любителям дедов и виртуалок посвящается...

kotek

Эксперт
ЗАБАНЕН
Регистрация
18/5/16
Сообщения
5.626
Репутация
5.920
Реакции
29.239
RUB
0
Сделок через гаранта
14
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
1) Как детектят дедик?
Пинг на порт RDP 3389. Порт открыт? - Дедик 100%
По серверным http хедерам, обычно рядовой юзер не использует Windows Server 2008 Хостнейм по типу "server.dedikatedhost.com"

2) Как детектят SSH tunnel?
Такой же пинг на 21, 80 и 443 порт
Тестер
Хостнейм по типу "server.dedikatedhost.com"

3) Как детектят виртуалку?
Детектят по специфическим названиям устройств, например видеокарты через WebGl или WebRtc device enumeration. С помощью Java (не javascript) можно вытащить любую информацию из системы, даже какие процессы запущены.

4) Как детектят железо машины? Есть публичные способы, есть приватные. О приватных никто не расскажет
Но, что Firefox и Chrome содержат спец функции - будьте уверены, в дампе памяти браузера я нашел даже списки оборудования.
Совет заблокировать все обращения на все адреса *google* и *mozilla* через Proxifier (новый Rule, Hosts *google* и *mozilla*, Block) или фаерволлом Публичные способы для Chrome: WebGl имя видео карты. Тестер WebGL Browser Report — WebGL Detection — WebGL Tester — BrowserLeaks.com (смотри Unmasked Renderer) WebRTC Media Device Enumeration. Тестер WebRTC Leak Test — Local IP Address Discovery — Media Device ID Fingerprints — BrowserLeaks.com (смотри Unique Device ID's). Все научились блокировать WebRtc, но у обычной машины всегда включен WebRtc и его блокировка подозрительна. Java аплект, как уже говорил, может всё, даже прочитать списки процессов
О приватных: Я какое-то время назад находил приват, MAC адрес проскакивал сетевой карты в пакетах. Был javascript, который через MSIE ActiveX вытаскивал данные BIOS. Поделюсь вытащенным куском полуприватного кода. Имена функций говорят сами за себя:

<script type="text/javascript" src="Script.js"></script>
<script type="text/javascript">
function load() {
show("biosCharacteristics", BiosCharacteristics());
show("biosVersion", BIOSVersion());
show("buildNumber", BuildNumber());
show("caption", Caption());
show("currentLanguage", CurrentLanguage());
show("description", Description());
show("installableLanguages", InstallableLanguages());
show("installDate", InstallDate());
show("languageEdition", LanguageEdition());
show("manufacturer", Manufacturer());
show("name", Name());
show("primaryBIOS", PrimaryBIOS());
show("releaseDate", ReleaseDate());
show("serialNumber", SerialNumber());
show("smBIOSBIOSVersion", SMBIOSBIOSVersion());
show("smBIOSMajorVersion", SMBIOSMajorVersion());
show("smBIOSMinorVersion", SMBIOSMinorVersion());
show("smBIOSPresent", SMBIOSPresent());
show("softwareElementID", SoftwareElementID());
show("softwareElementState", SoftwareElementState());
show("status", Status());
show("targetOperatingSystem", TargetOperatingSystem());
show("version", Version());


И это все верхушка айсберга, есть ряд вещей, которые никто не скажет...
детект железа, как написано на браузерликсе работает только в хроме: First of all, media device enumeration works only in Chromium-based web browsers since Chrome 30 or later. Есть такая легенда что крупные конторы, сотрудничают с браузерами, и когда те сливают креш-дампы на свои серваки, где информации о компе гораздо больше, чем в JavaScript, то они присваивают уникальный идентификатор, по которому шоп потом может вас идентифицировать и увидеть на каком железе был креш.

Полезные линки для проверки системы:
diafygi.github.io/webrtc-ips/
valve.github.io/fingerprintjs
bluecava.com/opt-out
browserleaks.com/canvas
browserleaks.com/javascript
whoer.net/extended
dnsleaktest.com
panopticlick.eff.org
javascript.ru/unsorted/Id

Пробуем. Экспериментируем. Работаем.
 
  • Теги
    антидетект вбив залив кардинг карж слив
  • Сверху Снизу