Правильное использование мобильных прокси в арбитраже трафика

Ни для кого не секрет, что использование мультиаккаунтов в социальных сетях при арбитраже трафика сегодня, подразумевает работу через специальные браузеры, например, Multiloginapp или Linken Sphere. 
Такие браузеры оснащены системами защиты и подмены отпечатков (GPU, Audio, Canvas, Plugins, Fonts, ClientRects, Ubercookies). Это поможет скрыть конфигурацию вашего железа. При любой попытке идентификации браузер просто отдает исправленную информацию, формируя уникальный портрет юзера, используемый вами. 
 

Читать в полной версии

Однако прогресс не стоит на месте, технологии развиваются день ото дня и использование одного лишь браузера может быть недостаточно, например при работе с Facebook, где вас могут детектировать на уровне сети/прокси. Чтобы обезопасить свои аккаунты на этом уровне, необходимо правильно эмулировать тип соединения (MTU), отпечаток операционной системы на уровне стека TCP/IP (Passive OS Fingerprint) и корректно подменять данные WebRTC.

Возможность эмуляции Passive OS Fingerprint / MTU зависит от прокси. Здесь нам на помощь приходят прокси AIRSOCKS. 

AIRSOCKS использует уникальные собственные программные и аппаратные разработки, которые имитируют поведение типичного посетителя сайта, не раскрывая реальную информацию о пользователе, в отличие от обычных прокси. 


Пользователь идентифицируется как подключение пользователя,который постоянно перемещается (например, человек вышедший из дома и едущий в другой конец города).

Такие прокси имеют возможность изменения значений Passive OS Fingerprint / MTU на «приватных» каналах. Для того, чтобы изменить значения по умолчанию на кастомные, необходимо всего лишь обратиться в поддержку и попросить внести изменения.

Далее мы рассмотрим, какие конкретно данные необходимо указывать, чтобы не быть заблокированными.

Эмуляция Passive OS Fingerprint / MTU 


При работе с мобильными прокси, возможны варианты эмуляции:
 

Разберем на реальном примере. Пример 1

Вы ведете аккаунты с Mac (Chrome) и хотите, чтобы соцсеть предполагала, что вы работаете через раздачу WiFi на операторе Megafon.

*Данные будем проверять через https://whatleaks.com

В этом случае ваш реальный useragent будет выглядеть примерно следующим образом:

Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/66.0.3359.181 Safari/537.36

Далее, речь пойдет о настройке, которая напрямую зависит от моб.оператора и дополнительно от ОС, на которых вы работаете. Для примера мы возьмем Мегафон, остальных операторов вы можете узнать в поддержке AIRSOCKS.

Passive OS Fingerprint

WebRTC

Для правильной реализации нашей настройки при подключении прокси необходимо указать так:



Потому как большинство смартфонов Android раздают WiFi c внутренними адресами из сети 192.168.43.x (Как правило первым идет .148)
 

Пример 2

Вы работаете непосредственно с телефона или планшета, при этом ваш useragent будет выглядеть например так:

Passive OS Fingerprint

При работе через обычные прокси, значение этого параметра будет Linux.



Однако, реальное значение Android, которое можно получить при использовании мобильных прокси Android AIRSOCKS имеет отпечаток Linux 2.2.x-2.3.x. 

После подключения прокси AIRSOCKS мы видим следующую картину:

WebRTC

В данном случае внутренним адресом является адрес, предоставляемый оператором в его внутренней сети: 10.212.100.189

Поэтому необходимо использовать ту же самую сеть:



Поэтому напрашивается вывод, что использование одного браузера или отдельно взятого прокси не гарантирует защиту от блокировки. Мало купить прокси, ими нужно уметь пользоваться и правильно настраивать ПО, чтобы ваша активность была как у реальных юзеров.  

Пренебрежительное отношение к деталям может незамедлительно привести к блокировке акка, особенно если речь идет о Facebook.
 
AIRSOCKS использует собственные разработки, основываясь на многочисленных исследованиях, защищает своих клиентов от блокировок на уровне прокси-серверов и является самым эффективным решением для запуска рекламы во всех рекламных сетях, а также для парсинга, мультиаккаунтинга и отвода ботов. 

А еще, мы подготовили бонус для наших читателей. При прочтении у вас вероятно возникли вопросы, где же брать правильные значения MTU и WebRTC, чтобы правильно настраивать прокси. Мы подготовили для вас таблицу по Mobile Android и Desktop/ WIFI Sharing Android:



У AIRSOCKS есть 2 часа бесплатного теста, где вы можете протестировать настройки прокси и убедиться в их пригодности. 
Удачи в работе и высокого конверта!