1) Как детектят дедик?
Пинг на порт RDP 3389. Порт открыт? Дедик 100%
По серверным http хедерам, врятли обычный юзер использует Windows Server 2008
Хостнейм по типу "server.dedikatedhost.com"
2) Как детектят SSH tonnel?
Такой же пинг на 21, 80 и 443 порт
Тестер https://2ip.ru/privacy/
Хостнейм по типу "server.dedikatedhost.com"
3) Как детектят виртуалку?
Детектят по специфическим названиям устройств, например видеокарты через WebGl или WebRtc device enumeration.
С помощью Java (не javascript) можно вытащить любую информацию из системы, даже какие процессы запущены
4) Как детектят железо машины?
Есть публичные способы, есть приватные. О приватных никто не расскажет Но, что Firefox и Chrome содержат спец. функции - будьте уверены, в дампе памяти браузера я нашел даже списки оборудования. Совет заблокировать все обращения на все адреса *google* и *mozilla* через Proxifier (новый Rule, Hosts *google* и *mozilla*, Block) или фаерволлом
Публичные способы для Chrome:
WebGl имя видео карты. Тестер WebGL Browser Repo https://browserleaks.com/webgl (смотри Unmasked Renderer)
WebRTC Media Device Enumeration. Тестер WebRTC Leak Test —https://browserleaks.com/webrtc (смотри Unique Device ID's).
Все научились блокировать WebRtc, но у обычной машины всегда включен WebRtc и его блокировка подозрительна.
Java аплект, как уже говорил, может всё, даже прочитать списки процессов
О приватных:
Я какое-то время назад находил приват, MAC адрес проскакивал сетевой карты в пакетах
Был javascript, который через MSIE ActiveX вытаскивал данные BIOS.
Поделюсь вытащенным куском полуприватного кода. Имена функций говорят сами за себя
Цитата:
<script type="text/javascript" src="Script.js"></script>
<script type="text/javascript">
function load() {
show("biosCharacteristics", BiosCharacteristics());
show("biosVersion", BIOSVersion());
show("buildNumber", BuildNumber());
show("caption", Caption());
show("currentLanguage", CurrentLanguage());
show("description", Description());
show("installableLanguages", InstallableLanguages());
show("installDate", InstallDate());
show("languageEdition", LanguageEdition());
show("manufacturer", Manufacturer());
show("name", Name());
show("primaryBIOS", PrimaryBIOS());
show("releaseDate", ReleaseDate());
show("serialNumber", SerialNumber());
show("smBIOSBIOSVersion", SMBIOSBIOSVersion());
show("smBIOSMajorVersion", SMBIOSMajorVersion());
show("smBIOSMinorVersion", SMBIOSMinorVersion());
show("smBIOSPresent", SMBIOSPresent());
show("softwareElementID", SoftwareElementID());
show("softwareElementState", SoftwareElementState());
show("status", Status());
show("targetOperatingSystem", TargetOperatingSystem());
show("version", Version());
}
...
И это все верхушка айсберга, есть ряд вещей, которые никто не скажет...
Детект железа,
как написано на браузерликсе работает только в хроме: First of all, media device enumeration works only in Chromium-based web browsers since Chrome 30 or later.
Есть такая легенда что крупные конторы, сотрудничают с браузерами, и когда те сливают креш-дампы на свои серваки, где информации о компе гораздо больше, чем в JavaScript, то они присваивают уникальный идентификатор, по которому шоп потом может вас идентифицировать и увидеть на каком железе был креш.
Полезные линки для проверки системы:
diafygi.github.io/webrtc-ips/
valve.github.io/fingerprintjs
bluecava.com/opt-out
browserleaks.com/canvas
browserleaks.com/javascript
whoer.net/extended
dnsleaktest.com
panopticlick.eff.org
javascript.ru/unsorted/Id
Coppy
Пинг на порт RDP 3389. Порт открыт? Дедик 100%
По серверным http хедерам, врятли обычный юзер использует Windows Server 2008
Хостнейм по типу "server.dedikatedhost.com"
2) Как детектят SSH tonnel?
Такой же пинг на 21, 80 и 443 порт
Тестер https://2ip.ru/privacy/
Хостнейм по типу "server.dedikatedhost.com"
3) Как детектят виртуалку?
Детектят по специфическим названиям устройств, например видеокарты через WebGl или WebRtc device enumeration.
С помощью Java (не javascript) можно вытащить любую информацию из системы, даже какие процессы запущены
4) Как детектят железо машины?
Есть публичные способы, есть приватные. О приватных никто не расскажет Но, что Firefox и Chrome содержат спец. функции - будьте уверены, в дампе памяти браузера я нашел даже списки оборудования. Совет заблокировать все обращения на все адреса *google* и *mozilla* через Proxifier (новый Rule, Hosts *google* и *mozilla*, Block) или фаерволлом
Публичные способы для Chrome:
WebGl имя видео карты. Тестер WebGL Browser Repo https://browserleaks.com/webgl (смотри Unmasked Renderer)
WebRTC Media Device Enumeration. Тестер WebRTC Leak Test —https://browserleaks.com/webrtc (смотри Unique Device ID's).
Все научились блокировать WebRtc, но у обычной машины всегда включен WebRtc и его блокировка подозрительна.
Java аплект, как уже говорил, может всё, даже прочитать списки процессов
О приватных:
Я какое-то время назад находил приват, MAC адрес проскакивал сетевой карты в пакетах
Был javascript, который через MSIE ActiveX вытаскивал данные BIOS.
Поделюсь вытащенным куском полуприватного кода. Имена функций говорят сами за себя
Цитата:
<script type="text/javascript" src="Script.js"></script>
<script type="text/javascript">
function load() {
show("biosCharacteristics", BiosCharacteristics());
show("biosVersion", BIOSVersion());
show("buildNumber", BuildNumber());
show("caption", Caption());
show("currentLanguage", CurrentLanguage());
show("description", Description());
show("installableLanguages", InstallableLanguages());
show("installDate", InstallDate());
show("languageEdition", LanguageEdition());
show("manufacturer", Manufacturer());
show("name", Name());
show("primaryBIOS", PrimaryBIOS());
show("releaseDate", ReleaseDate());
show("serialNumber", SerialNumber());
show("smBIOSBIOSVersion", SMBIOSBIOSVersion());
show("smBIOSMajorVersion", SMBIOSMajorVersion());
show("smBIOSMinorVersion", SMBIOSMinorVersion());
show("smBIOSPresent", SMBIOSPresent());
show("softwareElementID", SoftwareElementID());
show("softwareElementState", SoftwareElementState());
show("status", Status());
show("targetOperatingSystem", TargetOperatingSystem());
show("version", Version());
}
...
И это все верхушка айсберга, есть ряд вещей, которые никто не скажет...
Детект железа,
как написано на браузерликсе работает только в хроме: First of all, media device enumeration works only in Chromium-based web browsers since Chrome 30 or later.
Есть такая легенда что крупные конторы, сотрудничают с браузерами, и когда те сливают креш-дампы на свои серваки, где информации о компе гораздо больше, чем в JavaScript, то они присваивают уникальный идентификатор, по которому шоп потом может вас идентифицировать и увидеть на каком железе был креш.
Полезные линки для проверки системы:
diafygi.github.io/webrtc-ips/
valve.github.io/fingerprintjs
bluecava.com/opt-out
browserleaks.com/canvas
browserleaks.com/javascript
whoer.net/extended
dnsleaktest.com
panopticlick.eff.org
javascript.ru/unsorted/Id
Coppy