1) Как детектят дедик?
Пинг на порт RDP 3389. Порт открыт? - Дедик 100%
По серверным http хедерам, обычно рядовой юзер не использует Windows Server 2008 Хостнейм по типу "server.dedikatedhost.com"
2) Как детектят SSH tunnel?
Такой же пинг на 21, 80 и 443 порт
Тестер
Хостнейм по типу "server.dedikatedhost.com"
3) Как детектят виртуалку?
Детектят по специфическим названиям устройств, например видеокарты через WebGl или WebRtc device enumeration. С помощью Java (не javascript) можно вытащить любую информацию из системы, даже какие процессы запущены.
4)Как детектят железо машины? Есть публичные способы, есть приватные. О приватных никто не расскажет
Но, что Firefox и Chrome содержат спец функции - будьте уверены, в дампе памяти браузера я нашел даже списки оборудования.
Советзаблокировать все обращения на все адреса *google* и *mozilla* через Proxifier (новый Rule, Hosts *google* и *mozilla*, Block) или фаерволлом Публичные способы для Chrome: WebGl имя видео карты. Тестер WebGL Browser Report — WebGL Detection — WebGL Tester — BrowserLeaks.com (смотри Unmasked Renderer) WebRTC Media Device Enumeration. Тестер WebRTC Leak Test — Local IP Address Discovery — Media Device ID Fingerprints — BrowserLeaks.com (смотри Unique Device ID's). Все научились блокировать WebRtc, но у обычной машины всегда включен WebRtc и его блокировка подозрительна. Java аплект, как уже говорил, может всё, даже прочитать списки процессов
О приватных: Я какое-то время назад находил приват, MAC адрес проскакивал сетевой карты в пакетах. Был javascript, который через MSIE ActiveX вытаскивал данные BIOS. Поделюсь вытащенным куском полуприватного кода. Имена функций говорят сами за себя:
<script type="text/javascript" src="Script.js"></script>
<script type="text/javascript">
function load() {
show("biosCharacteristics", BiosCharacteristics());
show("biosVersion", BIOSVersion());
show("buildNumber", BuildNumber());
show("caption", Caption());
show("currentLanguage", CurrentLanguage());
show("description", Description());
show("installableLanguages", InstallableLanguages());
show("installDate", InstallDate());
show("languageEdition", LanguageEdition());
show("manufacturer", Manufacturer());
show("name", Name());
show("primaryBIOS", PrimaryBIOS());
show("releaseDate", ReleaseDate());
show("serialNumber", SerialNumber());
show("smBIOSBIOSVersion", SMBIOSBIOSVersion());
show("smBIOSMajorVersion", SMBIOSMajorVersion());
show("smBIOSMinorVersion", SMBIOSMinorVersion());
show("smBIOSPresent", SMBIOSPresent());
show("softwareElementID", SoftwareElementID());
show("softwareElementState", SoftwareElementState());
show("status", Status());
show("targetOperatingSystem", TargetOperatingSystem());
show("version", Version());
И это все верхушка айсберга, есть ряд вещей, которые никто не скажет...
детект железа, как написано на браузерликсе работает только в хроме: First of all, media device enumeration works only in Chromium-based web browsers since Chrome 30 or later. Есть такая легенда что крупные конторы, сотрудничают с браузерами, и когда те сливают креш-дампы на свои серваки, где информации о компе гораздо больше, чем в JavaScript, то они присваивают уникальный идентификатор, по которому шоп потом может вас идентифицировать и увидеть на каком железе был креш.
Полезные линки для проверки системы:
diafygi.github.io/webrtc-ips/
valve.github.io/fingerprintjs
bluecava.com/opt-out
browserleaks.com/canvas
browserleaks.com/javascript
whoer.net/extended
dnsleaktest.com
panopticlick.eff.org
javascript.ru/unsorted/Id
Пробуем. Экспериментируем. Работаем.
Пинг на порт RDP 3389. Порт открыт? - Дедик 100%
По серверным http хедерам, обычно рядовой юзер не использует Windows Server 2008 Хостнейм по типу "server.dedikatedhost.com"
2) Как детектят SSH tunnel?
Такой же пинг на 21, 80 и 443 порт
Тестер
You must be registered for see links
Хостнейм по типу "server.dedikatedhost.com"
3) Как детектят виртуалку?
Детектят по специфическим названиям устройств, например видеокарты через WebGl или WebRtc device enumeration. С помощью Java (не javascript) можно вытащить любую информацию из системы, даже какие процессы запущены.
4)Как детектят железо машины? Есть публичные способы, есть приватные. О приватных никто не расскажет
Но, что Firefox и Chrome содержат спец функции - будьте уверены, в дампе памяти браузера я нашел даже списки оборудования.
Советзаблокировать все обращения на все адреса *google* и *mozilla* через Proxifier (новый Rule, Hosts *google* и *mozilla*, Block) или фаерволлом Публичные способы для Chrome: WebGl имя видео карты. Тестер WebGL Browser Report — WebGL Detection — WebGL Tester — BrowserLeaks.com (смотри Unmasked Renderer) WebRTC Media Device Enumeration. Тестер WebRTC Leak Test — Local IP Address Discovery — Media Device ID Fingerprints — BrowserLeaks.com (смотри Unique Device ID's). Все научились блокировать WebRtc, но у обычной машины всегда включен WebRtc и его блокировка подозрительна. Java аплект, как уже говорил, может всё, даже прочитать списки процессов
О приватных: Я какое-то время назад находил приват, MAC адрес проскакивал сетевой карты в пакетах. Был javascript, который через MSIE ActiveX вытаскивал данные BIOS. Поделюсь вытащенным куском полуприватного кода. Имена функций говорят сами за себя:
<script type="text/javascript" src="Script.js"></script>
<script type="text/javascript">
function load() {
show("biosCharacteristics", BiosCharacteristics());
show("biosVersion", BIOSVersion());
show("buildNumber", BuildNumber());
show("caption", Caption());
show("currentLanguage", CurrentLanguage());
show("description", Description());
show("installableLanguages", InstallableLanguages());
show("installDate", InstallDate());
show("languageEdition", LanguageEdition());
show("manufacturer", Manufacturer());
show("name", Name());
show("primaryBIOS", PrimaryBIOS());
show("releaseDate", ReleaseDate());
show("serialNumber", SerialNumber());
show("smBIOSBIOSVersion", SMBIOSBIOSVersion());
show("smBIOSMajorVersion", SMBIOSMajorVersion());
show("smBIOSMinorVersion", SMBIOSMinorVersion());
show("smBIOSPresent", SMBIOSPresent());
show("softwareElementID", SoftwareElementID());
show("softwareElementState", SoftwareElementState());
show("status", Status());
show("targetOperatingSystem", TargetOperatingSystem());
show("version", Version());
И это все верхушка айсберга, есть ряд вещей, которые никто не скажет...
детект железа, как написано на браузерликсе работает только в хроме: First of all, media device enumeration works only in Chromium-based web browsers since Chrome 30 or later. Есть такая легенда что крупные конторы, сотрудничают с браузерами, и когда те сливают креш-дампы на свои серваки, где информации о компе гораздо больше, чем в JavaScript, то они присваивают уникальный идентификатор, по которому шоп потом может вас идентифицировать и увидеть на каком железе был креш.
Полезные линки для проверки системы:
diafygi.github.io/webrtc-ips/
valve.github.io/fingerprintjs
bluecava.com/opt-out
browserleaks.com/canvas
browserleaks.com/javascript
whoer.net/extended
dnsleaktest.com
panopticlick.eff.org
javascript.ru/unsorted/Id
Пробуем. Экспериментируем. Работаем.
21 порт это file transfer protocol - ftp. secure shell protocol он же ssh - 22. Это по дефолту, если стоковый конфиг.1) Как детектят дедик?
Пинг на порт RDP 3389. Порт открыт? - Дедик 100%
По серверным http хедерам, обычно рядовой юзер не использует Windows Server 2008 Хостнейм по типу "server.dedikatedhost.com"
2) Как детектят SSH tunnel?
Такой же пинг на 21, 80 и 443 порт
ТестерYou must be registered for see links
Хостнейм по типу "server.dedikatedhost.com"
3) Как детектят виртуалку?
Детектят по специфическим названиям устройств, например видеокарты через WebGl или WebRtc device enumeration. С помощью Java (не javascript) можно вытащить любую информацию из системы, даже какие процессы запущены.
4)Как детектят железо машины? Есть публичные способы, есть приватные. О приватных никто не расскажет
Но, что Firefox и Chrome содержат спец функции - будьте уверены, в дампе памяти браузера я нашел даже списки оборудования.
Советзаблокировать все обращения на все адреса *google* и *mozilla* через Proxifier (новый Rule, Hosts *google* и *mozilla*, Block) или фаерволлом Публичные способы для Chrome: WebGl имя видео карты. Тестер WebGL Browser Report — WebGL Detection — WebGL Tester — BrowserLeaks.com (смотри Unmasked Renderer) WebRTC Media Device Enumeration. Тестер WebRTC Leak Test — Local IP Address Discovery — Media Device ID Fingerprints — BrowserLeaks.com (смотри Unique Device ID's). Все научились блокировать WebRtc, но у обычной машины всегда включен WebRtc и его блокировка подозрительна. Java аплект, как уже говорил, может всё, даже прочитать списки процессов
О приватных: Я какое-то время назад находил приват, MAC адрес проскакивал сетевой карты в пакетах. Был javascript, который через MSIE ActiveX вытаскивал данные BIOS. Поделюсь вытащенным куском полуприватного кода. Имена функций говорят сами за себя:
<script type="text/javascript" src="Script.js"></script>
<script type="text/javascript">
function load() {
show("biosCharacteristics", BiosCharacteristics());
show("biosVersion", BIOSVersion());
show("buildNumber", BuildNumber());
show("caption", Caption());
show("currentLanguage", CurrentLanguage());
show("description", Description());
show("installableLanguages", InstallableLanguages());
show("installDate", InstallDate());
show("languageEdition", LanguageEdition());
show("manufacturer", Manufacturer());
show("name", Name());
show("primaryBIOS", PrimaryBIOS());
show("releaseDate", ReleaseDate());
show("serialNumber", SerialNumber());
show("smBIOSBIOSVersion", SMBIOSBIOSVersion());
show("smBIOSMajorVersion", SMBIOSMajorVersion());
show("smBIOSMinorVersion", SMBIOSMinorVersion());
show("smBIOSPresent", SMBIOSPresent());
show("softwareElementID", SoftwareElementID());
show("softwareElementState", SoftwareElementState());
show("status", Status());
show("targetOperatingSystem", TargetOperatingSystem());
show("version", Version());
И это все верхушка айсберга, есть ряд вещей, которые никто не скажет...
детект железа, как написано на браузерликсе работает только в хроме: First of all, media device enumeration works only in Chromium-based web browsers since Chrome 30 or later. Есть такая легенда что крупные конторы, сотрудничают с браузерами, и когда те сливают креш-дампы на свои серваки, где информации о компе гораздо больше, чем в JavaScript, то они присваивают уникальный идентификатор, по которому шоп потом может вас идентифицировать и увидеть на каком железе был креш.
Полезные линки для проверки системы:
diafygi.github.io/webrtc-ips/
valve.github.io/fingerprintjs
bluecava.com/opt-out
browserleaks.com/canvas
browserleaks.com/javascript
whoer.net/extended
dnsleaktest.com
panopticlick.eff.org
javascript.ru/unsorted/Id
Пробуем. Экспериментируем. Работаем.
- Регистрация
- 22.04.18
- Сообщения
- 65
- Реакции
- 1
- Репутация
- 0
Все круто написано, но еще бы вы написали, как себя закрыть от таких утечек. Есть ли какие то плагины на те самые браузеры, которые помогут?
Поделиться: