Статья будет полезна тем, кто занимается арбитражом трафика.
Эффективная работа мультиаккаунтов в любой современной социальной сети без санкций возможна только при условии использования узкоспециализированных браузеров типа multiloginapp или linken sphere. Дочитайте нашу статью до конца, ведь там вас ждет очень важный бонус!
Тем не менее, современные алгоритмы по выявлению автоматизированных действий могут выявить мультиаккаунты на уровне сети или прокси. Поэтому помимо использования браузера приходится подключать и другие методики. В частности, следует корректно эмулировать следующие аспекты:
- тип соединения MTU;
- отпечаток операционной системы на уровне стека TCP/IP (Passive OS Fingerprint).
Также важно грамотно подменить данные WebRTC.
Каждый этот аспект тщательно проверяется алгоритмами крупных порталов для детектирования мульиаккаунтов. Разберемся в каждом понятии подробнее.
Эмуляция Passive OS Fingerprint/MTU имеет прямую зависимость от используемых прокси. Важным преимуществом мобильных прокси AIRSOCKS является возможность быстро заменить необходимые значения на приватных каналах. Сделать это можно буквально за считанные минуты, обратившись в техническую поддержку с соответствующей просьбой.
Чтобы избежать блокировки со стороны соцсети или другого крупного портала важно корректно указать целый перечень данных.
Напоминаем, что при работе с мобильными прокси возможны два типа эмуляции:
- С портативного устройства (телефон или планшет).
- С персонального компьютера посредством беспроводного подключения (Wi-Fi).
Используйте нижеуказанные сайты, чтобы сверить корректность установленных настроек:
А теперь рассмотрим несколько практических примеров.
Пример №1
Работа ведется на персональном компьютере с помощью Windows 7 (Firefox). Для сети вы должны работать через WiFi с помощью мобильного оператора Megafon. Как подменить данные? Действуйте так:
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:56.0) Gecko/20100101 Firefox/56.0
Важный аспект: нижеуказанная настройка зависит от используемой версии операционной системы, а также от сотового оператора. В примере показаны данные для Мегафона, так как именно этот оператор указан в исходных данных. Обратитесь в техподдержку AIRSOCKS, чтобы узнать настройки для других операторов сотовой связи.
Passive OS Fingerprint:
WebRTC:
Теперь укажите следующие:
Помните, что Android-смартфоны традиционно раздают Wi-Fi, используя адреса из пула 192.168.43.x (чаще всего первым идет .148)
Пример №2
Вы подключаетесь к сайту социальной сети непосредственно с планшета или смартфона.
User-Agent:
Passive OS Fingerprint:
Важный момент, который стоит учитывать во время настроек. Linux с обычными прокси и Android с мобильными прокси AIRSOCKS не оставляют одинаковых отпечатков. Они всегда разные. Посмотрите на скрин 2, там наглядно показано, что настоящий Android дает отпечаток Linux 2.2.x-2.3.x.
WebRTC:
В данном примере используется адрес, который предоставлен оператором сотовой связи из его внутренней сети: 10.212.100.189
Обязательно примените идентичную сеть.
Путем грамотной и поступательной настройки всех параметров вам удастся максимально точно эмулировать поведение реальных пользователей, что в свою очередь исключит вероятность блокировки аккаунта.
Не торопитесь. Уделите внимание каждому этапу настройки, так как в этом вопросе нет незначительных вещей. Малейший промах – и вас отправят в блок, поставив крест на кропотливой работе.
Мобильные прокси AIRSOCKS – это мощный клиентский сервис, который регулярно совершенствуется и развивается вместе с усложняющимися алгоритмами детектирования мультиаккаунтов. Мы гарантируем полную защиту клиентов от брокировки аккаунтов на этапе проверки прокси. AIRSOCKS обеспечивает максимальную эффективность любой рекламной кампании, ботоводства, парсинга. Мы поможем вам работать и получать реальную прибыль без страха блокировки!
Таблица параметров MTU/WebRTC для Российских операторов.