Схемы | Статьи Как обмануть антифрод, порты , двухсторонний пинг.

Тема в разделе "Полезные темы для читеров геймеров хакеров", создана пользователем WinHack, 7 ноя 2017.

  1. WinHack
    Вступление:

    Представьте себе какого нибудь Майкла из США, который хочет оплатить себе айфон.Заходит он в шоп, видит оплату через ПП, регает аккаунт и оплачивает.Майкл не отслеживает свой саморег, не раскачивает покупками чая и прочей требухи, он заходит и платит.Майклу не нужно завоевывать доверие ПП, читать целые ветки на подобных форумах перед тем как ,что то себе купить.Итак как же нам казаться Майклом , а не Борисом в глазах антифрода



    1.Порты

    Представьте, что вы это антифрод. Сидите смотрите ордеры и тут у вас хочет купить человек у которого открыты 80,443,3389,22 порты.Только глядя на эти порты уже ясно,что задумал этот человек.Ведь Майкл не платил бы с дедиков,туннелей,соксов,прокси.



    Решение: юзаем дедик ,на котором настраиваем firewall или на тунеле поднимаем firewall



    2.Двусторонний пинг и принадлежность к хостинг провайдеру

    Двусторонний пинг детектит туннели,впн,сокс по пингу и временной разнице полученной в петле



    Решение: перед туннелем,впном,соксом добавляем ТОR.

    Принадлежность к хостинг провайдеру – ну тут думаю ясно, не используем туннели,соксы,впн хостинг провайдеров,считайте если ip принадлежит хостеру то он в блэке



    3.Webrtc и DNS

    Очень много инфы есть по предотвращению этих утечек, не буду сейчас в 1000 раз их дублировать.Просто помним о том ,что их нужно проверять и фиксить



    От себя: не используйте днс от гугла, так как ваши действия логируются



    4.Flash

    Безусловно мы его включаем, ведь нам нечего боятся и мы зашли оплатить товары со своего аккаунта.Во общем врубай флэш – не вызывай подозрений

    С flash нужно быть предельно осторожным, скачать flashplayer на свой комп(используем антидетект или дедик) все равно ,что сознательно запустить троян в систему.Не забываем о языке вашей ОС и таймзоне.



    Рекомендую проверить утечки через flash на browserleaks.com



    5.Tab history и refer

    Используется антифродом для детекта, недавно посещенных сайтов.

    Тут все просто никаких whoerов и прочих вызывающих палево сайтов.

    Гуляем по google и facebook, имитируем поведение Майкла.



    Refer – определяет с какого сайта мы пришли, поэтому переходим как и все люди, из гугла.



    6.Тab name

    Если коротко то, с помощью данного параметра антифрод видит все открытые вкладки в вашем браузере в режиме реального времени.



    7.Отпечаток аудио

    https://audiofingerprint.openwpm.com/ - тест

    Проверял на основной ОС и на виртуалке с антидетектом – отпечатки одинаковые.На дедике еще не тестил, проверьте у себя на дедиках и отпишитесь

    Отпечаток аудио может очень вам навредить в 2ух случаях:



    1)Деанонимизация.Представим ,что вы переходите на сайт ПП и у вас берут отпечаток аудио.Далее после успешного дела, вы выключаете виртуалку и идете на youtube или гугл ,еще хуже если в соц сети и все эти сайты у вас тоже берет отпечаток аудио.Деанонимизация примерно будет выглядеть так “20:00 отпечаток 2a3b4c5e зашел в ПП под ip 192.168.0.1, 20:30 отпечаток 2a3b4c5e зашел на youtube под ip 192.168.1.100(Тот ip с которого вы вышли на youtube)”



    2)ПП или другие сайты по этому отпечатку могут видеть ,что вы у них уже были.



    Решение: смотрите последний вебинар Вектора, по подмене этого параметра.



    8.Uptime и Os fingerprint

    Uptime – это то время которое находится в онлайне ваш впн,сокс,тунель.

    Согласитесь странно ,что комп Майкла работает без перезагрузки уже пол года

    Решение: заходим в консоль тунеля и пишем reboot



    OS fingerprint – простым языком, у каждой ОС разные пакеты.То есть когда вы используете туннель поверх винды то получается ,что пакеты у вас от линукса а юзер агент винды



    Решение: юзайте дедик или поднимайте на тунеле опенвпн сервер и прописывайте в конфигурацию сервера и клиента строчку mssfix 0.Есть более простое решение этой проблемы, но оно пока на стадии тестов