WebRTC 是一种允许浏览器直接交换数据的技术,绕过代理服务器。问题在于,即使您使用代理,WebRTC 也可能会泄露您的真实 IP 地址。对于流量仲裁者、SMM 专家以及所有在 Facebook 广告、Instagram 或 TikTok 上进行多账户操作的人来说,这是一种严重威胁——一次泄漏可能导致所有关联账户被封禁。
在本文中,我们将讨论什么是 WebRTC 泄漏,如何在 30 秒内检查它们,以及如何在 Dolphin Anty、AdsPower 和其他流行工具中正确设置保护。
什么是 WebRTC,为什么它对多账户操作有危险
WebRTC(Web 实时通信)是一种嵌入在现代浏览器(Chrome、Firefox、Edge、Opera)中的技术,允许网站在用户之间建立直接连接,以进行视频通话、音频通信和文件交换。听起来很有用,但对于使用代理的人来说存在一个严重问题。
WebRTC 创建了直接的点对点连接,绕过代理服务器。为了建立此连接,浏览器收集所有可用网络接口的信息——包括您的真实本地 IP 地址和您试图通过代理隐藏的公共 IP。这些数据通过特殊的 STUN 服务器传输,任何网站都可以通过 JavaScript 访问这些数据。
为什么这对流量仲裁者来说是危险的: Facebook、Google、TikTok 和其他广告平台积极使用 WebRTC 进行指纹识别。即使您为每个账户使用不同的代理,通过 WebRTC 泄漏的真实 IP 也可能将所有账户关联在一起。结果是链式封禁,所有关联的个人资料同时被封禁。
对于在 Instagram 或 TikTok 上管理数十个客户账户的 SMM 专家来说,WebRTC 泄漏可能意味着一次性失去所有账户。平台会看到来自不同“设备”(反检测浏览器中的个人资料)发出的请求来自同一个真实 IP 地址——这是多账户操作的明显迹象。
WebRTC 如何泄漏 IP
让我们分析一下这个过程的技术细节,以便了解我们正在对抗什么。当您通过启用 WebRTC 的浏览器访问网站时,会发生以下情况:
- 浏览器收集 ICE 候选项——这是建立连接的所有可能路径的列表。该列表包括:您的本地 IP(例如,192.168.1.100)、代理服务器的 IP 和您的真实公共 IP。
- 数据发送到 STUN 服务器——Google 的公共服务器(stun.l.google.com)或其他提供商。STUN 服务器返回有关您的公共 IP 地址的信息。
- 网站上的 JavaScript 访问这些数据——通过 RTCPeerConnection API,网站可以读取所有收集到的 IP 地址,包括您的真实 IP。
- 数据传输到平台——Facebook、Google 和其他服务保存这些信息并利用它来关联账户。
重要的一点:这一切都是自动发生的,无需您的参与。您无需进行视频通话或使用 WebRTC 功能——只需在浏览器中打开页面即可。许多广告平台在授权页面的代码中嵌入 WebRTC 检查。
真实泄漏示例:
流量仲裁者使用 住宅代理 来获取 Facebook 广告账户。每个账户都有一个来自美国的单独 IP。但 WebRTC 泄露了来自俄罗斯的真实 IP。Facebook 看到 10 个不同的“美国用户”实际上是从同一个俄罗斯 IP 工作——所有账户同时被封禁。
如何检查代理是否存在 WebRTC 泄漏:3 种方法
在启动广告活动或处理客户账户之前,请务必检查 WebRTC 泄漏的保护。以下是三种经过验证的方法,从最简单到高级。
方法 1:BrowserLeaks.com——30 秒快速检查
这是最受欢迎和最简单的检查方法。BrowserLeaks 是一个专门用于测试浏览器匿名性的服务。
分步指南:
- 在反检测浏览器(Dolphin Anty、AdsPower、GoLogin 或其他)中打开配置了代理的个人资料。
- 访问网站
browserleaks.com/webrtc - 等待测试完成(5-10 秒)。
- 检查“您的 IP 地址”部分——那里应该只显示您的代理服务器的 IP。
查看结果时需要注意:
- 公共 IP 地址——应与您的代理 IP 匹配。如果这里显示您的真实 IP——则存在泄漏。
- 本地 IP 地址——这里可能显示类似 192.168.x.x 或 10.x.x.x 的本地地址。这是正常的,这些地址不会泄露您的身份。
- IPv6 地址——如果您启用了 IPv6,它可能会泄露真实地址。最好在个人资料设置中禁用 IPv6。
严重错误: 如果在“公共 IP 地址”部分看到两个 IP 地址(代理 IP 和您的真实 IP)——WebRTC 保护无效!在修复设置之前,请勿使用此个人资料处理账户。
方法 2:IPLeak.net——额外检查
IPLeak.net 是另一个流行的泄漏检查服务。它不仅显示 WebRTC,还显示其他可能的 IP 泄漏来源:DNS、Torrent、Flash。
如何使用:
- 在反检测浏览器中打开配置了代理的个人资料。
- 访问
ipleak.net - 查看页面顶部的“您的 IP 地址”部分。
- 向下滚动到“WebRTC 检测”部分——这里将显示 WebRTC 看到的所有 IP。
IPLeak 的优势在于它显示更多细节,包括每个发现的 IP 的提供商(ISP)。这有助于了解泄漏的是哪个 IP——代理还是您的真实 IP。
方法 3:Whoer.net——全面的匿名性检查
Whoer.net 是一个服务,它根据 0 到 100% 的评分给出您浏览器的整体匿名性评估。它不仅检查 WebRTC,还检查其他参数:用户代理、浏览器语言、时区、屏幕分辨率、WebGL 等等。
如何检查:
- 通过配置了代理的个人资料访问
whoer.net。 - 等待自动检查完成。
- 注意“WebRTC”行——应显示绿色勾号和“已禁用”或代理 IP。
- 检查整体匿名性评分——对于广告平台,最好是 80% 以上。
Whoer 的好处在于它显示其他可能的配置问题。例如,如果时区与代理国家不符,或者浏览器语言暴露了您的真实位置——Facebook 会注意到这一点。
在反检测浏览器中设置 WebRTC 保护
所有现代反检测浏览器都具有内置的 WebRTC 泄漏保护机制。但重要的是要理解,存在几种保护模式,并不是所有模式在不同任务中都同样有效。
三种 WebRTC 保护模式:选择哪种
| 模式 | 描述 | 何时使用 | 风险 |
|---|---|---|---|
| 禁用 (Disabled) | WebRTC 在浏览器中完全禁用 | 适用于流量仲裁和账户获取的最大保护 | 视频通话(Zoom、Google Meet)无法使用。一些网站可能会检测到 WebRTC 被禁用 |
| 替代 (Altered) | WebRTC 工作,但仅显示代理 IP | 大多数任务的最佳选择:SMM、电子商务、广告 | 最低风险。偶尔——视频通话可能无法正常工作 |
| 真实 (Real) | WebRTC 无变化地工作,显示真实 IP | 不要用于多账户操作!仅适用于个人资料 | 高风险泄露真实 IP 和链式封禁 |
不同任务的建议:
- Facebook Ads、TikTok Ads 仲裁:选择“禁用”或“替代”模式。如果使用 移动代理,请选择“替代”——它提供最大自然性。
- Instagram、TikTok SMM(大规模管理):选择“替代”模式。完全禁用 WebRTC 可能会对社交媒体造成可疑。
- 电子商务(爬取 Wildberries、Ozon):选择“禁用”模式——不需要视频通话,重要的是最大保护。
- 通过 Zoom/Meet 与客户工作:选择“替代”模式——视频通话将正常工作,但通过代理 IP。
Dolphin Anty 中的 WebRTC 保护:分步指南
Dolphin Anty 是流量仲裁者中最受欢迎的反检测浏览器之一。我们将详细讨论如何为新个人资料设置 WebRTC 保护。
创建具有 WebRTC 保护的个人资料
-
打开 Dolphin Anty 并点击“创建个人资料”
在程序的主窗口中,点击右上角的蓝色按钮“创建个人资料”。 -
设置个人资料的基本参数
输入个人资料名称(例如,“FB Ads USA 1”),选择操作系统(Windows/macOS)和屏幕分辨率。这些参数应与您的代理国家相符。 -
添加代理服务器
转到“代理”选项卡。选择代理类型(HTTP/SOCKS5),输入数据:IP、端口、用户名和密码。点击“检查代理”以检查连接。Dolphin 将显示代理的国家、城市和提供商。 -
设置 WebRTC(关键步骤!)
转到“高级设置”选项卡 → “WebRTC”部分。在这里,您将看到三个选项:禁用——完全禁用 WebRTC替代——将 IP 替换为代理真实——无保护(请勿使用!)
-
附加设置:禁用 IPv6
在同一“高级设置”部分中,找到“IPv6”选项并将其设置为“禁用”。即使在正确设置 WebRTC 的情况下,IPv6 也可能泄露您的真实地址。 -
保存个人资料并启动
点击“创建个人资料”。Dolphin 将创建个人资料并自动应用所有设置。通过点击“启动”按钮启动个人资料。 -
检查保护(务必!)
在启动个人资料后立即打开browserleaks.com/webrtc,确保只显示代理 IP。如果看到您的真实 IP——请返回设置并选择“禁用”模式。
流量仲裁者的技巧:
创建一个测试个人资料,设置为“替代”模式,另一个设置为“禁用”模式。在 BrowserLeaks 上检查这两个。如果“替代”显示泄漏(虽然很少,但某些代理可能会出现),请对所有工作个人资料使用“禁用”。将这些设置保存为快速创建新个人资料的模板。
批量更改现有个人资料的 WebRTC 设置
如果您已经有数十个个人资料,并且发现 WebRTC 存在问题,无需手动编辑每个个人资料。Dolphin Anty 支持批量编辑:
- 在 Dolphin 的主窗口中,选择所需的个人资料(按住 Ctrl/Cmd 并单击个人资料)。
- 右键单击 → “批量编辑个人资料”。
- 在弹出的窗口中,转到“高级设置” → “WebRTC”。
- 选择所需的模式(替代或禁用),然后单击“保存更改”。
Dolphin 将在几秒钟内对所有选定的个人资料应用更改。之后,请务必在 BrowserLeaks 上检查 2-3 个个人资料,以确保设置正确应用。
在 AdsPower 和 GoLogin 中设置 WebRTC
AdsPower:WebRTC 泄漏保护
AdsPower 是 Dolphin 的流行替代品,特别是在使用中国平台(TikTok 广告、淘宝)的人中。这里的 WebRTC 设置略有不同:
-
创建新个人资料
在 AdsPower 的主窗口中,单击“新建个人资料”。选择平台(Facebook、TikTok、Google)——程序将自动选择最佳的指纹设置。 -
设置代理
在“代理设置”部分中输入您的代理服务器数据。AdsPower 支持 HTTP、HTTPS、SOCKS5。单击“检查代理”以进行检查。 -
设置 WebRTC
转到“高级设置” → “WebRTC”部分。AdsPower 有四种模式:- 转发 (Forward)(推荐)——类似于 Dolphin 的“替代”模式。仅显示代理 IP。
- 禁用 (Disabled)——完全禁用 WebRTC。
- 本地 (Local)——显示本地 IP(192.168.x.x)。安全,但不够自然。
- 真实 (Real)——不要用于多账户操作!
-
附加设置:设置地理位置
AdsPower 允许替换浏览器的地理位置(地理位置 API)。在“地理位置”部分中选择“代理位置”——浏览器将传递您代理的城市坐标。这对于本地广告很重要。
GoLogin:WebRTC 设置
GoLogin 是使用最简单的反检测浏览器之一。这里的 WebRTC 设置非常简单:
-
创建个人资料并添加代理
单击“创建个人资料”,输入名称和代理数据。 -
在“高级”部分设置 WebRTC
GoLogin 提供三种模式:- 替代 (Substitute)(推荐)——替换为代理 IP。
- 阻止 (Block)——完全禁用。
- 真实 (Real)——无保护。
-
启用“DNS over HTTPS”
在个人资料设置中找到“DNS over HTTPS”选项并启用它。这将防止 DNS 查询泄漏,这也可能泄露您的真实位置。
GoLogin 的一个重要优势是启动个人资料时自动检查 WebRTC。如果发现泄漏,程序将显示警告并建议更改设置。
防止 WebRTC 泄漏的常见错误
即使是经验丰富的流量仲裁者和 SMM 专家,有时也会在设置 WebRTC 保护时犯错误。以下是最常见的问题及其解决方案。
错误 1:未禁用 IPv6
即使您为 IPv4 正确设置了 WebRTC,IPv6 协议也可能并行工作并泄露您的真实地址。许多代理提供商不支持 IPv6,因此通过该协议的请求直接发送,绕过代理。
解决方案: 在反检测浏览器的个人资料设置中找到“IPv6”选项并将其设置为“禁用”或“阻止”。在 browserleaks.com/ipv6 上检查——那里不应显示您的真实 IPv6 地址。
错误 2:使用免费或公共代理
免费代理通常配置不当,无法阻止 WebRTC 请求。此外,这些代理被数百其他人使用——Facebook 和其他平台已经知道它们并自动封禁。
解决方案: 使用来自可靠提供商的高质量代理。对于 Facebook Ads 和 Instagram,最适合的是 住宅代理——它们具有真实家庭用户的 IP,这使得它们几乎无法与普通流量区分开来。
错误 3:仅在创建个人资料时检查一次
WebRTC 设置可能在更新反检测浏览器、更改代理或安装扩展后失效。许多人只在创建个人资料时检查保护,然后忘记了。
解决方案: 定期检查 WebRTC——对于活跃的个人资料,至少每周检查一次。将 browserleaks.com/webrtc 添加到书签,并在每个个人资料开始工作之前打开此页面。这将花费 10 秒,但可以防止封禁。
错误 4:安装强制启用 WebRTC 的扩展
一些浏览器扩展(尤其是用于视频通话、VPN 或“加速器”的扩展)可能会强制启用 WebRTC,忽略反检测浏览器的设置。
解决方案: 仅安装必要的扩展。在安装任何新扩展后,请务必检查 WebRTC 是否存在泄漏。如果发现问题——删除扩展并寻找替代方案。
错误 5:在不同设备上同时使用同一个人资料
如果您通过云同步个人资料(Dolphin Anty 和 AdsPower 中都有此功能),并同时在计算机和笔记本电脑上打开同一个人资料,WebRTC 可能会泄露两个真实 IP 地址。
解决方案: 切勿在多个设备上同时打开同一个人资料。如果您在团队中工作,请使用“转移个人资料”功能将个人资料转移给同事,而不是同时访问。
检查清单:如何定期检查 WebRTC 保护
创建一个简单的定期检查系统,以免错过泄漏。以下是可以打印并悬挂在工作场所的现成检查清单:
每日检查(针对关键账户)
- ☐ 启动个人资料
- ☐ 打开 browserleaks.com/webrtc
- ☐ 检查“公共 IP”中是否仅有代理 IP
- ☐ 检查是否存在 IPv6 泄漏
- ☐ 如果一切正常——可以工作
每周检查(针对所有个人资料)
- ☐ 选择 5-10 个随机个人资料
- ☐ 在 browserleaks.com/webrtc 上检查每个个人资料
- ☐ 额外在 ipleak.net 上检查
- ☐ 将结果记录在表格中(个人资料、日期、结果)
- ☐ 如果发现泄漏——检查所有使用相同代理的个人资料的设置
每次更改后
- 更新反检测浏览器 → 检查 3-5 个个人资料
- 更换代理提供商 → 检查所有使用新代理的个人资料
- 安装新扩展 → 立即检查
- 批量更改设置 → 随机检查 10-20% 的个人资料
创建 Excel 表格以跟踪检查。列: “日期”、“个人资料”、“检查服务”、“结果”、“操作”。这将有助于识别模式——例如,如果某个代理提供商经常导致泄漏。
WebRTC 检查自动化(针对高级用户)
如果您有超过 50 个个人资料,手动检查每个个人资料将花费太多时间。一些反检测浏览器支持通过 API 进行自动化:
- Dolphin Anty: 具有启动个人资料和获取其参数的 API。可以编写脚本,启动每个个人资料,打开检查页面并保存结果。
- AdsPower: 支持通过 Selenium 进行自动化。可以创建一个脚本,检查所有个人资料并将报告发送到 Telegram。
- GoLogin: 具有内置的“个人资料健康检查”功能,自动检查主要参数,包括 WebRTC。
如果您不是程序员,可以在 Upwork 或 Kwork 上雇佣自由职业者来创建这样的脚本。费用为 50-100 美元,但这将节省未来数十小时的时间。
针对机构和团队的建议:
指定一个人负责检查 WebRTC 保护。让他每周一检查所有个人资料的随机 10% 样本,并在公共聊天中发送报告。这将花费 30-60 分钟,但可以防止大规模封禁。
结论
WebRTC 泄漏是 Facebook Ads、Instagram、TikTok 和其他平台多账户操作封禁的主要原因之一。即使是高质量的代理也无法保护您,如果 WebRTC 泄露真实 IP 地址。但现在您知道如何在 30 秒内检查保护并正确设置反检测浏览器。
本文的主要结论:
- WebRTC 绕过代理,甚至在浏览器设置正确的情况下也可能泄露您的真实 IP。
- 定期在 browserleaks.com/webrtc 上检查保护——这将花费 30 秒,但可以防止链式封禁。
- 在反检测浏览器中,对于大多数任务使用“替代”模式(转发、替代),或使用“禁用”模式以获得最大保护。
- 务必在个人资料设置中禁用 IPv6——这是泄漏的常见原因。
- 在每次更新浏览器、更换代理或安装扩展后检查保护。
如果您计划认真从事流量仲裁、SMM 推广或电子商务,WebRTC 泄漏的保护应成为您的日常习惯。将检查添加到您的工作检查清单中,并在开始处理每个个人资料之前自动进行检查。
为了可靠地防止封禁,建议使用高质量的代理并正确设置 WebRTC。住宅代理 提供最高级别的匿名性和最低的被平台发现的风险——它们使用真实家庭用户的 IP,使您的流量与普通流量无异。