[GUIDE] Мультиаккаунтинг и ботоводство
Спизжено и переведено Жимбой. Канал в телеге - https://t.me/jimbo4fun
ВВЕДЕНИЕ
1. Моя цель в этом посте
Это руководство предназначено для всех, кто хочет узнать о мультиаккаунтинге и боттинге. В этом руководстве я постарался рассказать обо всем, что нужно знать об этом мире. Неважно, новичок ли вы; моя попытка в этом посте - поделиться всем, что я знаю, чтобы вы могли начать свой путь как можно быстрее и получить общее представление о том, на что следует обратить внимание, с какими препятствиями вы можете столкнуться и как их преодолеть. Я работаю в этой нише около трех лет, создавая сложные боты, скреперы и многочисленные проекты по реверс-инжинирингу для клиентов, себя и иногда просто для удовольствия! Моя цель - внести вклад в сообщество и, возможно, создать среду (тему) для обсуждения более современного подхода к стелс-боттингу и мультиаккаунтингу.
2. Обзор
Вот краткий обзор всех глав, которые я обсуждал в этом посте.
Не стесняйтесь переходить к конкретной теме, если вы знакомы с большинством вещей и просто интересуетесь чем-то конкретным.
Глава 01: Отслеживание Глава 02: Сетевая безопасность Глава 03: Виртуальные машины (ВМ) Глава 04: Контейнеры Глава 05: Обычные браузеры Глава 06: Браузеры для защиты от обнаружения Глава 07: Мобильные и мобильные фермы Глава 08: Автоматизация и боттинг Глава 09: Частный API и обратный инжиниринг Глава 10: Заключительные мысли Глава 11: Ссылки
Отслеживание
1. Что такое отслеживание?
Что мешает вам зарегистрировать тысячу аккаунтов и автоматизировать их? Знать, кто ваши противники, - всегда разумная идея, чтобы вы могли принимать обоснованные и логичные решения, а не просто пускать стрелы вслепую. Я настоятельно рекомендую вам сначала изучить этот раздел, чтобы потом, когда мы обсудим реальные методы, вы могли сделать осознанный выбор в пользу того, какой уровень скрытности вам нужен, исходя из ваших потребностей. В зависимости от сайта или приложения, вы можете столкнуться со всеми, некоторыми или ни одним из препятствий, о которых я рассказал в этом разделе. Единственный способ сделать все правильно - это сначала поэкспериментировать с минимумом (инструменты, которые у вас есть под рукой), затем попробовать продвинутые настройки (премиум-прокси и т. д.), если минимум не сработает, и, наконец, занять промежуточное положение, экспериментируя и принимая логичные решения для начала масштабирования.
1. Футпринты
Это пользовательские следы, предназначенные для отслеживания и выявления спамерского поведения и ботов. Ниже приведены некоторые из наиболее распространенных следов и способы борьбы с ними.
а) Метаданные и хэши контента
Любой загружаемый, скачиваемый или получаемый медиафайл содержит метаданные. Они могут быть использованы для определения различных вещей, таких как геолокация, источники контента и т. д. Большинство социальных сетей также хранят хэш контента, который можно использовать для определения повторной загрузки одного и того же контента.
Чтобы справиться с метаданными, вы можете удалить их с помощью различных инструментов и библиотек или, что еще лучше, подменить метаданные новыми, чтобы они выглядели более органично.
Для работы с хэшем можно использовать различные инструменты: пиксельные манипуляции, манипуляции с цветом, кадрирование и т. д.
б) Модели использования
То, как используется аккаунт, имеет большое значение. Если вы 24 часа в сутки 7 дней в неделю следите за случайными людьми в Instagram, то это очевидная улика. Веб-сайты также ограничивают количество действий, которые можно выполнить за определенный промежуток времени. Вы также можете выделиться, если ваши действия не совпадают с миллионами других пользователей на их платформе. Чтобы противостоять этому, будьте как можно более человечными. Будьте достаточно случайными, но не слишком. Например, чтобы получить учетные записи Gmail, вам нужно сначала получить cookies, посещая случайные сайты, выполняя поиск в Google, просматривая YouTube и т. д. Более подробно об этом мы расскажем в разделе "Фингерпринты".
3. Фингерпринты
Фингерпринтинг предполагает сбор многочисленных метаданных с устройства для создания уникального хэша, который можно использовать для определения того, связаны ли две или более учетных записей между собой или можно ли доверять учетной записи/профилю. Фингерпринтинг можно условно разделить на две подкатегории.
а) Активные
Активные отпечатки создаются на основе сырых данных об устройстве, активно собираемых приложениями и веб-сайтами. В зависимости от платформы (браузерной или мобильной), они могут собирать такие данные, как агент пользователя, процент заряда батареи, количество CPU, canvas, WebGL, метаданные GPU, метаданные аудио, язык, часовой пояс, свойства экрана и многое другое! В последующих разделах мы обсудим, как это можно подделать.
б) Пассивные
История браузера, возраст профиля браузера, скорость набора текста и движения мыши также могут отслеживаться/контролироваться фоновыми агентами для получения оценки доверия. В редких случаях все имеет значение, включая количество социальных учетных записей, созданных с помощью электронной почты, и полученный в результате этого балл мошенничества. Вам придется несладко, если ваш показатель доверия будет низким, а показатель мошенничества - высоким. Чтобы противостоять этому, будьте как можно более человечными; я не могу не подчеркнуть это! Ставьте возраст ваших профилей и файлов cookie! Если вы нацелены на несколько платформ, создайте псевдоним, который будет взаимодействовать со всеми социальными сетями (как человек), вместо того чтобы явно нацеливаться на одну.
СЕТЕВАЯ БЕЗОПАСНОСТЬ
1. Proxy
Веб-сайты также могут отслеживать, откуда поступают запросы и какие учетные записи связаны с теми или иными IP-адресами и подсетями. Они также могут знать, используете ли вы IP, чья подсеть была отмечена, имеет низкий показатель доверия или если IP является публичным/центральным. В качестве первой меры вы всегда должны использовать хороший прокси. Существует примерно три типа прокси: ЦОД, резидентные и мобильные. Далее их можно разделить на статические и вращающиеся.
Прокси для центров обработки данных обычно самые дешевые, но они не подойдут для большинства социальных сетей. Существует много споров между резидентными и мобильными прокси для социальных сетей, и я бы сказал, что все зависит от конкретного случая использования. Если вы хотите зарегистрировать много аккаунтов и не заботитесь о том, чтобы использовать их мгновенно, резидентных прокси должно быть достаточно, хотя то же самое можно сделать и с помощью мобильных прокси. Но если вы хотите активно использовать аккаунты (автоматически или вручную), то мобильные прокси - ваш лучший выбор! Просто зарегистрируйтесь/зайдите, используйте аккаунт, смените IP и повторите цикл с новым аккаунтом. Для приложений социальных сетей в идеале нужно использовать мобильный прокси, который будет ротировать IP в пределах одной подсети. Аккаунты, прыгающие из страны в страну, явно подозрительны.
Некоторые используют VPN, но я не могу это комментировать, так как никогда не пробовал и использовал чаще мобильные прокси. Не стесняйтесь экспериментировать с этим для вашего конкретного случая использования.
2. WebRTC
При использовании прокси в браузерах необходимо маскировать или подменять утечки webRTC. WebRTC раскрывает ваш IP даже при включенном прокси. Вы можете установить расширение, которое отключает webRTC для обычного браузера. Браузеры с функцией Anti-Detect обычно поддерживают подмену webRTC; вам просто нужно включить ее в настройках профиля. При использовании H3-совместимых клиентов и прокси-серверов вам не придется беспокоиться об этом, так как UDP будет проксироваться, и ваш IP будет полностью замаскирован.
3. HTTP/3
Многие веб-сайты переходят на HTTP/3, новый протокол запросов. Большинство прокси-провайдеров не поддерживают его, а если и поддерживают, то ваш клиент, скорее всего, не поддерживает проксирование запросов H3. Проксирование протокола H3 является обязательным для таких платформ, как Instagram.
Чтобы решить эту проблему, сначала вам понадобится прокси-провайдер, поддерживающий UDP или любые VPN-протоколы, такие как ShadowSocks или OpenVPN. Эти протоколы поддерживают UDP при использовании поддерживаемых клиентов. Если ваш прокси поддерживает UDP, вы можете использовать программное обеспечение вроде ProxyCAP для маршрутизации TCP и UDP трафика через ваш прокси. Для VPN-протоколов вы будете использовать рекомендуемый клиент для маршрутизации трафика.
3. TCP/IP Fingerprint
Да, ваши IP-адреса тоже передают отпечатки пальцев! Веб-сайты могут узнать, какую ОС вы используете, по вашему отпечатку TCP и сверить его с вашим агентом пользователя. Если вы используете прокси-сервер, то, как правило, это будет Linux, независимо от вашей ОС. Для некоторых редких случаев вам может понадобиться подделать эти отпечатки. Это может быть подделано только вашим прокси-провайдером, и некоторые редкие провайдеры поддерживают подмену ОС для своих прокси.
ВИРТУАЛЬНЫЕ МАШИНЫ (ВМ)
1. Введение
Этот извечный метод предполагает простое использование любого программного обеспечения гипервизора для создания выделенной среды для нового профиля. Вы все еще должны маскировать свой IP с помощью прокси, но гипервизор делает большую часть подмены за вас. Для создания учетных записей можно создавать виртуальные машины с различными системными характеристиками.
а) Веб-сайты
Многие популярные гипервизоры, такие как Virtual Box, VMware, Proxmox и QEMU, можно использовать для создания выделенных виртуальных машин для учетных записей.
Существует также Qubes OS, где каждый инициализированный экземпляр браузера запускается в новой, свежей ВМ.
б) Приложения
Для мобильных приложений можно использовать эмуляторы вроде bluestacks.
2. Мои мысли по поводу этого метода
Этот метод подходит, если вам нужны быстрые одноразовые учетные записи, но вы не хотите платить за браузеры с функцией защиты от обнаружения. Однако виртуальные машины требовательны к ресурсам и медленно загружаются, поэтому я не советую использовать их для любых операций, требующих масштабирования.
КОНТЕЙНЕРЫ
1. Введение
Этот метод основан на технологии контейнеризации, которая доступна в основном в Linux. Контейнеры - это не что иное, как очень легковесные виртуальные машины. Одним из самых популярных способов использования этой технологии является использование Docker.
Вы можете запустить экземпляры браузера в контейнерах, пробросить порт WSS и подключить сценарий автоматизации непосредственно к экземпляру браузера в контейнере. Вы также можете заключить свой сценарий автоматизации в контейнер и подключиться к браузеру непосредственно из контейнера. Существуют проекты вроде docker-android, которые позволяют эмулировать android внутри самого docker.
2. Мои мысли по поводу этого метода
Этот метод подходит для тех случаев, когда требуется среднее масштабирование, поскольку контейнеры легкие, а браузеры - нет. Кроме того, он не так сложен, как обратное проектирование, и быстрее прототипируется. Однако следует учитывать, что при уничтожении контейнера окружение теряется, поэтому его следует использовать в основном тогда, когда воспроизведение окружения os не требуется. Однажды я создал решение для ботов Zoom, поскольку Zoom не требует входа в систему, чтобы присоединиться к встрече, не нужно было поддерживать состояние. Это была идеальная ситуация для использования данного метода. В какой-то момент у нас было около 10 тысяч ботов, работающих параллельно с помощью этого метода. Мы могли бы быстро масштабировать эту систему до любого количества ботов в зависимости от спроса, если бы у нас было достаточно прокси-серверов и доступных ресурсов.
ОБЫЧНЫЕ БРАУЗЕРЫ
1. Введение
Для некоторых платформ достаточно обычного браузера Firefox с несколькими дополнительными плагинами для скрытности. Если вы хотите использовать Chrome, вы можете обратить внимание на такие проекты, как Ungoogled Chromium. Но вам придется делать много подмен вручную. Существует проект под названием FakeBrowser и FakeChrome, который больше не работает, но если вы умеете читать код, то сможете переписать большинство уловок, ссылающихся на этот проект. Также на рынке появился новый инструмент под названием fingerprint switcher. Вы можете поискать его, но на момент написания этой статьи он поддерживает только Windows.
2. Мои мысли по поводу этого метода
Этот метод подходит для тех случаев, когда требуется среднее масштабирование, поскольку, опять же, это браузер. Этот способ позволяет быстро создавать прототипы, но он немного сложен, поскольку вы сами управляете стелсом. Однако это гораздо быстрее и проще, чем обратный инжиниринг. Некоторое время назад я разработал решение на основе этого метода для компании, занимающейся SMM-панелями; после преодоления проблемы невидимости разработка и поддержка остальной части продукта стали простым делом.
АНТИДЕТЕКТ БРАУЗЕРЫ
1. Введение
Если вам не очень хочется делать все самому и вы готовы заплатить кому-то за все сложности, вы можете выбрать антидетект браузеры. Обратите внимание, что у антидетект браузеров есть свои ограничения, и они могут не работать на некоторых платформах.
2. Мои мысли по поводу этого метода
Это отличное решение, если вы заботитесь о создании и/или управлении только ограниченным набором учетных записей. Однако при масштабировании оно может оказаться дорогостоящим. Не все браузеры для защиты от обнаружения поддерживают автоматизацию, поэтому на это следует обратить внимание.
МОБИЛКИ И МОБИЛЬНЫЕ ФЕРМЫ
1. Введение
Это золотая жила, если вы сможете понять, как заставить ее работать. Некоторые из самых качественных аккаунтов могут быть созданы и поддерживаться с помощью мобильных ферм. Вам понадобится взломанный мобильный телефон и некоторые инструменты для изменения его характеристик на лету, чтобы создать несколько аккаунтов на одном устройстве, один за другим. Масштабировать эту установку до 500 или 1000 устройств?! Я никогда не шел по этому пути, но я знаю два пути, которые я бы рекомендовал вам пройти, чтобы узнать больше.
2. Мои мысли по поводу этого метода
Это может быть дороговато по сравнению с другими методами, но это также единственный способ автоматизировать некоторые платформы, такие как Instagram.
АВТОМАТИЗАЦИЯ И БОТТИНГ
1. Автоматизация браузера
Существует несколько фреймворков для автоматизации браузеров, в том числе Selenium, Puppeteer и Playwright. Документация по ним довольно понятна. Мой фаворит - Playwright, и я настоятельно рекомендую избегать Selenium (его можно заставить работать, но все равно это много работы).
2. Автоматизация Android
Я уже использовал Appium, но в производстве пока ничего нет, так что обратитесь к ссылкам, о которых я говорил в главе "Мобилки и мобильные фермы".
3. Автоматизация графического интерфейса
Для автоматизации эмуляторов Android можно использовать ADB (необязательно, поскольку некоторые приложения проверяют, включены ли опции разработчика) и любые фреймворки для автоматизации графического интерфейса, например AutoIt или pywin32. Эта автоматизация в значительной степени зависит от захвата экрана, OCR и распознавания изображений, но она очень эффективна. Некоторое время назад я сделал скрипт регистрации в Instagram, используя этот метод. Вы даже можете подключиться к bluestacks и запускать новые профили с различными конфигурациями, изменив некоторые ключи реестра Windows.
ЧАСТНЫЕ API И ОБРАТНАЯ ИНЖЕНЕРИЯ
1. Введение
Это перехват и извлечение приватных API из любого приложения или веб-сайта и воспроизведение их путем изменения запроса. Некоторые полезные запросы могут содержать зашифрованные данные, поэтому для воспроизведения их функциональности вам может потребоваться изучить исходный код.
2. Реверс инженеринг веб-приложений
Тут и говорить нечего: инструменты разработчика Chrome - ваш друг! Вы также можете использовать такие инструменты, как Burp Suite или HTTP Toolkit для перехвата запросов, поскольку они имеют более продвинутые методы фильтрации. В зависимости от ситуации, вы можете использовать различные методы для извлечения определенной функциональности. Иногда достаточно отладчика Chrome, в других случаях вам придется писать деобфускатор самостоятельно.
3. Реверс инженеринг мобильных приложений
Самым большим препятствием является SSL Pinning. Вы можете легко обойти его с помощью Frida. Если это не сработает, декомпилируйте и модифицируйте приложение, чтобы оно доверяло пользовательским сертификатам. Перекомпилируйте приложение, подпишите, установите и перехватывайте запросы, как обычно, с помощью Burpsuite, Proxyman или HTTP Toolkit. Возьмите за привычку читать код smali, чтобы при необходимости проводить статический анализ. Используя Frida, вы можете подключаться к функциям и понимать их поведение, чтобы повторить их функциональность.
4. Мои мысли по поводу этого метода
Это мой личный фаворит. Конечная реализация очень легкая и, следовательно, очень масштабируемая. Но она также чрезвычайно сложна, в зависимости от того, на какой социальный сайт вы нацелены.
ЗАКЛЮЧИТЕЛЬНЫЕ МЫСЛИ
Не существует правильного ответа на вопрос о боттинге и мультиаккаунтинге. Все зависит от ваших потребностей, масштаба вашей деятельности и приложения/веб-сайта, на который вы ориентируетесь. Но все, что здесь описано, должно дать вам представление о том, на что следует обратить внимание, и принять решение, отвечающее вашим требованиям.
ССЫЛКИ
+ Reverse Engineering
- Github: jamiebuilds/babel-handbook
- Github: iddoeldor/frida-snippets
+ Stealth Evasion
- Github: CheshireCaat/browser-with-fingerprints
- Github: kkoooqq/fakebrowser
- Github: kkoooqq/fakechrome
- Github: ungoogled-software/ungoogled-chromium
- Github: apify/fingerprint-suite
+ Emulator Automation
- Github: SergeyPotapov01/bot_Clash_Royale
- Github: MyBotRun/MyBot