?

Log in

No account? Create an account
Ющук Евгений Леонидович

Июнь 2018

Вс Пн Вт Ср Чт Пт Сб
     12
3456789
10111213141516
17181920212223
24252627282930

Конкурентная разведка (Competitive Intelligence)

Теги блога "Конкурентная разведка"

Разработано LiveJournal.com
Ющук Евгений Леонидович

@blackaws: Системы идентификации пользователей в сети и способы их обойти

Телеграм-канал Темная личность (@blackaws)




Системы идентификации пользователей в сети и способы их обойти. 1 часть

Информации будет много, поэтому будет две статьи на эту тему.

Начнём с того, что разберемся вообще, что это такое? Меня могут вычислить не только по айпи?))

Да друг, далеко не только по айпи. Систем идентификации дофига, и основаны они на таких вещах, о которых даже не задумываешься. Ты знал, что браузер может узнать о том, сколько и какие шрифты установлены в твоей системе? Ты скажешь, ну и что тут такого? А то что при помощи этого создается уникальный отпечаток, по которому можно тебя отследить. И многое другое) Мало того, большинство этих штук используются в антифрод-системах  (та вещь, которая фильтрует платежи в интернете и отсеивает попытки заплатить чужими бабками). Поэтому для нас это крайне важно)

Итак, погнали. Я разберу самые популярные такие угрозы для анонимности и способы обойти их.

Первая угроза – Font Fingerprint

Это как раз то, о чем я говорил выше. Простая и эффективная технология, которая сканирует шрифты в системе и снимает отпечаток.  Используется во многих антифрод-системах.

Проверить у себя:

https://browserleaks.com/fonts

https://panopticlick.eff.org/

Чтобы полностью защитить себя от этой хуйни, можно отключить флеш и яваскрипт в своем браузере. Для каждого браузера своя инструкция, поэтому не буду описывать подробно, как это сделать. Также можно просто подменить отпечаток шрифтов – изменить масштаб страницы. Для этого зажми Ctrl и покрути колесиком мыши. Это работает во всех браузерах)

Угроза – Canvas Fingerprint

Это полный цифровой отпечаток устройства, который составлен из всей доступной информации о системе, браузере и плагинах. Он представлен в виде уникального ID-кода (например — 423231wr43932314621f1246618ea8e1). По нему тебя всегда можно идентифицировать даже после смены IP и удаления cookies.

Проверить у себя:

https://browserleaks.com/proxy

Защита – отключить яваскрипт. Подмена – различные плагины, вроде Canvas Blocker или Canvas Defender.

Угроза – WebGL

Эта штука является частью Canvas  и отвечает за ускорение и работу с графикой.  Также основывается на яваскрипте. Для анонимности опасен тем что тоже имеет свои уникальные отпечатки, а также сообщает информацию о твоей видюхе)

Проверить у себя:

https://browserleaks.com/webgl

Защита: Отключить WebGL в браузере вручную или воспользоваться плагинами для отключения (также разные способы для каждого браузера)

Подменить его можно одним из плагинов подмены Canvas, например Canvas Defender.

В следующей статье разберём еще несколько таких систем, следи за новостями)

Источник: http://telegra.ph/Sistemy-identifikacii-polzovatelej-v-seti-i-sposoby-ih-obojti-chast-pervaya-05-28

Системы идентификации пользователей в сети и способы их обойти. 2 часть.


Сначала прочитай первую статью, если еще не читал: http://telegra.ph/Sistemy-identifikacii-polzovatelej-v-seti-i-sposoby-ih-obojti-chast-pervaya-05-28

Прочитал? Тогда погнали дальше)

Еще одна угроза, о которой хочу вам рассказать, называется Ubercookie

Это новая технология, которая была изобретена исследователем из Барселоны Хосе Карлосом. Жесткая хуйня, которая позволяет идентифицировать даже в TORе) Она построена на снятии отпечатка аудио на компе опять же через яваскрипт. Активно развивается в сфере антифрода из-за ее эффективности.

Проверить у себя:

http://ubercookie.robinlinus.com/

http://jcarlosnorte.com/assets/ubercookie/

https://browserleaks.com/rects

Для полной защиты от этой хуйни нужно полностью отключить яваскрипт, по другому никак. Но можно и подменить.

Так как технология Ubercookie имеет в своей основе две технологии, а именно AudioContext и getClientRects, последний можно обмануть через изменение масштаба страницы)

Угроза – Audiofingerprint

Чем-то похожа на предыдущую, тоже связана со звуком.

Оказывается, определить уникальное сочетание браузера с компьютером можно с помощью аудиосигналов, которые собираются с устройств, где используется AudioContext API. Это технология для аудио в браузерах)

Метод работает следующим образом: с помощью AudioContext API, на компьютер пользователя посылаются низкочастотные аудиосигналы, после чего определяется, каким образом он их обрабатывает, и создается уникальный «звуковой отпечаток».

Проверить у себя:

https://audiofingerprint.openwpm.com/

https://browserprint.info/

https://fpcentral.irisa.fr/

Защититься можно только полностью отключить яваскрипт.

Угроза – Mouse Fingerprint

Бро, ты серьезно? Отпечаток мышки? Да, я серьёзно. Кажется, что это бред, но эта технология, которая появилась совсем недавно, уже набирает популярность в различных сферах – начиная от простейших систем антифрода и заканчивая правительственными программами слежения.

Как и многие другие, она реализована с помощью JavaScript.

Проверить у себя:

http://jcarlosnorte.com/assets/fingerprint/

Защита тут также заключается в отключении яваскрипт.

Скажешь, хуйня все это, просто отключу яваскрипт и буду полностью анонимен. К сожалению, в интернете слишком многое завязано на нем и безболезненно отключить ты его не сможешь. Возникнут проблемы в работе со многими сайтами, вплоть до полной невозможности работы с ними.

Вот так вот друзья, всех нас можно отследить при желании. Будьте аккуратны и не творите слишком тёмных дел)



Источник: http://telegra.ph/Sistemy-identifikacii-polzovatelej-v-seti-i-sposoby-ih-obojti-2-chast-05-31





Подписаться на Telegram канал yushchuk

Comments