Мультиаккинг и автоматизация
Навигация
- Видео
- Краткая теория анонимизации в сети
- Изучение AdsPower и настройка
- Покупка и настройка прокси для профилей
- Покупка и настройка социальных сетей
- Видео
- Краткая теория по технической стороне блокчейна
- Теория по рандомизации аккаунтов
- Практика взаимодействия с биржей
- Демонстрация нашего GitHub
Лекция 1. Offchain-практика.
Смотреть видео лекции 1
Краткая теория анонимизации в сети
В силу того, что оффчей-мультиаккаунтинг напрямую взаимодействует с веб2 компаниями, мы вынуждены сталкиваться с их системами защиты от ботов и накруток (так называемые антифрод-системы), что сильно усложняет нам жизнь, в отличие от веб3 мира. Для комфортной работы нам нужно несколько инструментов:
Каждый из этих элементов выполняет свою определённую функцию в общем оркестре ведения фермы мультиаккаунтов, а именно:
- Антидетект-браузер подменяет цифровой “отпечаток” нашего браузера на случайно сгенерированный. У вас есть больше количество элементов, которые сайт сканирует и анализирует - сам браузер и его настройки, user-agent, часовой пояс, webRTC, геолокация и куча других элементов, которые мы будем настраивать в прямом эфире.
- Прокси-сервера, в свою очередь, помогают изменить “путь” интернет траффика от сервера (сайта) до клиента (нашей машины), прогоняя его через себя, из-за чего сервер думает, что работает не с клиентом из России или СНГ, а из Германии или любой другой страны.
- Скрипты и код позволяют немного ускорить наши действия. Для примера - это авторизация в аккаунты с помощью токена, мы будем использовать код для входа, но я покажу как можно сделать и с помощью расширения, хотя настоятельно рекомендую использовать код.
Если у кого-то есть интерес к технической стороне анонимизации пользователя в интернете, есть очень хорошая статья по этому поводу, можете ознакомиться - https://teletype.in/@master1595/anonimizaciya, но для нашей работы она вам не понадобится, только поверхностные знания.
Изучение AdsPower и настройка
Изучать будем на примере AdsPower, т.к. он с точки зрения безопасности намного более надёжный, чем Dolphin anty, хотя в Dolphin’e можно иметь несколько бесплатных профилей , что является преимуществом.
Приобрести со скидкой в 20% при первой покупке от партнёров - https://share.adspower.net
Дополнительный промокод на 30 дней и 10 профилей тариф “Basic”. После первого месяца, скидка 20% на первую покупку вы можете получить в нашем боте - DavyBot.
- Профили - окно, где хранятся наши профили, которые мы создали.
- Группы - окно группировки наших пользователей по нашим категориям.
- Корзина - место, где хранятся наши удалённые профили.
- Прокси - окно, где мы будем настраивать наши прокси, чтобы потом прикреплять их к профилям.
- Расширения - окно, в котором мы будем добавлять автоматическое скачивание и установку расширений, таких как MetaMask.
- Синхронизатор - полезный инструмент для ускорения работы наших профилей, который автоматически синхронизирует действия в профилях.
- Партнёрка - окно для приглашения ваших друзей, чтобы они стали пользователями AdsPower.
- RPA - робот, который позволяет построить блочный алгоритм захода в любой любой профиль и настроить действия в нём. Условно, зайти в метамаск, зайти на сайт stargate.finance и подключить кошелёк там. Нам он особо не понадобится, т.к. функция подлагивающая и лучше пользоваться синхронизатором.
- API ( англ. Application Programming Interface) - механизмы и алгоритмы для работы кода с AdsPower, также нам не пригодится в блоке с оффчейн автоматизацией.
- Платежи - личный кабинет для оплаты пользования.
- Настройки - конечные настройки пользователя для удобной работы.
В первую очередь, нам нужно пройти в Настройки → Глобальные настройки и отключить все синхронизации браузеров и другие элементы, которые сохраняют наши данные на облаке в ADS.
Это необходимо, чтобы все данных хранились только на нашей машине.
После того, как мы отключили синхронизацию с облаком, можно приступать к созданию профилей.
Покупка и настройка прокси для профилей
После того, как мы настроили AdsPower, нам нужно заняться настройкой нашего трафика.
Демонстрацию буду проводить на сервисе, которым сам пользуюсь - proxywing, поэтому демонстрацию буду проводить на его примере, вы можете делать на других платформах, там всё примерно одинаково.
После регистрации вас встретит ваш дешборд:
- Ваш кабинет и вся информация, ваш дешборд.
- Окно, где можно пополнить ваш кабинет, но им пользоваться необязательно, мы будем пополнять напрямую из блокчейна с вашего адреса в сети Polygon.
- Блоки с услугами, которые предоставляет площадка, там мы будем приобретать прокси.
- Чекер IP - это страничка для проверки ваших IP и других сетевых следов, чтобы вам легче было ориентироваться и не лезть на другие сайты для проверки этих данных.
После регистрации, идём и выбираем подходящий вариант под вас. Я выберу Англию, т.к. мне ближе к ней по расстоянию. Нажимаем Купить → Великобритания Индивидуальные IPv4.
Можете приобрести 1 прокси, чтобы проверить и понять, как работать. Поэтому листаем вниз, выбираем 1 прокси.
Платёжные данные я пропущу, по понятым причинам :)
Дальше идёт выбор оплаты, выбираем Crypto.
Там ещё есть Crypto2, они, видимо, тестируют новый сервис для оплаты, нас пока это не интересует. Не пугайтесь, что картинка CoinBase нарисована, там оплата со счёта в MetaMask будет.
После выбора всех данных, нажимаем Оплатить и ещё раз Pay with crypto после загрузки.
Нас перекидывает на страничку оплаты:
Выбираем удобный способ и оплачиваем через MetaMask, у вас выплывет окно транзакции, подписываем его и всё, вы приобрели прокси! Я лично плачу в Matic, мне так удобнее, чтобы не выводить ещё и стейблы на кошелёк.
Через некоторое время данные о прокси появятся у вас в дешборде и придёт на почту.
Как только оплата проходит, мы заходим в дешборд, у нас появится 1 услуга, переходим в неё и мотаем вниз. Там видим поле с нашим прокси.
В самой нижней строке у нас будет формат примерно такой:
186.120.169.21:54118:788M8K20:Y0ALFLM9
Чтобы работать с данными, надо переключиться на Socks5 формат через кнопку Показать Socks5.
Данные делятся между собой через двоеточие - :
С этими данными мы идём в AdsPower и настраиваем свой первый прокси.
Открываем ADS и переходим во вкладку Прокси слева на экране.
Сверху будет надпись Добавить прокси, нажимаем её и копируем всю строку в большое поле под IP-чекером в такой формате:
socks5://186.120.169.21:54118:788M8K20:Y0ALFLM9
После этого жмём на кнопку Проверить прокси и возвращаемся к настройке профилей, где выбираем сохранённые прокси.
В целом, настройка завершена, теперь можете открыть профиль и посмотреть свою геолокацию и IP на сайте - https://2ip.ru/
Напоминаю, купить хорошие прокси от наших партнёров с 30% скидкой можно по ссылке и промокоду “DavysCore” - https://travchisproxies.com
Покупка и настройка социальных сетей
После успешной настройки прокси, перейдем к следующему важному этапу - созданию и настройке аккаунтов в социальных сетях.
Мы сосредоточимся на трёх ключевых платформах: Twitter, Telegram и Discord. Для демонстрации я буду использовать методы, которые применяю лично.
- Покупка Twitter: Я использую для покупки твиттеров магазин darkstore, т.к. он самый удобный для меня, вы можете использовать любой другой, это не принципиально, главное найти трастового продавца аккаунтов, которые не будут забанены. После покупки твиттеров заходите в ADS - Расширения - Выгрузить расширение, дальше вам нужно найти расширение EditThisCoockie в гуглхроме и вставить ссылку в поле, которое открылось в ADS. Таким образом вы добавите во все профили это расширение, чтобы легко было зайти в twitter. После добавления, открываем профиль антика, переходим на twitter.com и попытаемся зайти. Сверху в расширениях у нас появилась печенька, она нам и поможет. Нажимаем на неё и у нас открывается такое поле:
Нажимаем на плюсик и заполняем: В поле NAME пишем auth_token. В поле VALUE вставляем на токен, который мы получили при покупке аккаунта. Снизу ставим галочку SECURE и нажимаем на зелёную галочку.
Всё, теперь перезагружаем страницу логина в twitter и вуаля, мы залогинены!
Далее переходите к советам, как вести twitter-аккаунты, там описано, какие шаги следует предпринять дальше.
- Покупка Discord: Дискорды я также покупаю здесь - darkstore. Делаем всё то же самое, что и с твиттером, только в расширениях ставим другое приложение - Discord Token Login. После того, как установили, заходим в профиль антика и переходим на сайт дискорда. Здесь у нас есть 2 варианта, как залогиниться в профиль - через код и через расширение. Через расширение там проще простого, просто копируем токен, который мы приобрели с аккаунтом и вставляем в расширение, он автоматически зайдёт. Но можно использовать и код:
(function() { window.t = "TOKEN СЮДА" window.localStorage = document.body.appendChild(document.createElement iframe).contentWindow.localStorage; window.setInterval(() => window.localStorage.token = "${window.t}"); window.location.reload(); })();
Что мы делаем с этим кодом: - Сначала переходим на страничку логина дискорда.
- Нажимаем F12 и открываем консоль разработчика:
Вставляем наш код в самый низ консоли и заменяет слова ТОКЕН СЮДА на свой токен, оставляя скобки. Всё, вы залогинены в дискорд, теперь переходите к советам ведения дискорд-аккаунтов.
Покупать телеграммы можно здесь:
Зачастую к телеграмм-аккаунтам даётся инструкция, как пользоваться, но я продублирую как в основном делать. После покупки вам дают файлик с ссылкой, по которой нужно скачать архив.
После того, как скачаете эти архивы, нам нужно установить portable-версию телеграмма по этой ссылке - https://desktop.telegram.org/
Далее, после установки, надо скопировать из папки ярлык telegram и раскидать его в папки, которые вы скачали, когда покупали TG.
В целом, теперь можете открывать телеграм через этот ярлык, у вас откроется версия купленного телеграма.
Помните, что при работе с социальными сетями ключевое значение имеет создание достоверного и активного для анти-фрод системы. Необходимо регулярно публиковать и взаимодействовать с другими пользователями, чтобы ваш профиль выглядел естественно.
Для каждой из социальных сетей есть ряд рекомендаций, которые желательно соблюдать для максимального продления жизни этих социальных сетей:
- Советы по ведению Twitter-аккаунтов:
- Приобретение аккаунта с уже привязанным номером телефона ОБЯЗАТЕЛЬНО, однако желательно без добавления электронной почты.
- Для входа предпочтительнее использовать токен или cookies.
- Пишите собственные твиты на протяжении всей недели.
- После использования аккаунт должен пройти месячный период "отлежки".
- Не стоит привязывать электронную почту к аккаунту, это может увеличить его "живучесть", так как при возникновении подозрений антифрод-система сначала запросит привязку почты.
- В случае если Twitter запросил привязку почты, после её подтверждения не забудьте её отвязать, чтобы добавить аккаунту дополнительную "жизнь".
- Набирать подписчиков можно с использованием ваших других аккаунтов.
- Советы по ведению Discord-аккаунтов:
- Можно приобрести без отлёжки, важно наличие привязанного номера телефона и активной электронной почты.
- Входить ТОЛЬКО по токену.
- После входа, следует обновить пароли для электронной почты и аккаунта Discord.
- Необходимо создать собственный Discord-канал.
- Лучше оставить аккаунт без активности на две недели для "отлежки".
- Вступать в каналы нужно ограниченно - не более одного или двух раз в день, при этом каждый раз в разные каналы, а не вводить все аккаунты в один и тот же канал за короткий промежуток времени.
- Советы по ведению Telegram-аккаунтов:
- Лучше всего регистрировать на свои симки живые, таким образом мы убиваем не просто двух зайцев, но трёх или четырёх.
- Разнесите каждый профиль телеграмма отдельно в папке и регистрируйте там, а заходить лучше через web-версию.
- До недавнего времени анти-фрод системы не было, но она могла появиться, не делайте абсолютно одинаковые действия на всех аккаунтах сразу.
- Советы по ведению Gmail-почт:
- Аккаунты можно регать руками, без покупки.
- Лучше всего использовать мобильный интернет, активируя режим полёта перед входом в каждый аккаунт для обновления IP-адреса (фишка мобильных прокси).
- Лучше привязывать настоящий номер телефона.
- Чтобы не триггерить анти-фрод систему постоянным открытием, лучше настроить пересылку на более “лёгкие” почты, типо outlook.
- После того, как всё настроили, пусть почта отлежится несколько недель-месяц.
- Советы по ведению GitHub-аккаунтов:
- Регистрацию аккаунтов следует проводить непосредственно в профилях ADS, используя мобильный интернет и активируя режим полёта для обновления IP-адреса.
- После создания аккаунта, заполняем профиль: устанавливаем аватарку и добавляем описание.
- Создаем собственный репозиторий.
- Вносим коммиты с любым кодом, найденным в сети.
- Рекомендуется привязывать аккаунты к почтовым ящикам Gmail.
- После регистрации оставляем аккаунты без активности на протяжении месяца для "отлежки".
Не стоит бояться, что их забанят, это наши расходники в мире мультиаккерства, но и разбрасываться ими не стоит.
Лекция 2. Onchain-практика.
Смотреть видео лекции
Краткая теория по технической стороне блокчейна
- Техническая сторона блокчейна Т.к. блокчейн - это цепочка блоков, связанных хэшем предыдущего блока, то эти цепочки должен кто-то валидировать - майнеры, ноды, так называемые узлы.
Название валидаторов зависит от консенсуса (алгоритма):
- Если консенсус PoS (Proof of Stake), то валидаторами являются стейкеры в ноды.
- Если консенсус PoW (Proof of Work), то валидаторами являются майнеры.
Мы будем изучать конкретно эфирные транзакции и его автоматизацию, но принципы будут одинаковые везде, зависеть будет только от языка программирования.
Функционал, который нас интересует - это смарт-контракты. Благодаря им, мы имеем такие сущности, как токены, обменники, лендинги и так далее. Это связано с тем, что Ethereum как блокчейн написано на полном по Тьюрингу языке программирования Solidity. Прочитать, какие преимущества даёт полнота по Тьюрингу можно в этих материалах:
- https://teletype.in/@n0name99/blockchaincomputers
- https://teletype.in/@n0name99/TheEthereumBlockchain
Также, хотелось бы упомянуть как работают токены и зачем нам нужны апрувы.
Немногие знают, но токены, которые вы видите у себя в кошельках, на самом деле никогда не покидают пределы смарт-контракта. Отображение в ваших кошельках - это отображение ЗАПИСИ, КОМУ ПРИНАДЛЕЖАТ ТОКЕНЫ ВНУТРИ СМАРТ-КОНТРАКТА!
Вдумайтесь, смарт-контракт, это просто инструкция о том, кому принадлежат токены, именно поэтому существуют апрувы, которые позволяют переписать владельца токенов внутри этого смарт-контракта, ничего более.
Как работают транзакции с нодами и RPC
Но как эти нодеры/майнеры понимают, что нашу транзакцию надо добавить? Вопрос прост - RPC, или remote procedure call - это технология, позволяющая выдавать инструкции о действиях на удалённых серверах. Если вы когда-то работали с MetaMask, то сталкивались с рпц, когда сеть лагает и вам нужно её заменить.
Публичные RPC можно найти здесь - https://chainlist.org/
Таким образом, мы со своего кошелька в web3 отправляем запрос на обработку нашей транзакции чьей-то ноде, чтобы она её отвалидировала и добавила в блокчейн за маленькую оплату.
RPC бывают частные, то есть мы или сами поднимаем ноду и обрабатываем транзакцию, либо мы обращаемся к ресурсам, которые позволяют использовать их частную ноду для обработки транзакции.
Здесь мы можем почти под любой проект поднять свою RPC и пользоваться более быстрым интерфейсом кошельков, либо скриптами (они, зачастую, требовательные к RPC).
Есть ли смысл в прокси при работе со скриптами
Окей, мы разобрались, что такое RPC и как она работает. Теперь к самому вкусному вопросу: надо ли использовать прокси в скриптах?
Есть 2 позиции по этому вопрос:
Разница - в проекте, который мы гоняем!
Например, если мы используем скрипты, чтобы гонять большой инфраструктурный проект типа zkSync, Starknet, LayerZero, ZetaChain, Berachain etc… Необходимости в скриптах нет, т.к. на их платформе строится куча проектов, которые не будут делиться с проектом-платформой вашими IP, а нодраннеры тем более не будут делиться вашими IP. Для проекта транза выглядит как просто запрос на добавление от какой-то ноды, а ваш IP видит только нода, так что расслабьтесь.
НО! Если вы используете скрипт, который касается UI-сайта, либо гоняете какой-то мелкий dex (Hyperliquid, KiloEx, Aevo etc…), то лучше обезопасить себя, т.к. единственная точка соприкосновения - это UI сайта, но и это только теория, на практике меньше 5% проектов брили кого-то за то, что кошелёк не касался UI-сайта.
Теория по рандомизации аккаунтов
Юные мультиаккеры, только заходя в сферу, думают, в чём проблема, я сейчас раскидаю бабки по аккам и всё, меня обеспечат до пенсии?
Как бы не так. Из-за того, что проекты, зачастую, строят величественную физиономию при кислой игре (борются за чистоту экосистемы/за честного юзера и т.д.), они начисляют выявлять наиболее ленивых мультиаккеров, которые не удосужились даже стереть следы того, что они действительно сибилл-атакеры.
Наиболее очевидную систему нам продемонстрировал Arbitrum в марте 23 года, кого конкретно они бреют.
Или вот такого владельца адресов:
С конкретными данными можете ознакомиться в гитхабе самого Арбитрума.
Понятное дело, что за 2-3 связи между кошельками вас не побреют, т.к. реальный пользователь периодически посылает свои друзьям бабки, это часть реальной жизни, но об этом в следующем блоке.
Лично я могу связать 2-3 аккаунта между собой, когда разбрасываю деньги, если слишком дорого выводить с бирж, но не злоупотребляю этим, чтобы не попасть под бритву.
Здесь чуть более интересная ситуация. Как бы нам не казалось, что мы не связали кошельки, то всё, нас по-любому не сбреют. И так действительно было какое-то время назад, когда эра дропов только зарождалась. К концу 22 года проектам стало понятно, что вот таких нахлебников на их “инновационном, дефляционном рае инвестиционном” пироге проекта очень много, и мы достаточно умны, чтобы не связывать кошельки.
Появилась новая мета аналитики - кластерный анализ.
Суть его заключается в том, что независимо от того связаны кошельки ончейн или нет, можно выяснить с достаточно большой вероятностью является ли какой-то кластер кошельков под контролем одного человека.
В блокчейне довольно много узких горлышек, через которые проходят множество различных кошельков, через них можно определить эти кластеры.
Пояснение к картинке выше: если вы вывели на 100 кошельков по 0.01 eth в течение дня, а потом все транзакции на каждом кошельке повторялись, вы вполне с высокой вероятностью спалитесь. Так делать не нужно.
Такими “ключевыми точками” такого выявления могу являться:
- Вывод с биржи в течение суток.
- Прогон через один конкретный мост (stargate, orbiter) из одной сети в другую в течение короткого времени.
- Прогон через один конкретный dex (pancake, 1inch) из одного токена в другой в течение короткого времени.
- Завод на биржи со всех кошельков в течение часа — нескольких часов.
С такими кластерами можете ознакомиться в статье Trustaa Labs.
Рандомизация по времени и транзакциям
Рандомизация по времени и транзакциям В связи с вышеизложенными данными, нам теперь нужно понять, каким образом работать с аккаунтами, чтобы они не набирали “score sybill” и не попадали под бритву проектов.
Лучшим решением здесь будет рандомизация по всем фронтам - время, активности, дни.
Как рассказывал Эфирный, у вас должна быть табличка с активностями, которые вы делаете для каждого кошелька, чтобы вести учёт действий и через полгода не забыть, что вы вообще делали на своих аккаунтах.
В целом, если вы гоняете транзакции софтами, то не совсем обязательно записывать каждое действие, достаточно будет дней активности, но эта запись и расположение придёт с опытом. В качественных софтах есть возможность настраивать и время между транзакциями, частоту транзакций и количество денег, которыми вы прокручиваете эти транзакции.
Практика взаимодействия с биржей
Мы уже выяснили, что свои кошельки нельзя связывать транзакциями, но это же правило касается и биржевых кошельков.
Когда вы генерируете кошелёк на бирже, он специально под вас создают кошелёк в блокчейне, чтобы идентифицировать ваш перевод, а как только заведёте на биржу, с этого кошелька они переведут средства с вашего кошелька на горячий кошелёк биржи.
Когда же вы выводите с биржи средства, то вывод производится с горячего кошелька биржи на ваш кошелёк, поэтому идентифицировать связь невозможно, только если через кластерный анализ по выводу.
Вот так выглядит вывод с биржи на ваш кошелёк:
Поэтому никогда не делайте депозит на один и тот же аккаунт с разных кошельков, если только не знаете, что делаете и прощаетесь с кошельком и не будете использовать его как актив.
Чтобы вывести с OKX (и с некоторых других бирж), вам будет необходимо добавить кошельки в “белый список” адресов, иначе вам не даст выводить даже скриптом через API.
Для того, чтобы добавить кошельки в OKX:
- Заходим сюда - https://karamelniycoder.github.io/okx_whitelist_site/
В колонку 1 вставляем 20 ПУБЛИЧНЫХ АДРЕСОВ, НЕ ПРИВАТНИКОВ каждый с новой строки.
В колонку 2 вставляем названия кошелька в OKX(1,2,3,4…).
В колонке 3 появится код, который надо будет скопировать левым нажатием мышки.
- После этого справа сверху ДОБАВИТЬ АДРЕС чёрным цветом.
- Появится окошко добавления, нужно сверху выбрать АДРЕС EVM и поставить снизу галочку “сохранить адрес как проверенный”.
- Нажимаем F12 на клавиатуре, откроется консоль разработчиков, там переходим во вкладку Console.
Если у вас появляется "debagger”, как у меня (выделил белым), то переходите в колоyку Sources справа от Console и нажмите на этот флажоки нажимаем на синюю стрелочку на дебаггере, это выключит его в этой сессии.
После этого возвращаемся в Console и вставляем код, который мы скопировали на первом шаге в эту строку:
Как вставите код, жмите Enter и магия начинается! Код заполнит за вас белые адреса, вам нужно будет только нажать “ОК” и всё. Теперь можно выводить средства на эти адреса скриптом из нашего гитхаба.
Исходя из информации про депозиты на биржу, нам нужно заводить много аккаунтов бирж? Узбагойтесь. Для этого существуют так называемые субаккаунты.
Смысл такой же, когда вы из одной сид-фразы генерируете множество кошельков. Биржа может делать так же, поэтому на разных биржах есть разное количество субаккаунтов в довесок к основному аккаунту.
Если вы зайдёте на OKX, то во вкладке “Субаккаунты” обнаружите управление этими аккаунтами
Там же можно сгенерировать новые субакки, то есть, всего на OKX у вас будет 1 основной аккаунт, 5 субаккаунтов и на каждый аккаунт можно сделать до 20 кошельков, в общем 120 адресов для депозита.
Используя адреса, вы сможете депозитить на биржу без пересечения по адресам биржи и не волноваться, что вы связали аккаунты.
ВАЖНОЕ ЗАМЕЧАНИЕ! Обязательно запишите в табличке какой ваш аккаунт относится к какому адресу депозита на бирже, чтобы потом случайно не перепутать.
Демонстрация нашего GitHub
Все наши разработки или покупки скриптов будут находится в нашем гитхаб, доступ в который получит каждый ученик Core 2.0. В каждом скрипте предусмотрена инструкция по установке на свою рабочую машину и детальное описание работы.
- Snapshot-voter - позволяет голосовать автоматически всей фермой на голосовалке.
- Withdrawls-binance - вывод с бинанса на все кошельки с кастомными настройками.
- Create-wallets - seed-public-private - генерирует в табличке в эксель формате.
- zkfair-checker - проверяет кошелёк на дроп (сейчас неактуально, но его модернизируем в универсальный чекер всех дропов).
- Zetachain - совершает активности в блокчейне Zetachain, фармя XP в текущей кампании.
Касательно аудита скриптов, есть очень хорошая статья, которую стоит прочитать - https://teletype.in/@python_web3/chatgpt_audit
Касательно изучения кода, есть прекрасный плейлист по языку программирования Python, который даст базу, если вам хочется писать и аудировать чужой код - https://www.youtube.com/@semolinacode
Статьи, которые рекомендую к прочтению для понимания деталей:
Мой цикл статей по фундаментальным данным блокчейнов - один, два, три, четыре Безумие 100 личностей - https://teletype.in/@crypto_selkie/Multi_accs
База знаний
Какие активности существуют для мультиаккеров
Активности делятся на два типа:
Off-chain активности – это активность в социальных сетях, например репосты в twitter, роли в discord, подписки в telegram. Это различные регистрации, форумы, формы и т.п.
Важный момент при выполнении этих активностей, нас могут отследить по уникальному отпечатку браузера, IP адресу, MAC адресу устройства и т.д.
И основными ошибками начинающих мультиаккеров здесь являются:
- использование одного браузера и одного устройства для выполнения активностей
- выполнение активностей с одного IP адреса, например, с IP домашнего интернета
On-chain активности – это наши транзакции, которые попадают в блокчейн (свап одного токена на другой, предоставление ликвидности, голосование на snapshot, минт NFT и т.п.)
Здесь, зачастую, не важен какой у нас IP, не важно с какого браузера или устройства выполнялась транзакция. Нам важно, чтобы наша транзакция была сделана правильным образом.
Виды прокси Прокси делятся на несколько видов по типу IP: А также на несколько видов по количеству пользователей: Если по виду IP особо не важно, какой прокси вы выберете, то по количеству пользователей - достаточно важно. Зачастую, индивидуальные прокси стоят дороже, чем shared-прокси, но если вы арендуете shared-прокси, то есть шанс, что владельцы сайта могут поймать вас на этом. Выбор за вами, насколько вы склонны к риску. Моя рекомендация - для больших проектов(такие как твиттер) лучше использовать индивидуальные, а shared-прокси использовать в незначительных абузах - например gleam, формы и так далее.
- Динамические прокси - это тип прокси-серверов, чей IP-адрес может изменяться либо автоматически через заданный интервал времени, либо по пользовательскому запросу, выполненному по специальной ссылке, в зависимости от условий аренды сервиса.
- Статические прокси - это прокси-серверы с фиксированным IP-адресом, который не меняется со временем.
- Индивидуальные прокси - это прокси-серверы, предоставляемые для индивидуального использования, к которым доступ у других лиц отсутствует.
- Расшаренные прокси (shared) - это прокси-серверы, которые используются несколькими людьми одновременно. Они часто бывают дешевле индивидуальных прокси, но их совместное использование иногда может привести к раскрытию злоупотреблений (в зависимости от типа деятельности).
- Протоколы соединений Прокси-сервера используют различные протоколы соединения, через который прогоняют трафик, а именно: HTTP(S) прокси - это тип прокси-серверов, который ограничен передачей только HTTP-трафика. Они добавляют в трафик информацию о применении прокси и могут раскрывать реальный IP-адрес пользователя. Существуют различные категории HTTP(S) прокси: SOCKS(5) - это анонимный протокол, который не передает в метаданных никакой информации о вашем реальном IP-адресе или о том, что используется прокси. Я рекомендую использовать именно SOCKS5-прокси, таким образом мы наиболее обезопасим себя от антифрод систем.
- Transparent - этот тип прокси не скрывает реальный IP-адрес пользователя, так как они не предназначены для обеспечения полной анонимности.
- Distorting - "искажающие" прокси сообщают веб-сайтам о том, что используются прокси, но вместо реального IP-адреса вставляют случайные адреса в заголовки.
- Anonymous - эти прокси уведомляют о том, что используется прокси-сервер, однако не раскрывают реальный IP-адрес пользователя.
- High anonymous - это самый анонимный вид HTTP(S) прокси. Они скрывают не только реальный IP-адрес пользователя, но и факт использования прокси-сервера.
- Резидентские, серверные прокси и мобильные прокси При выборе прокси на сайтах предлагают 2 варианта: резидентские и серверные прокси. Суть в том, что резидентские прокси - это почти то же самое, что и мы используем на нашем ПК, когда сидим в интернете, считай, что это индивидуальные прокси.
А серверные несут в себе информацию о том, что мы пользуемся арендованным сервером. Некоторые провайдеры будут обращать на это внимание и могут блокировать таких пользователей.
Касательно мобильных прокси - это один из самых интересных вариантов, т.к. на мобильных прокси постоянно сидит много человек, но этот трафик естественный. Сайты не могут его отрезать, в этом случае они лишатся большого кластера пользователей. Суть мобильных прокси заключается в том, что вы можете менять свои IP по желанию. Что я имею в виду: после того, как ваш телефон уходит в авиарежим, то после выхода из этого режима, у него меняется IP-адрес, и это можно использовать, если мы что-то абузим!
Рекомендация такая же, используйте резидентские прокси для всех соц-сетей, а серверные можно для незначительных активностей. Мобильные же прокси могут применяться, когда вы хотите прогнать большое количество кошельков через какие-то чекеры или формы. В этом плане они работают также, как и ротируемые прокси.
Где купить
Я сам пользуюсь ProxyWing, поэтому могу советовать их. Из удобств, можно оплатить прямо из кошелька, т.к. будет вызываться оплата в сети polygon и стейблами можно оплатить. Из неудобств, периодически они могут проводить технические проверки, когда прокси работать не будут, но это не сильно страшно.
Купить можно тут
- Proxyline - Лояльная поддержка, большой ассортимент.
- Webshare - Качественные прокси.
- Proxy6 - Проверенные и качественные прокси, сервис давно на рынке.
- ProxyHouse - Хорошие прокси на каждый день
Проверить прокси на работоспособность можно здесь - https://www.ipqualityscore.com/free-ip-lookup-proxy-vpn-test
Анти-детект браузер
Видео сесии
Для чего предназначен антидетект-браузер Антидетект-браузер - это программа, которая подменяет отпечатки браузера, уникализирует работу в интернете и позволяют работать одновременно со множеством аккаунтов и на абсолютно любых сайтах. Каждый ваш аккаунт в сети будет выглядеть так, как-будто с него сидит совершенно новый пользователь.
Существует 2 популярных антидетект-браузера, которым пользуется подавляющее большинство сообщества:
AdsPower
Оба проекта обладают своими преимуществами и недостатками. Основной недостаток AdsPower - это невозможность создавать бесплатные профили, то есть, чтобы им пользоваться, нужно будет сначала заплатить.
Соответственно, Dolphin имеет 10 бесплатных профилей для ознакомления. Кроме этого Dolphin можно также абузить, создавать разные аккаунты, в котором будет по 10 профилей, но это очень неудобно.
Самый главный плюс AdsPower - он безопаснее, чем Dolphin. Это было связано с тем, что профили Dolphin хранятся на сервере, если у них возникают проблемы и взломы, у вас могут всё увести с кошельков. Было несколько случаев слива инфы из Dolphin, которые приводили к краже средств. В AdsPower есть возможность отключить хранение профилей на сервере, то есть они будут храниться только у вас на рабочей машине.
Все дальнейшие примеры по антидетект-браузеру я буду делать на AdsPower, т.к. сам пользуюсь им и рекомендую всем, безопасность в крипте - важнейший фундамент.
После скачивания и установки ADSPower, открываем и сверху видим большую синюю кнопку “Создать новый профиль”. Нажимаем на него и у нас появляется интерфейс создания профиля. Сверху есть 3 кнопки:
Единый импорт - это создание одного профиля.
Пакетный импорт - это импорт профилей из эксель таблички или подобных.
Быстрый импорт - это создание нескольких профилей сразу с одинаковыми настройками.
Из примечательного, что важно изначально - выбирайте ядро на SunBrowser, у него немного легче функциональность и с ним легче взаимодействовать, он сделан на опен сорс коде от Chromium.
Дальше переходим к расширенным настройкам.
Везде, где возможно, ставьте ШУМ и НА ОСНОВЕ IP, кроме, наверное, языка. Также, выбирайте ПОДМЕНИТЬ в WebRTC. Это необходимо, чтобы требовательные к цифровому отпечатку антифрод-системы не детектили то, что мы сибиллы, а именно:
- WebRTC - подменить
- Геолокация - запрашивать
- Canvas - шум
- WebGL метаданные - шум
- WebGPU - сооветстие
- AudioContext - шум
- SpeechVoices - шум
- Do-not-track - включить
Остальные переменные уже по вашему усмотрению, они не так важны.
Настройка прокси
Настройка прокси проходит либо тут же в создании профиля, либо в универсальном варианте. Разберём оба:
1) В создании профиля.
Выбирайте Socks5, потому что он более анонимный в типе прокси.
IP-чекер IP2Location, а дальше всё просто. Заполняйте данные, которые получили от проводника прокси. Как только заполните, нажмите “проверить прокси”. Если всё хорошо, то прокси встал на ваш профиль. Зайдите в профиль и ещё раз проверьте IP-адрес через любой чекер IP, например 2ip.ru.
Ссылка для смены IP - это для мобильных прокси или для ротируемых.
Установка расширений
Дальше нам нужно поставить все расширения, с которыми мы будем работать - Метамаск, другие кошельки, расширения для входа по токену в социальные сетки и так далее.
Нажимаем кнопку “Выгрузить расширение”, далее “Интернет-магазин Chrome” и туда вставляем ссылку на расширение их Chrome. Далее ставим галочку, как на скришоте и всё, во все профили автоматически добавится расширение.
Автоматизация действий в AdsPower
Использование синхронизатора Синхронизатор - это инструмент, который позволяет в нескольких окнах ADS совершать одинаковые действия. Таким образом, нажимая на кнопку отправки транзакции в главном окне, это действие будет повторяться в других открытых и синхронизированных окнах. Важные детали: Синхронизатор чувствителен к положение и размеру окон, так что располагайте их таким образом, чтобы окна или накладывались друг на друга, либо чтобы они были одинаковыми. Для этого есть специальный инструмент справа во вкладке синхронизатора.
Также, у него есть проблемы с синхронизацией профилей, если они сделаны на разных ядрах. Не забывайте об этом.
RPA-боты — это аналог Zennoposter’а, который встроен в сам ADSPower и позволяет писать кликкеры для своих прогонов, такие как: лайки, репосты, выполнения квестов, вход в метамаску, смена сети, подпись транзакций и так далее. Для создания процесса вам понадобятся RPA-коды (до апреля не понадобятся), чтобы они тратились при запуске процесса.
И всё это делается без вашего участия! То есть, ваша задача настроить, отладить процесс и запускать этих ботов, которые всё сделают за вас.
Конкретные приёмы работы с ADS разбираются в видео, здесь я опишу только базовые знания.
RPA-боты находятся рядом с синхронизатором, там выбираете процесс и начинаете настройку.
Далее вам нужно просто вставлять действия, которые находятся под надписью “веб-действия” на ваш выбор, допустим, открыть вкладку, сделать клик, ввести пароль от метамаск и так далее.
Экспериментируйте, до апреля наши партнёры из ADS любезно предоставили бесплатные RPA-коды, чтобы вы пробовали и экспериментировали с их платформой, потому что сейчас она незаменима.
Кодинг и скрипты
Мы будем работать с Python, но другие языки строятся на похожих принципах, если освоите работу с питоном, то другие скрипты сможете смотреть тоже, но лучше не лезть в те дебри, в которых не понимаете, это может стоить фермы.
Смотреть видео
Установка Python С первую очередь, заходим на официальный сайт python - https://www.python.org/ Дальше кликаем на downloads и выбираем свою операционную систему, в моём случае это windows.
Вам откроются разные версии питона, я бы не рекомендовал ставить самую высокую, т.к. там могут быть проблемы. Сам пока сижу на Python 3.10, но 3.11 и 3.12 вполне сойдут.
После этого у вас скачивается файлик, кликаем на него и начинается настройка установки, самое важное, что вам необходимо - это поставить галочку в графе Add python to PATH. Без этого вам очень долго придётся копаться в реестре и настраивать ваш интерпритатор в PATH.
Дальше либо пусть устанавливается автоматически (рекомендую), либо выбирайте путь установки через Customize installation, если вы хотите сами выбрать путь. Там тоже нужно расставить галочки вот так. Первое окно:
Для работы с кодом мы будем пользоваться редактором VSCode. Скачать его можно с официального сайта - https://code.visualstudio.com/ После скачивания и установки, открываем установленную программу, выглядеть она будет так:
Переходим в расширения (extentions) и в поисковой строке ищем python:
Ставим это расширение кнопкой install. Дальше нам нужно выбрать интерпретатор Python, который мы с вами поставили. Нажимаем сочетание клавиш ctrl + shift + p, пишем select, выбираем там такую опцию:
Дальше выбираем путь, куда вы установили свой питончик. На этом всё, мы готовы работать со скриптами!
Как пользоваться нашими скриптами В каждом скрипте предусмотрена инструкция по установке на свою рабочую машину и детальное описание работы. Файл называется README (англ. “прочитай меня”, прим. автора), там же все ссылки на все источники, что скачать и откуда.
Аудит скриптов Надо понимать, что не все скрипты безопасны и они могут хранить в себе вредоносный код, который может своровать ваши приватные ключи, либо перевести какие-то средства себе на кошелёк. Поэтому, если вы пользуетесь скриптами, которые написаны сторонними людьми, придерживайтесь следующих правил:
1) Не используйте закрытый код, когда вы запускаете скрипт не через код и консоль, а через .exe файл. Мало ли какой код там может быть, ответственность за использование кода ложится на добросовестность программиста, даже не блоггера, у которого вы купили или взяли этот код.
2) Проверяйте библиотеки, есть список трастовых библиотек, которые используют все: web3, requests, sys, time, random, questionary, loguru, eth_account, aiohttp, asyncio, json, csv, zksync, starknet-py. Любые другие уже проверяйте, что это за библиотека такая и что она делает.
3) Если присутствует библиотека requests, то обязательно смотрите, что она делает. Не отправляет ли на какой-то сервер ваши приватные ключи, не логгирует ли их где-то, не отправляет ли куда-то в телеграмм и так далее. Вооружайтесь чатом GPT и разбирайтесь.
4) Перепроверяйте контракты, к которым обращаются инициализаторы. Допустим, у Stargate один контракт, а код обращается к другому, проверьте, что это за контракт. Не пренебрегайте этими советами, это в ваших же интересах.
Для более детального погружения, можно прочитать эту статью, чтобы расширить своё понимание возможных векторов атак на ваши приватные ключи:
https://teletype.in/@python_web3/chatgpt_audit https://teletype.in/@brokeboi/dsxymHafdZb
Касательно изучения кода, есть прекрасный плейлист по языку программирования Python, который даст базу, если вам хочется писать и аудировать чужой код:
https://www.youtube.com/@semolinacode