Por qué MetaMask expone tu dirección IP
MetaMask, el monedero Ethereum más popular con más de 30 millones de usuarios activos mensuales, es una extensión del navegador que se comunica con la blockchain a través de endpoints de Remote Procedure Call (RPC). Cuando envías una transacción, verificas tu saldo o interactúas con un contrato inteligente, MetaMask envía una solicitud API a un proveedor RPC — por defecto, Infura (propiedad de Consensys, la misma empresa que desarrolla MetaMask).
Cada solicitud RPC incluye tu dirección IP en los encabezados de red. Esto significa que Infura (o cualquier proveedor RPC que uses) tiene un registro completo de: tu dirección de cartera, cada transacción que transmites, cada verificación de saldo, cada interacción con contratos inteligentes y la dirección IP desde la cual se realizó cada solicitud. En noviembre de 2022, Consensys actualizó su política de privacidad para confirmar que Infura recopila direcciones IP y de cartera de los usuarios cuando se envían transacciones a través de sus endpoints RPC.
Esto tiene profundas implicaciones de privacidad para las operaciones multi-cartera. Si controlas 10 carteiras y todas se conectan a Infura desde la misma dirección IP, los registros de Infura contienen un mapeo definitivo entre las 10 carteiras y tu IP.
Además, los servidores frontend de las dApp también registran tu IP. Cuando visitas uniswap.org, el servidor web ve tu dirección IP a través de encabezados HTTP estándar.
Enrutar MetaMask a través de un proxy móvil garantiza que cada cartera se conecte a endpoints RPC y frontends de dApp desde una dirección IP diferente. Los IPs móviles 4G dedicados de CryptoProxy son ideales porque son IPs reales de operadoras que no se pueden distinguir de usuarios móviles regulares.
Método 1: Navegador Anti-Detect (Enfoque recomendado)
El método más confiable y ampliamente usado para enrutar MetaMask a través de un proxy es ejecutar MetaMask dentro de un perfil de navegador anti-detect configurado con un proxy SOCKS5 de CryptoProxy.
Proceso paso a paso:
1. Abre tu navegador anti-detect (AdsPower, GoLogin, Multilogin o Dolphin Anty) y crea un nuevo perfil de navegador.
2. Configura los ajustes de proxy del perfil con tus credenciales SOCKS5 de CryptoProxy: host, puerto, nombre de usuario y contraseña. Verifica la conexión usando la verificación de proxy integrada del navegador.
3. Lanza el perfil. Dentro del navegador lanzado, instala la extensión MetaMask desde Chrome Web Store (para perfiles basados en Chromium) o Firefox Add-ons (para perfiles basados en Firefox como Stealthfox de Multilogin).
4. Configura MetaMask — crea una nueva cartera con una nueva frase semilla o importa una existente. Cada perfil de navegador debe tener su propia instancia de MetaMask.
5. Usa MetaMask normalmente dentro del perfil. Todo el tráfico de MetaMask se enruta automáticamente a través del proxy SOCKS5 de CryptoProxy.
Por qué este método es superior: El navegador anti-detect actúa como un contenedor de aislamiento completo. Cada perfil es un entorno de navegador independiente con sus propias cookies, almacenamiento local, vault de MetaMask, conexión proxy y huella digital del navegador.
Para la mayoría de los usuarios, este es el único método que necesitas. Funciona con todas las cadenas compatibles con MetaMask (Ethereum, Arbitrum, Optimism, Polygon, BSC, Avalanche, zkSync, Base, Scroll y cualquier red personalizada que agregues).
Método 2: Configuración de proxy SOCKS5 a nivel del sistema
Si no usas un navegador anti-detect, puedes enrutar el tráfico de MetaMask a través de un proxy a nivel del sistema.
En macOS: 1. Abre Preferencias del Sistema y navega a Red. 2. Selecciona tu conexión de red activa y haz clic en 'Avanzado'. 3. Ve a la pestaña 'Proxies'. 4. Marca 'Proxy SOCKS' e ingresa tu host y puerto de proxy de CryptoProxy. 5. Ingresa tu nombre de usuario y contraseña para la autenticación. 6. Haz clic en 'OK' y luego en 'Aplicar'.
En Windows: 1. Abre Configuración y navega a Red e Internet, luego Proxy. 2. Nota: La configuración nativa de proxy de Windows no soporta SOCKS5 directamente. Necesitas una herramienta de terceros como Proxifier.
Usando Proxifier (Windows): 1. Descarga e instala Proxifier de proxifier.com. 2. Ve a Perfil > Servidores Proxy > Agregar. 3. Ingresa el host de CryptoProxy, puerto SOCKS5, selecciona SOCKS Versión 5. 4. Habilita la autenticación e ingresa nombre de usuario/contraseña. 5. Crea una regla para Chrome.exe para enrutar a través del proxy de CryptoProxy.
Limitaciones: Solo puedes usar un proxy a la vez por sistema. Esta método es mejor para una sola cartera o combinado con máquinas virtuales dedicadas.
Método 3: Túnel OpenVPN completo para máximo aislamiento
CryptoProxy proporciona archivos de configuración OpenVPN para cada módulo, permitiéndote crear un túnel VPN completo que enruta absolutamente todo el tráfico del sistema a través del proxy.
Proceso de configuración:
1. Desde tu panel de CryptoProxy, descarga el archivo de configuración OpenVPN (.ovpn) para tu módulo de proxy asignado.
2. Instala un cliente OpenVPN: - macOS: Tunnelblick (gratuito, código abierto) o OpenVPN Connect - Windows: OpenVPN GUI (gratuito) o OpenVPN Connect - Linux: sudo apt install openvpn
3. Importa el archivo .ovpn en tu cliente OpenVPN.
4. Conéctate. El túnel VPN establece una conexión al módulo CryptoProxy.
Ventajas de OpenVPN: - Cobertura total del sistema: sin fugas de tráfico - Funciona con cualquier aplicación - Capacidad de kill switch
Desventajas: - Una conexión VPN por sistema - No puede ejecutar múltiples carteiras simultáneamente - Requiere VMs dedicadas para configuraciones multi-cartera
Configuración de múltiples carteiras basada en VMs: Para máximo aislamiento, crea una máquina virtual separada para cada identidad de cartera, cada una con su propia conexión OpenVPN a un módulo CryptoProxy diferente.
Endpoints RPC personalizados para mayor privacidad
El proveedor RPC predeterminado de MetaMask (Infura) registra tu IP y dirección de cartera. Incluso con un proxy, deberías considerar diversificar tus endpoints RPC.
Proveedores RPC disponibles:
- Infura (infura.io): El predeterminado de MetaMask. Nivel gratuito: 100.000 solicitudes/día. Registra IP y direcciones de cartera.
- Alchemy (alchemy.com): Alternativa principal. Nivel gratuito: 300 millones de unidades de cómputo/mes. Política de registro similar a Infura.
- Ankr (ankr.com): Ofrece endpoints RPC públicos sin registro. Gratuito, menos registro.
- DRPC (drpc.org): Red RPC descentralizada. Reduce el riesgo de punto único de fallo y registro.
- Llamanodes (llamanodes.com): RPC enfocado en privacidad por DeFi Llama. Sin política de registro. Gratuito.
- Nodo autoalojado: Ejecutar tu propio nodo Ethereum proporciona privacidad completa.
Cómo cambiar RPC en MetaMask: 1. Abre MetaMask y haz clic en el desplegable de red. 2. Haz clic en 'Agregar Red' o selecciona la red que quieres modificar. 3. Para redes existentes, haz clic en el icono de edición. 4. Reemplaza la URL RPC con el endpoint de tu proveedor preferido. 5. Guarda los cambios.
Estrategia recomendada: Asigna a cada identidad de cartera un proveedor RPC diferente para prevenir que cualquier proveedor único mapee tu cartera completa.
Configuración de privacidad y fortalecimiento de MetaMask
Más allá de la configuración del proxy y los endpoints RPC, MetaMask tiene varias configuraciones relacionadas con la privacidad.
Deshabilitar la detección de phishing: Ve a Configuración > Seguridad y Privacidad > desactiva 'Usar detección de phishing'.
Deshabilitar transacciones entrantes: Ve a Configuración > Seguridad y Privacidad > desactiva 'Mostrar transacciones entrantes'.
Deshabilitar conversión de moneda: MetaMask convierte saldos de tokens a fiat usando APIs externas.
Gestionar sitios conectados: Revisa regularmente qué dApps están conectadas a tu MetaMask y revoca el acceso para las que ya no uses.
Aislamiento de frase semilla: Cada instancia de MetaMask en cada perfil de navegador anti-detect debe usar una frase semilla única.
Temporizador de bloqueo: Configura MetaMask para bloquearse automáticamente después de un período de inactividad corto.
Integración de hardware wallet: Para carteiras con valor significativo, considera usar un hardware wallet (Ledger, Trezor) con MetaMask.
Privacidad a nivel de red: DNS y análisis de tráfico
Incluso con un proxy y un navegador anti-detect, los metadatos de red pueden filtrar información.
Fugas de DNS: Cuando tu navegador resuelve un nombre de dominio, la consulta DNS se envía a un servidor DNS. Si esta consulta va al servidor DNS de tu ISP en lugar de a través del proxy, tu ISP puede ver qué dApps de cripto visitas.
Cómo solucionar fugas de DNS: - En AdsPower: Configuración avanzada > DNS > establece en 'Remoto' o 'A través del proxy' - En GoLogin: Configuración de proxy > resolución DNS > 'Proxy' - En Multilogin: se maneja automáticamente cuando SOCKS5 está configurado - En Dolphin Anty: Configuración de proxy > asegúrate de que 'DNS sobre proxy' esté habilitado
Análisis de tráfico: Un observador que monitorea tu tráfico de red puede detectar que estás usando un proxy.
Medidas de mitigación: - Usa el protocolo Xray de CryptoProxy - Usa OpenVPN de CryptoProxy - Evita conectarte directamente a tu IP de proxy desde una red monitoreada
Configuración de MetaMask multi-cadena a través de proxies
El farming de airdrops moderno requiere interacciones en múltiples redes blockchain. MetaMask admite agregar redes personalizadas.
Agregar redes personalizadas a MetaMask:
zkSync Era: - Nombre de red: zkSync Era - URL RPC: https://mainnet.era.zksync.io - ID de cadena: 324 - Símbolo de moneda: ETH
Arbitrum One: - Nombre de red: Arbitrum One - URL RPC: https://arb1.arbitrum.io/rpc - ID de cadena: 42161
Optimism: - Nombre de red: Optimism - URL RPC: https://mainnet.optimism.io - ID de cadena: 10
Base: - Nombre de red: Base - URL RPC: https://mainnet.base.org - ID de cadena: 8453
Scroll: - Nombre de red: Scroll - URL RPC: https://rpc.scroll.io - ID de cadena: 534352
Linea: - Nombre de red: Linea - URL RPC: https://rpc.linea.build - ID de cadena: 59144
Todas estas redes se enrutarán automáticamente a través de tu proxy SOCKS5 de CryptoProxy cuando esté configurado a nivel del navegador anti-detect. Para Starknet, usa las extensiones de cartera Argent X o Braavos.
Solución de problemas de proxy de MetaMask
Las interacciones de MetaMask a través de proxies pueden ocasionalmente encontrar problemas.
Problema: MetaMask muestra '¿No se pudo obtener el ID de cadena. ¿Es correcta tu URL RPC?' Este error significa que MetaMask no puede alcanzar el endpoint RPC a través del proxy. Causas: - La conexión proxy se ha caído. Verifica pixelscan.net. - El endpoint RPC está temporalmente caído. Prueba una URL RPC diferente. - La resolución DNS está fallando a través del proxy. Solución: Rota el IP de CryptoProxy, verifica la conectividad del proxy y prueba un endpoint RPC alternativo.
Problema: Las transacciones están atascadas o 'Pendientes' indefinidamente. Solución: Verifica la conectividad del proxy. Si el proxy está funcionando, prueba 'Acelerar' o 'Cancelar' en MetaMask.
Problema: La dApp dice 'Por favor cambia a [red]' pero MetaMask ya está en esa red. Solución: Actualiza la página, desconecta y reconecta MetaMask. Asegúrate de usar SOCKS5 (no HTTP).
Problema: La extensión MetaMask se bloquea o no carga en el navegador anti-detect. Solución: Intenta instalar una versión específica de MetaMask o actualiza tu navegador anti-detect.
Problema: La dirección IP mostrada no coincide con el IP del proxy. Solución: Verifica nuevamente la configuración del proxy en el navegador anti-detect.
¿Listo para empezar?
Prueba CryptoProxy gratis durante 1 hora. Sin tarjeta de crédito.