Chrome AntiDetect
Итак, в этой статье я покажу один из вариантов замены антидетект браузера.
В этом способе не так много опций для анонимности, но этой анонимности достаточно для большинства наших запросов: сёрфинг по Twitter, Discord и прочее. Его преимущество в том, что мы не будет устанавливать огромное количество сторонних расширений для анонимности, достаточно будет использовать только одно (Хотя и без него можно обойтись!)
Для Windows!
1. Переходим по ссылке и скачиваем Chrome браузер: https://www.google.com/intl/ru/chrome/
2. После того, как вы скачаете и установите браузер, нам нужно будет создать две папки.
Первая папка будет использоваться исключительно для удобства, в ней будут храниться ярлыки для запуска наших профилей.
Вторая папка будет хранить в себе папки, каждая из которых будет нашим профилем. Туда помещается вся директория, внутрянка профиля: кэш, куки и прочие файлы.
3. После создания папок, возвращаемся к папке с ярлыками. В этой папке нужно будет создать текстовый документ.
4. После этого мы открываем наш текстовый файл. В него нужно будет прописать следующую команду:
start "" "ПУТЬ ДО ОСНОВНОГО ФАЙЛА CHROME" --user-data-dir="ПУТЬ ДО ДИРЕКТОРИИ ПРОФИЛЯ" exit
5. Как только вы введёте эту команду, нужно будет сохранить текстовый файл в формате BAT. Для этого тыкаем на вкладку "Файл" и нажимаем "Сохранить как".
6. Указываем путь, где будут храниться наши ярлыки для запуска профилей, Задаём ему название, в конце добавив ".bat" и выбрав тип файла: "Все файлы", после чего жмём "Сохранить".
Эти файлы (Формата .bat) будут использоваться для запуска наших профилей.
В папке с ярлыками у нас будет находиться подобный файл.
Если вы сделали всё правильно, то запустив его у вас откроется браузер — Это один из ваших профилей. В папке директорий, в указанном пути у вас появятся файлы!
7. Теперь наша задача запустить профиль и скачать все необходимые кошельки. Создавать пока не требуется, просто скачиваем!
Однако помимо кошельков у нас будет устанавливаться ещё одно расширение WebRTC Control: https://chromewebstore.google.com/detail/webrtc-control/fjkmabmdepjfammlpliljpnbhleegehm
Внимание! Без этого разрешения мы можем обойтись, но тогда НЕКОТОРЫЕ сервисы будут просматривать наш реальный IP. Действуйте на своё усмотрение, я лишь могу подчеркнуть, что расширение довольно старое, с хорошим рейтингом и большим количеством скачиваний.
Как только все расширения будут установлены, мы можем закрывать наш профиль, дублировать его ровно столько, сколько хотим профилей. После этого мы начнём подкидывать прокси, юзер-агенты к нашим профилям!
8. Переходим в папку с директориями и просто дублируем папку первого профиля.
Дублируем ровно столько, сколько хотим сделать профилей. Пока что я сделал 50 профилей!
Теперь нам нужно вернуться в папку с ярлыками, чтобы добавить прокси, юзер-агенты и создать ярлыки к каждому из профилей.
9. Тыкаем ПКМ по нашему .bat файлу и жмём "Изменить".
10. В нашу строку нужно добавить два параметра: --proxy-server и --user-agent
start "" "ПУТЬ ДО ОСНОВНОГО ФАЙЛА CHROME" --user-data-dir="АДРЕС ДИРЕКТОРИИ" --proxy-server="http://ip:port" --user-agent="ЮЗЕРАГЕНТ" exit
Генератор юзер-агентов: https://ru.dicloak.com/random-useragents-generator
11. После того, как вы добавили прокси и юзер-агент, можно сохранить файл и запустить его.
Если вы всё сделали правильно, тогда открыв браузер и перейдя на любую страницу у вас вылезет окно авторизации в ваши прокси.
12. Соответственно указываем логин и пароль от наших прокси и жмём "Вход". После этого Google предложит нам сохранить логин и пароль от прокси в менеджер паролей - Сохраняем!
Теперь при каждом открытии браузера нам не нужно будет заново вводить логин и пароль, менеджер паролей подставит данные за нас и нам достаточно будет нажать "Вход".
13. Перейдя на следующий сайт мы можем убедиться, что наши прокси и юзер-агент успешно подвязались к профилю: https://browserleaks.com/ip
Также обратите внимание на раздел WebRTC. Если вы сделали всё правильно, тогда там будут стоять "n/a", иначе у вас может высвечиваться ваш реальный IP адрес (В этом случае проверьте, чтобы расширение WebRTC leak было запущено).
14. Теперь мы можем создавать копии наших .bat файлов, чтобы подвязать их директориям других профилей!
15. Дело остаётся за малым. Создав .bat файлы в нужном количестве, нам требуется всего-лишь отредактировать их, поменяв параметры --user-data-dir, --proxy-server, и --user-agent
Так я поменял путь к директории второго профиля, прокси и юзер-агент.
16. После того, как мы поменяли, можем сохранять и запускать наш второй профиль.
По аналогии с первым профилем можно перейти на сайт и проверить, чтобы юзер-агент, прокси подвязались нужные: https://browserleaks.com/ip
17. Аналогично делаем и с другими .bat файлами, подвязывая к ним нужные директории профилей, прокси и юзер-агенты!
После всех этих действий мы можем спокойно пользоваться нашими профилями, запуская их через .bat файлы.
Почему .bat файлы? Что они делают?
В .bat файле мы как раз-таки указываем нужные флаги для запуска браузера, которые отвечают за прокси, юзер-агенты, по сути за нашу анонимность.
Мы могли бы не использовать .bat файлы, а указывать параметры в свойствах ярлыках каждого профиля, но количество возможных символов там ограничено.
Ровно также можно было бы вообще не использовать флаги (--proxy-server, --user-agent) и им подобные. Можно было просто создать профиля в Chrome и прикрутить к ним расширения, в которых мы уже проводили бы настройку анонимности, однако моя задача заключалась в том, чтобы перейти на Chrome браузер, сохраняя при этом максимальный уровень безопасности.
Когда мы устанавливаем огромное количество расширений, мы не можем наверняка знать об их уязвимостях, а ведь у нас уже были случаи СКАМа через уязвимости в расширениях!
Список расширений (На подумать):
- Spoof Timezone - Позволяет менять часовой пояс.
- Spoof Geolocation - Позволяет менять геолокацию.
- Proxy SwitchyOmega - Позволяет менять прокси.
- Trace - Очень гибкое расширение, которое позволяет менять юзер-агент, отключать WebRTC, менять Canvas отпечатки, WebGL и многое-многое другое.
Какие ещё есть флаги?
Да-да, в .bat файлах мы можем указывать и другие флаги, которые дополнительно повышают нашу анонимность.
Для отключения WebRTC мы устанавливали расширение по одной простой причине: тех флагов, которые можно добавить в .bat файл — Недостаточно, чтобы наш реальный IP НЕ утекал. При этом я замечу, что Вы можете НЕ устанавливать расширение WebRTC leak, а указать следующие флаги, правда некоторые ресурсы и сайты всё-таки будут видеть ваш реальный IP через WebRTC:
- --disable-webRTC — Отключает WebRTC.
- --force-webrtc-ip-handling-policy=disable_non_proxied_udp — Отключает любые соединения WebRTC, которые не проходят через прокси-сервер.
- --disable-rtcpeerconnection — Отключает WebRTC PeerConnection.
- --disable-audio-processing — Отключает обработку звука WebRTC, которая может быть использована для аудио-фингерпринтинга.
- --disable-webrtc-audio-processing — Отключает функции WebRTC, связанные с обработкой аудиосигнала, включая автоматическую регулировку громкости.
- --disable-accelerated-2d-canvas — Отключает аппаратное ускорение для 2D-рендеринга Canvas API, что делает поведение Canvas менее уникальным.
- --disable-webgl — Полностью отключает WebGL, который может использоваться для создания более сложных отпечатков через 3D Canvas.
- --use-angle=none — Указывает Chrome использовать графический движок ANGLE в режиме, где WebGL не обрабатывается.
- --disable-gpu — Полностью отключает использование GPU, включая ускорение для Canvas и WebGL.
- --disable-hardware-acceleration — Аппаратное ускорение может использоваться для анализа производительности устройства и создания уникального отпечатка.
- --disable-geolocation — Предотвратит доступ сайтов к вашему местоположению.
- --disable-background-timer-throttling — Ограничение точности таймеров в браузере уменьшает возможность фингерпринтинга через измерения времени выполнения операций.
- --use-fake-device-for-media-stream — Заменяет реальное аудио- и видеоустройство на фейковое, что мешает создать уникальный аудио-отпечаток.
- --use-fake-ui-for-media-stream — Предотвращает запросы на доступ к микрофону, камере и другим устройствам.
Для MacOS!
1. Переходим по ссылке и скачиваем Chrome браузер: https://www.google.com/intl/ru/chrome/
2. После установки браузера создаём две папки!
В первой папки будем хранить ярлыки для запуска наших профилей, вторая папка будет выступать директорией, в которой будут храниться все файлы, куки, кеш и прочее.
3. Когда папки созданы, открываем папку директорию и создаём папку для первого профиля!
4. Далее нам нужно запустить встроенное в MacOS приложение Automator. Откройте Spotlight (У меня это F4) и вбейте в поиск Automator.
5. После запуска Automator указываем путь до папки с Ярылками и жмём Новый документ.
6. В появившемся окне выбираем тип документа Программа!
7. Затем нам нужно найти пункт "Запустить shell-скрипт" и перетащить его в поле справа!
8. У нас появится свободное поле, куда нужно вставить следующую команду:
#!/bin/bash open -na "Google Chrome" --args --user-data-dir="ПУТЬ ДО ДЕРИКТОРИИ ПЕРВОГО ПРОФИЛЯ" --proxy-server="http://IP:PORT" --user-agent="ЮЗЕР-АГЕНТ"
9. После этого тыкаем "Файл", Далее "Сохранить"
10. Выбираем путь к ярлыкам профилей. Убедитесь, чтобы формат файла стоял "Программа" и сохраняем.
Это наш ярлык для запуска первого профиля.
11. Запускаем его и обязательно убираем лишние галочки!
12. Затем устанавливаем все необходимые расширения: кошельки и пр.
Обратите внимание, что авторизовываться в кошельки сейчас не нужно! Это мы будем делать после создания всех профилей.
Дополнительно потребуется установить расширение WebRTC Control!
WebRTC Control: https://chromewebstore.google.com/detail/webrtc-control/fjkmabmdepjfammlpliljpnbhleegehm
Как только все расширения будут установлены, закрываем профиль!
13. Во вкладке с директориями профилей копируем дублируем наш первый профиль столько раз, сколько хотим профилей!
14. После проделанных действий для каждой директории профиля нужно создать свой ярлык для запуска профиля.
Для этого вновь запускаем Automator
Также выбираем путь к ярлыкам и тыкаем "Новый документ".
После этого выбираем "Программа"
И перетаскиваем "Запустить shell-скрипт" в поле справа.
Указываем всё ту же команду, только меняем:
#!/bin/bash open -na "Google Chrome" --args --user-data-dir="ПУТЬ ДО ДЕРИКТОРИИ ПЕРВОГО ПРОФИЛЯ" --proxy-server="http://IP:PORT" --user-agent="ЮЗЕР-АГЕНТ"
Сохраняем в папку с ярлыками, проделывая тоже самое с оставшимися профилями!