Please note, if you want to make a deal with this user, that it is blocked.
Вступление:
Представьте себе какого нибудь Майкла из США, который хочет оплатить себе айфон.Заходит он в шоп, видит оплату через ПП, регает аккаунт и оплачивает.Майкл не отлеживает свой саморег, не раскачивает покупками чая и прочей требухи, он заходит и платит.Майклу не нужно завоевывать доверие ПП, читать целые ветки на подобных форумах перед тем как ,что то себе купить.Итак как же нам казаться Майклом , а не Борисом в глазах антифрода
Я распишу лишь важные аспекты
Спойлер: 1.Порты
Представьте, что вы это антифрод.Сидите смотрите ордеры и тут у вас хочет купить человек у которого открыты 80,443,3389,22 порты.Только глядя на эти порты уже ясно,что задумал этот человек.Ведь Майкл не платил бы с дедиков,тунелей,соксов,прокси.
Решение: юзаем дедик ,на котором настраиваем firewall или на тунеле поднимаем firewall
Спойлер: 2.Двусторонний пинг и принадлежность к хостинг провайдеру
Двусторонний пинг детектит тунели,впн,сокс по пингу и временной разнице полученной в петле
Решение: перед тунелем,впном,соксом добавляем ТОR.
Пренадлежность к хостинг провайдеру – ну тут думаю ясно, не используем тунели,соксы,впн хостинг провайдеров,считайте если ip принадлежит хостеру то он в блэке
Спойлер: 3.Webrtc и DNS
Очень много инфы есть по предотвращению этих утечек, не буду сейчас в 1000 раз их дублировать.Просто помним о том ,что их нужно проверять и фиксить
От себя: не используйте днс от гугла, так как ваши действия логируются
Спойлер: 4.Flash
Безусловно мы его включаем, ведь нам нечего боятся и мы зашли оплатить товары со своего аккаунта.Вообщем врубай флэш – не вызывай подозрений
С flash нужно быть предельно осторожным, скачать flashplayer на свой комп(используем антидетект или дедик) все равно ,что сознательно запустить троян в систему.Не забываем о языке вашей ОС и таймзоне.
Рекомендую проверить утечки через flash на browserleaks.com
Спойлер: 5.Tab history и refer
Используется антифродом для детекта, недавно посещенных сайтов.
Тут все просто никаких whoerов и прочих вызывающих палево сайтов.
Гуляем по google и facebook, имитируем поведение Майкла.
Refer – определяет с какого сайта мы пришли, поэтому переходим как и все люди, из гугла.
Спойлер: 6.Тab name
Если коротко то, с помощью данного параметра антифрод видит все открытые вкладки в вашем браузере в режиме реального времени.
Спойлер: 7.Отпечаток аудио
https://audiofingerprint.openwpm.com/ - тест
Проверял на основной ОС и на виртуалке с антидетектом – отпечатки одинкаковые.На дедике еще не тестил, проверьте у себя на дедиках и отпишитесь
Отпечаток аудио может очень вам навредить в 2ух случаях:
1)Деанонимизация.Представим ,что вы переходите на сайт ПП и у вас берут отпечаток аудио.Далее после успешного дела, вы выключаете виртуалку и идете на youtube или гугл ,еще хуже если в соц сети и все эти сайты у вас тоже беретут отпечаток аудио.Деанонимизация примерно будет выглядеть так “20:00 отпечаток 2a3b4c5e зашел в ПП под ip 192.168.0.1, 20:30 отпечаток 2a3b4c5e зашел на youtube под ip 192.168.1.100(Тот ip с которого вы вышли на youtube)”
2)ПП или другие сайты по этому отпечатку могут видеть ,что вы у них уже были.
Решение: смотрите последний вебинар Вектора, по подмене этого параметра.
Спойлер: 8.Uptime и Os fingerprint
Uptime – это то время которое находится в онлайне ваш впн,сокс,тунель.
Согласитесь странно ,что комп Майкла работает без перезагрузки уже пол года
Решение: заходим в консоль тунеля и пишем reboot
OS fingerprint – простым языком, у каждой ОС разные пакеты.То есть когда вы используете тунель поверх винды то получается ,что пакеты у вас от линукса а юзер агент винды
Решение: юзайте дедик или поднимайте на тунеле опенвпн сервер и прописывайте в конфигурацию сервера и клиента строчку mssfix 0.Есть более простое решение этой проблемы, но оно пока на стадии тестов
Паста
Представьте себе какого нибудь Майкла из США, который хочет оплатить себе айфон.Заходит он в шоп, видит оплату через ПП, регает аккаунт и оплачивает.Майкл не отлеживает свой саморег, не раскачивает покупками чая и прочей требухи, он заходит и платит.Майклу не нужно завоевывать доверие ПП, читать целые ветки на подобных форумах перед тем как ,что то себе купить.Итак как же нам казаться Майклом , а не Борисом в глазах антифрода
Я распишу лишь важные аспекты
Спойлер: 1.Порты
Представьте, что вы это антифрод.Сидите смотрите ордеры и тут у вас хочет купить человек у которого открыты 80,443,3389,22 порты.Только глядя на эти порты уже ясно,что задумал этот человек.Ведь Майкл не платил бы с дедиков,тунелей,соксов,прокси.
Решение: юзаем дедик ,на котором настраиваем firewall или на тунеле поднимаем firewall
Спойлер: 2.Двусторонний пинг и принадлежность к хостинг провайдеру
Двусторонний пинг детектит тунели,впн,сокс по пингу и временной разнице полученной в петле
Решение: перед тунелем,впном,соксом добавляем ТОR.
Пренадлежность к хостинг провайдеру – ну тут думаю ясно, не используем тунели,соксы,впн хостинг провайдеров,считайте если ip принадлежит хостеру то он в блэке
Спойлер: 3.Webrtc и DNS
Очень много инфы есть по предотвращению этих утечек, не буду сейчас в 1000 раз их дублировать.Просто помним о том ,что их нужно проверять и фиксить
От себя: не используйте днс от гугла, так как ваши действия логируются
Спойлер: 4.Flash
Безусловно мы его включаем, ведь нам нечего боятся и мы зашли оплатить товары со своего аккаунта.Вообщем врубай флэш – не вызывай подозрений
С flash нужно быть предельно осторожным, скачать flashplayer на свой комп(используем антидетект или дедик) все равно ,что сознательно запустить троян в систему.Не забываем о языке вашей ОС и таймзоне.
Рекомендую проверить утечки через flash на browserleaks.com
Спойлер: 5.Tab history и refer
Используется антифродом для детекта, недавно посещенных сайтов.
Тут все просто никаких whoerов и прочих вызывающих палево сайтов.
Гуляем по google и facebook, имитируем поведение Майкла.
Refer – определяет с какого сайта мы пришли, поэтому переходим как и все люди, из гугла.
Спойлер: 6.Тab name
Если коротко то, с помощью данного параметра антифрод видит все открытые вкладки в вашем браузере в режиме реального времени.
Спойлер: 7.Отпечаток аудио
https://audiofingerprint.openwpm.com/ - тест
Проверял на основной ОС и на виртуалке с антидетектом – отпечатки одинкаковые.На дедике еще не тестил, проверьте у себя на дедиках и отпишитесь
Отпечаток аудио может очень вам навредить в 2ух случаях:
1)Деанонимизация.Представим ,что вы переходите на сайт ПП и у вас берут отпечаток аудио.Далее после успешного дела, вы выключаете виртуалку и идете на youtube или гугл ,еще хуже если в соц сети и все эти сайты у вас тоже беретут отпечаток аудио.Деанонимизация примерно будет выглядеть так “20:00 отпечаток 2a3b4c5e зашел в ПП под ip 192.168.0.1, 20:30 отпечаток 2a3b4c5e зашел на youtube под ip 192.168.1.100(Тот ip с которого вы вышли на youtube)”
2)ПП или другие сайты по этому отпечатку могут видеть ,что вы у них уже были.
Решение: смотрите последний вебинар Вектора, по подмене этого параметра.
Спойлер: 8.Uptime и Os fingerprint
Uptime – это то время которое находится в онлайне ваш впн,сокс,тунель.
Согласитесь странно ,что комп Майкла работает без перезагрузки уже пол года
Решение: заходим в консоль тунеля и пишем reboot
OS fingerprint – простым языком, у каждой ОС разные пакеты.То есть когда вы используете тунель поверх винды то получается ,что пакеты у вас от линукса а юзер агент винды
Решение: юзайте дедик или поднимайте на тунеле опенвпн сервер и прописывайте в конфигурацию сервера и клиента строчку mssfix 0.Есть более простое решение этой проблемы, но оно пока на стадии тестов
Паста