan.net

Pixelscan是一个专业的指纹分析工具,由Multilogin反检测浏览器团队开发。显示所有参数的详细报告,并评估替换的质量。

在Pixelscan上检查的内容:

  • 一致性评分:参数一致性的评分(应高于90%)
  • WebRTC:不应有本地或公共IP的泄漏
  • Canvas:每个个人资料的独特指纹
  • 字体:字体集应与操作系统相匹配

在3-5个不同的个人资料中打开Pixelscan,并保存报告的链接。比较参数——它们应有显著差异。特别注意Canvas、WebGL和音频指纹。

指纹中的常见错误

错误1:相同的屏幕分辨率
许多套利者为所有个人资料使用相同的分辨率(例如,1920x1080)。Facebook看到20个账户具有相同的屏幕分辨率——这很可疑。解决方案:在反检测浏览器的设置中启用“随机屏幕分辨率”或手动设置不同的值。

错误2:相同的字体集
如果所有个人资料显示相同的已安装字体列表,这表明是同一物理设备。反检测浏览器应根据指纹的操作系统替换字体列表(Windows显示Arial、Calibri;macOS显示Helvetica、San Francisco)。

错误3:User-Agent和Canvas不匹配
User-Agent显示“Windows 10”,但Canvas指纹特征属于macOS。这种不匹配很容易被算法识别。使用反检测浏览器的数据库中的现成指纹——它们是从真实设备收集的,确保一致性。

专业建议: 创建一个基准个人资料并在Pixelscan上检查。如果一致性评分高于95%,将指纹保存为模板,并用于新的账户,稍作变动(更改Canvas噪声、屏幕分辨率,但保持操作系统的基本参数)。

防止链式封禁:基础设施分离

链式封禁是指一个账户的封禁导致所有相关个人资料的自动封禁。Facebook、TikTok和Google使用图形算法通过共同的技术参数寻找账户之间的联系。

平台如何找到账户之间的联系

反欺诈系统构建联系图,其中节点是账户,边是共同的参数:

  • 共同的IP地址:如果10个账户通过同一代理登录
  • 相同的Canvas指纹:明显表明是同一设备
  • 同一张信用卡:将银行信用卡绑定到多个广告账户
  • 共同的电话号码:使用同一号码进行验证
  • 相同的cookies:如果个人资料在反检测浏览器中未隔离

当一个账户被封禁时,算法检查联系图,并封禁所有具有两个或更多共同参数的个人资料。这解释了为什么有时您甚至未使用的账户也会被封禁——它们通过代理或指纹与被封禁的个人资料相关联。

基础设施分离策略

规则1:一个代理——一个账户(对于关键项目)

如果您正在处理昂贵的加热Facebook广告账户(成本超过10,000卢布),请为每个个人资料使用专用代理。这完全消除了通过IP地址的联系。

对于不太关键的任务(社交媒体营销、价格监控),可以使用一个代理管理3-5个账户,但必须按时间分隔:每个账户在自己的时间段内工作,以避免同时会话。

规则2:不同的子网用于不同的组合

不要在同一子网中从同一供应商购买所有代理。如果您有50个账户,请将它们分为5组,每组10个账户,并使用来自不同供应商或不同子网的代理。这降低了大规模封禁的风险,如果其中一个IP被列入黑名单。

规则3:独特的支付方式

对于广告账户,使用不同的信用卡或虚拟卡。Facebook和Google积极通过支付凭证关联账户。每2-3个账户最多使用一张卡。

规则4:不同的电子邮件域名

不要在同一域名的电子邮件上注册所有账户(例如,50个账户在同一IP的@gmail.com上)。使用不同的邮件服务:Gmail、Outlook、Yahoo、ProtonMail。这使得通过电子邮件模式查找联系变得更加困难。

在反检测浏览器中隔离个人资料

Dolphin Anty、AdsPower和其他反检测浏览器创建隔离的个人资料,具有独立的cookies、localStorage和缓存。但有一些细节:

  • 绝不要在同一IP上同时打开两个个人资料——这会创建联系
  • 在更换个人资料的代理时清除缓存和cookies
  • 不要通过“克隆”功能复制个人资料——这会保留部分指纹
  • 为不同的账户组使用不同版本的浏览器

30个Facebook广告账户的分离方案:

  • A组(10个账户):美国住宅代理,供应商1,Visa卡
  • B组(10个账户):美国移动代理,供应商2,Mastercard卡
  • C组(10个账户):欧洲住宅代理,供应商3,虚拟卡
  • 每组在自己的时间段内工作(A:9-13,B:14-18,C:19-23)
  • 每组使用不同的电子邮件域名

实时监控:检查自动化

手动检查50个个人资料需要几个小时。专业的套利者会自动化代理的安全监控,以便立即发现问题。

通过API自动检查代理

许多代理供应商提供API以检查状态和IP轮换。您可以设置一个脚本,每30分钟检查:

  • 代理的可用性(ping,响应时间)
  • IP是否在黑名单中(通过AbuseIPDB等API服务)
  • 地理位置是否一致(IP应来自声明的国家)
  • 连接速度(对解析和自动化至关重要)

一旦发现问题,脚本会发送通知到Telegram或电子邮件,您可以及时更换代理,以免账户被封禁。

通过Puppeteer监控指纹

对于技术上熟练的用户:可以通过无头浏览器Puppeteer设置自动检查指纹。脚本打开个人资料,访问browserleaks.com/canvas,收集Canvas Hash并与之前的值进行比较。

如果Canvas Hash发生变化(例如,在更新反检测浏览器后)——这表明指纹已损坏,需要重新创建个人资料。这种监控可以防止在账户被封禁后才发现问题的情况。

个人资料活动日志

为每个个人资料保持活动日志:何时打开、来自哪个IP、执行了哪些操作。这有助于调查封禁——您可以准确确定哪个个人资料...

```