Однако прогресс не стоит на месте, технологии развиваются день ото дня и использование одного лишь браузера может быть недостаточно, например при работе с Facebook, где вас могут детектировать на уровне сети/прокси. Чтобы обезопасить свои аккаунты на этом уровне, необходимо правильно эмулировать тип соединения (MTU), отпечаток операционной системы на уровне стека TCP/IP (Passive OS Fingerprint) и корректно подменять данные WebRTC.
Возможность эмуляции Passive OS Fingerprint / MTU зависит от прокси. Здесь нам на помощь приходят прокси AIRSOCKS.
AIRSOCKS использует уникальные собственные программные и аппаратные разработки, которые имитируют поведение типичного посетителя сайта, не раскрывая реальную информацию о пользователе, в отличие от обычных прокси.
Пользователь идентифицируется как подключение пользователя,который постоянно перемещается (например, человек вышедший из дома и едущий в другой конец города).
Такие прокси имеют возможность изменения значений Passive OS Fingerprint / MTU на «приватных» каналах. Для того, чтобы изменить значения по умолчанию на кастомные, необходимо всего лишь обратиться в поддержку и попросить внести изменения.
Далее мы рассмотрим, какие конкретно данные необходимо указывать, чтобы не быть заблокированными.
Эмуляция Passive OS Fingerprint / MTU
При работе с мобильными прокси, возможны варианты эмуляции:
- Работа с телефона
- Работа с ПК через «раздачу» WiFi
Разберем на реальном примере. Пример 1
Вы ведете аккаунты с Mac (Chrome) и хотите, чтобы соцсеть предполагала, что вы работаете через раздачу WiFi на операторе Megafon.*Данные будем проверять через https://whatleaks.com
В этом случае ваш реальный useragent будет выглядеть примерно следующим образом:
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/66.0.3359.181 Safari/537.36
Далее, речь пойдет о настройке, которая напрямую зависит от моб.оператора и дополнительно от ОС, на которых вы работаете. Для примера мы возьмем Мегафон, остальных операторов вы можете узнать в поддержке AIRSOCKS.
Passive OS Fingerprint
WebRTC
Для правильной реализации нашей настройки при подключении прокси необходимо указать так:Потому как большинство смартфонов Android раздают WiFi c внутренними адресами из сети 192.168.43.x (Как правило первым идет .148)
Пример 2
Вы работаете непосредственно с телефона или планшета, при этом ваш useragent будет выглядеть например так:Passive OS Fingerprint
При работе через обычные прокси, значение этого параметра будет Linux.Однако, реальное значение Android, которое можно получить при использовании мобильных прокси Android AIRSOCKS имеет отпечаток Linux 2.2.x-2.3.x.
После подключения прокси AIRSOCKS мы видим следующую картину:
WebRTC
В данном случае внутренним адресом является адрес, предоставляемый оператором в его внутренней сети: 10.212.100.189Поэтому необходимо использовать ту же самую сеть:
Поэтому напрашивается вывод, что использование одного браузера или отдельно взятого прокси не гарантирует защиту от блокировки. Мало купить прокси, ими нужно уметь пользоваться и правильно настраивать ПО, чтобы ваша активность была как у реальных юзеров.
Пренебрежительное отношение к деталям может незамедлительно привести к блокировке акка, особенно если речь идет о Facebook.
AIRSOCKS использует собственные разработки, основываясь на многочисленных исследованиях, защищает своих клиентов от блокировок на уровне прокси-серверов и является самым эффективным решением для запуска рекламы во всех рекламных сетях, а также для парсинга, мультиаккаунтинга и отвода ботов.
А еще, мы подготовили бонус для наших читателей. При прочтении у вас вероятно возникли вопросы, где же брать правильные значения MTU и WebRTC, чтобы правильно настраивать прокси. Мы подготовили для вас таблицу по Mobile Android и Desktop/ WIFI Sharing Android:
У AIRSOCKS есть 2 часа бесплатного теста, где вы можете протестировать настройки прокси и убедиться в их пригодности.
Удачи в работе и высокого конверта!