Как перехитрить антифрод, порты, двухсторонний пинг

Как перехитрить антифрод, порты, двухсторонний пинг

@Darkmoney
@Darkmoney

Вступление:

Представьте себе какого нибудь Майкла из США, который хочет оплатить себе айфон. Заходит он в шоп, видит оплату через ПП, регает аккаунт и оплачивает.Майкл не отлеживает свой саморег, не раскачивает покупками чая и прочей требухи, он заходит и платит.Майклу не нужно завоевывать доверие ПП, читать целые ветки на подобных форумах перед тем как ,что то себе купить. Итак как же нам казаться Майклом , а не Борисом в глазах антифрода?



1.Порты

Представьте, что вы это антифрод. Сидите смотрите ордеры и тут у вас хочет купить человек у которого открыты 80,443,3389,22 порты.Только глядя на эти порты уже ясно,что задумал этот человек. Ведь Майкл не платил бы с дедиков, туннелей, соксов, прокси.


Решение: юзаем дедик, на котором настраиваем firewall или на тунеле поднимаем firewall


2.Двусторонний пинг и принадлежность к хостинг провайдеру

Двусторонний пинг детектит туннели, впн, сокс по пингу и временной разнице полученной в петле


Решение: перед туннелем, впном, соксом добавляем ТОR.

Принадлежность к хостинг провайдеру – ну тут думаю ясно, не используем туннели, соксы, впн хостинг провайдеров,считайте если ip принадлежит хостеру то он в блэке


3.Webrtc и DNS

Очень много инфы есть по предотвращению этих утечек, не буду сейчас в 1000 раз их дублировать.Просто помним о том ,что их нужно проверять и фиксить


От себя: не используйте днс от гугла, так как ваши действия логируются


4.Flash

Безусловно мы его включаем, ведь нам нечего боятся и мы зашли оплатить товары со своего аккаунта. Вообщем врубай флэш – не вызывай подозрений

С flash нужно быть предельно осторожным, скачать flashplayer на свой комп(используем антидетект или дедик) все равно, что сознательно запустить троян в систему.Не забываем о языке вашей ОС и таймзоне.


Рекомендую проверить утечки через flash на browserleaks.com


5.Tab history и refer

Используется антифродом для детекта, недавно посещенных сайтов.

Тут все просто никаких whoerов и прочих вызывающих палево сайтов.

Гуляем по google и facebook, имитируем поведение Майкла.


Refer – определяет с какого сайта мы пришли, поэтому переходим как и все люди, из гугла.


6.Тab name

Если коротко то, с помощью данного параметра антифрод видит все открытые вкладки в вашем браузере в режиме реального времени.


7.Отпечаток аудио

https://audiofingerprint.openwpm.com/ - тест

Проверял на основной ОС и на виртуалке с антидетектом – отпечатки одинаковые.На дедике еще не тестил, проверьте у себя на дедиках и отпишитесь

Отпечаток аудио может очень вам навредить в 2ух случаях:


1)Деанонимизация. Представим ,что вы переходите на сайт ПП и у вас берут отпечаток аудио.Далее после успешного дела, вы выключаете виртуалку и идете на youtube или гугл ,еще хуже если в соц сети и все эти сайты у вас тоже берет отпечаток аудио. Деанонимизация примерно будет выглядеть так “20:00 отпечаток 2a3b4c5e зашел в ПП под ip 192.168.0.1, 20:30 отпечаток 2a3b4c5e зашел на youtube под ip 192.168.1.100(Тот ip с которого вы вышли на youtube)”


2)ПП или другие сайты по этому отпечатку могут видеть ,что вы у них уже были.


Решение: смотрите последний вебинар Вектора, по подмене этого параметра.


8.Uptime и Os fingerprint

Uptime – это то время которое находится в онлайне ваш впн,сокс,тунель.

Согласитесь странно ,что комп Майкла работает без перезагрузки уже пол года

Решение: заходим в консоль тунеля и пишем reboot


OS fingerprint – простым языком, у каждой ОС разные пакеты.То есть когда вы используете туннель поверх винды то получается ,что пакеты у вас от линукса а юзер агент винды


Решение: юзайте дедик или поднимайте на тунеле опенвпн сервер и прописывайте в конфигурацию сервера и клиента строчку mssfix 0. Есть более простое решение этой проблемы, но оно пока на стадии тестов.


Другие схемы на канале @Darkmoney

Report Page