Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
1) Как детектят дедик?
Пинг на порт RDP 3389. Порт открыт? - Дедик 100%
По серверным http хедерам, обычно рядовой юзер не использует Windows Server 2008 Хостнейм по типу "server.dedikatedhost.com"
2) Как детектят SSH tunnel?
Такой же пинг на 21, 80 и 443 порт
Тестер
Хостнейм по типу "server.dedikatedhost.com"
3) Как детектят виртуалку?
Детектят по специфическим названиям устройств, например видеокарты через WebGl или WebRtc device enumeration. С помощью Java (не javascript) можно вытащить любую информацию из системы, даже какие процессы запущены.
4) Как детектят железо машины? Есть публичные способы, есть приватные. О приватных никто не расскажет
Но, что Firefox и Chrome содержат спец функции - будьте уверены, в дампе памяти браузера я нашел даже списки оборудования.
Совет заблокировать все обращения на все адреса *google* и *mozilla* через Proxifier (новый Rule, Hosts *google* и *mozilla*, Block) или фаерволлом Публичные способы для Chrome: WebGl имя видео карты. Тестер WebGL Browser Report — WebGL Detection — WebGL Tester — BrowserLeaks.com (смотри Unmasked Renderer) WebRTC Media Device Enumeration. Тестер WebRTC Leak Test — Local IP Address Discovery — Media Device ID Fingerprints — BrowserLeaks.com (смотри Unique Device ID's). Все научились блокировать WebRtc, но у обычной машины всегда включен WebRtc и его блокировка подозрительна. Java аплект, как уже говорил, может всё, даже прочитать списки процессов
О приватных: Я какое-то время назад находил приват, MAC адрес проскакивал сетевой карты в пакетах. Был javascript, который через MSIE ActiveX вытаскивал данные BIOS. Поделюсь вытащенным куском полуприватного кода. Имена функций говорят сами за себя:
<script type="text/javascript" src="Script.js"></script>
<script type="text/javascript">
function load() {
show("biosCharacteristics", BiosCharacteristics());
show("biosVersion", BIOSVersion());
show("buildNumber", BuildNumber());
show("caption", Caption());
show("currentLanguage", CurrentLanguage());
show("description", Description());
show("installableLanguages", InstallableLanguages());
show("installDate", InstallDate());
show("languageEdition", LanguageEdition());
show("manufacturer", Manufacturer());
show("name", Name());
show("primaryBIOS", PrimaryBIOS());
show("releaseDate", ReleaseDate());
show("serialNumber", SerialNumber());
show("smBIOSBIOSVersion", SMBIOSBIOSVersion());
show("smBIOSMajorVersion", SMBIOSMajorVersion());
show("smBIOSMinorVersion", SMBIOSMinorVersion());
show("smBIOSPresent", SMBIOSPresent());
show("softwareElementID", SoftwareElementID());
show("softwareElementState", SoftwareElementState());
show("status", Status());
show("targetOperatingSystem", TargetOperatingSystem());
show("version", Version());
И это все верхушка айсберга, есть ряд вещей, которые никто не скажет...
детект железа, как написано на браузерликсе работает только в хроме: First of all, media device enumeration works only in Chromium-based web browsers since Chrome 30 or later. Есть такая легенда что крупные конторы, сотрудничают с браузерами, и когда те сливают креш-дампы на свои серваки, где информации о компе гораздо больше, чем в JavaScript, то они присваивают уникальный идентификатор, по которому шоп потом может вас идентифицировать и увидеть на каком железе был креш.
Полезные линки для проверки системы:
diafygi.github.io/webrtc-ips/
valve.github.io/fingerprintjs
bluecava.com/opt-out
browserleaks.com/canvas
browserleaks.com/javascript
whoer.net/extended
dnsleaktest.com
panopticlick.eff.org
javascript.ru/unsorted/Id
Пробуем. Экспериментируем. Работаем.
Пинг на порт RDP 3389. Порт открыт? - Дедик 100%
По серверным http хедерам, обычно рядовой юзер не использует Windows Server 2008 Хостнейм по типу "server.dedikatedhost.com"
2) Как детектят SSH tunnel?
Такой же пинг на 21, 80 и 443 порт
Тестер
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Хостнейм по типу "server.dedikatedhost.com"
3) Как детектят виртуалку?
Детектят по специфическим названиям устройств, например видеокарты через WebGl или WebRtc device enumeration. С помощью Java (не javascript) можно вытащить любую информацию из системы, даже какие процессы запущены.
4) Как детектят железо машины? Есть публичные способы, есть приватные. О приватных никто не расскажет
Но, что Firefox и Chrome содержат спец функции - будьте уверены, в дампе памяти браузера я нашел даже списки оборудования.
Совет заблокировать все обращения на все адреса *google* и *mozilla* через Proxifier (новый Rule, Hosts *google* и *mozilla*, Block) или фаерволлом Публичные способы для Chrome: WebGl имя видео карты. Тестер WebGL Browser Report — WebGL Detection — WebGL Tester — BrowserLeaks.com (смотри Unmasked Renderer) WebRTC Media Device Enumeration. Тестер WebRTC Leak Test — Local IP Address Discovery — Media Device ID Fingerprints — BrowserLeaks.com (смотри Unique Device ID's). Все научились блокировать WebRtc, но у обычной машины всегда включен WebRtc и его блокировка подозрительна. Java аплект, как уже говорил, может всё, даже прочитать списки процессов
О приватных: Я какое-то время назад находил приват, MAC адрес проскакивал сетевой карты в пакетах. Был javascript, который через MSIE ActiveX вытаскивал данные BIOS. Поделюсь вытащенным куском полуприватного кода. Имена функций говорят сами за себя:
<script type="text/javascript" src="Script.js"></script>
<script type="text/javascript">
function load() {
show("biosCharacteristics", BiosCharacteristics());
show("biosVersion", BIOSVersion());
show("buildNumber", BuildNumber());
show("caption", Caption());
show("currentLanguage", CurrentLanguage());
show("description", Description());
show("installableLanguages", InstallableLanguages());
show("installDate", InstallDate());
show("languageEdition", LanguageEdition());
show("manufacturer", Manufacturer());
show("name", Name());
show("primaryBIOS", PrimaryBIOS());
show("releaseDate", ReleaseDate());
show("serialNumber", SerialNumber());
show("smBIOSBIOSVersion", SMBIOSBIOSVersion());
show("smBIOSMajorVersion", SMBIOSMajorVersion());
show("smBIOSMinorVersion", SMBIOSMinorVersion());
show("smBIOSPresent", SMBIOSPresent());
show("softwareElementID", SoftwareElementID());
show("softwareElementState", SoftwareElementState());
show("status", Status());
show("targetOperatingSystem", TargetOperatingSystem());
show("version", Version());
И это все верхушка айсберга, есть ряд вещей, которые никто не скажет...
детект железа, как написано на браузерликсе работает только в хроме: First of all, media device enumeration works only in Chromium-based web browsers since Chrome 30 or later. Есть такая легенда что крупные конторы, сотрудничают с браузерами, и когда те сливают креш-дампы на свои серваки, где информации о компе гораздо больше, чем в JavaScript, то они присваивают уникальный идентификатор, по которому шоп потом может вас идентифицировать и увидеть на каком железе был креш.
Полезные линки для проверки системы:
diafygi.github.io/webrtc-ips/
valve.github.io/fingerprintjs
bluecava.com/opt-out
browserleaks.com/canvas
browserleaks.com/javascript
whoer.net/extended
dnsleaktest.com
panopticlick.eff.org
javascript.ru/unsorted/Id
Пробуем. Экспериментируем. Работаем.