Ющук Евгений Леонидович (yushchuk) wrote,
Ющук Евгений Леонидович
yushchuk

Categories:

@blackaws: Системы идентификации пользователей в сети и способы их обойти

Телеграм-канал Темная личность (@blackaws)




Системы идентификации пользователей в сети и способы их обойти. 1 часть

Информации будет много, поэтому будет две статьи на эту тему.

Начнём с того, что разберемся вообще, что это такое? Меня могут вычислить не только по айпи?))

Да друг, далеко не только по айпи. Систем идентификации дофига, и основаны они на таких вещах, о которых даже не задумываешься. Ты знал, что браузер может узнать о том, сколько и какие шрифты установлены в твоей системе? Ты скажешь, ну и что тут такого? А то что при помощи этого создается уникальный отпечаток, по которому можно тебя отследить. И многое другое) Мало того, большинство этих штук используются в антифрод-системах  (та вещь, которая фильтрует платежи в интернете и отсеивает попытки заплатить чужими бабками). Поэтому для нас это крайне важно)

Итак, погнали. Я разберу самые популярные такие угрозы для анонимности и способы обойти их.

Первая угроза – Font Fingerprint

Это как раз то, о чем я говорил выше. Простая и эффективная технология, которая сканирует шрифты в системе и снимает отпечаток.  Используется во многих антифрод-системах.

Проверить у себя:

https://browserleaks.com/fonts

https://panopticlick.eff.org/

Чтобы полностью защитить себя от этой хуйни, можно отключить флеш и яваскрипт в своем браузере. Для каждого браузера своя инструкция, поэтому не буду описывать подробно, как это сделать. Также можно просто подменить отпечаток шрифтов – изменить масштаб страницы. Для этого зажми Ctrl и покрути колесиком мыши. Это работает во всех браузерах)

Угроза – Canvas Fingerprint

Это полный цифровой отпечаток устройства, который составлен из всей доступной информации о системе, браузере и плагинах. Он представлен в виде уникального ID-кода (например — 423231wr43932314621f1246618ea8e1). По нему тебя всегда можно идентифицировать даже после смены IP и удаления cookies.

Проверить у себя:

https://browserleaks.com/proxy

Защита – отключить яваскрипт. Подмена – различные плагины, вроде Canvas Blocker или Canvas Defender.

Угроза – WebGL

Эта штука является частью Canvas  и отвечает за ускорение и работу с графикой.  Также основывается на яваскрипте. Для анонимности опасен тем что тоже имеет свои уникальные отпечатки, а также сообщает информацию о твоей видюхе)

Проверить у себя:

https://browserleaks.com/webgl

Защита: Отключить WebGL в браузере вручную или воспользоваться плагинами для отключения (также разные способы для каждого браузера)

Подменить его можно одним из плагинов подмены Canvas, например Canvas Defender.

В следующей статье разберём еще несколько таких систем, следи за новостями)

Источник: http://telegra.ph/Sistemy-identifikacii-polzovatelej-v-seti-i-sposoby-ih-obojti-chast-pervaya-05-28

Системы идентификации пользователей в сети и способы их обойти. 2 часть.


Сначала прочитай первую статью, если еще не читал: http://telegra.ph/Sistemy-identifikacii-polzovatelej-v-seti-i-sposoby-ih-obojti-chast-pervaya-05-28

Прочитал? Тогда погнали дальше)

Еще одна угроза, о которой хочу вам рассказать, называется Ubercookie

Это новая технология, которая была изобретена исследователем из Барселоны Хосе Карлосом. Жесткая хуйня, которая позволяет идентифицировать даже в TORе) Она построена на снятии отпечатка аудио на компе опять же через яваскрипт. Активно развивается в сфере антифрода из-за ее эффективности.

Проверить у себя:

http://ubercookie.robinlinus.com/

http://jcarlosnorte.com/assets/ubercookie/

https://browserleaks.com/rects

Для полной защиты от этой хуйни нужно полностью отключить яваскрипт, по другому никак. Но можно и подменить.

Так как технология Ubercookie имеет в своей основе две технологии, а именно AudioContext и getClientRects, последний можно обмануть через изменение масштаба страницы)

Угроза – Audiofingerprint

Чем-то похожа на предыдущую, тоже связана со звуком.

Оказывается, определить уникальное сочетание браузера с компьютером можно с помощью аудиосигналов, которые собираются с устройств, где используется AudioContext API. Это технология для аудио в браузерах)

Метод работает следующим образом: с помощью AudioContext API, на компьютер пользователя посылаются низкочастотные аудиосигналы, после чего определяется, каким образом он их обрабатывает, и создается уникальный «звуковой отпечаток».

Проверить у себя:

https://audiofingerprint.openwpm.com/

https://browserprint.info/

https://fpcentral.irisa.fr/

Защититься можно только полностью отключить яваскрипт.

Угроза – Mouse Fingerprint

Бро, ты серьезно? Отпечаток мышки? Да, я серьёзно. Кажется, что это бред, но эта технология, которая появилась совсем недавно, уже набирает популярность в различных сферах – начиная от простейших систем антифрода и заканчивая правительственными программами слежения.

Как и многие другие, она реализована с помощью JavaScript.

Проверить у себя:

http://jcarlosnorte.com/assets/fingerprint/

Защита тут также заключается в отключении яваскрипт.

Скажешь, хуйня все это, просто отключу яваскрипт и буду полностью анонимен. К сожалению, в интернете слишком многое завязано на нем и безболезненно отключить ты его не сможешь. Возникнут проблемы в работе со многими сайтами, вплоть до полной невозможности работы с ними.

Вот так вот друзья, всех нас можно отследить при желании. Будьте аккуратны и не творите слишком тёмных дел)



Источник: http://telegra.ph/Sistemy-identifikacii-polzovatelej-v-seti-i-sposoby-ih-obojti-2-chast-05-31





Tags: Информационная безопасность, Темная личность
Subscribe
  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 0 comments