Анонимизация и с чем её едят
Всем привет! Ну что ж... Рад Вас приветствовать спустя 7 месяцев в новой статье-"околообучалке". В течение какого-то времени выйдет ещё 2 статьи из этой серии: "сборник актуальных проектов с полноценным анализом", а также "автоматизация любых действий в браузере (и немного за ним) без программирования". Воооть... в общем, если статья будет для вас полезной или интересной, то можете подписаться. Спасибо :3
Навигация
0. Предисловие
1. И какую выгоду это мне может дать?
2. Прокси
2.1 Серверные прокси
2.1.1 IPv4 и IPv6 - что это и в чём разница?
2.2 Резидентские прокси
2.3 Мобильные прокси
2.4* Проверка прокси
3. Залогиненные сайты
4. WebRTC
5. Email
6. Таймзона
7. UserAgent
8. Flash
9. Геолокация
10. Кэш и куки
11. Резервные данные Google
12. Переход по ссылкам
13. Отпечатки
13.1 WebGL
13.2 Canvas
13.3 Browser Fingerprint
13.4 AudioContext Fingerprint
13.5 Fonts Fingerprint
13.6 ClientRect
13.7 Ubercookies
14. Гипермегаполезные ссылки
14.1 Полезные ресурсы и чекеры
14.2 Прокси
15. Вывод
0. Предисловие
Итак, анонимизация - ключевой момент, который помогает абузеру создавать мультиакки без банов и прочих проблем. Это понятно. Однако, многие не понимают, как она работает, по каким параметрам скрывает пользователя, да и к тому же, разработчики сайтов тоже не тупые и поэтому стараются вычислять и блокировать таких ботов. Я не могу назвать себя "ашалеть, каким ПРО абузером", но какой-никакой опыт у меня в этом есть. Сегодня мы разберёмся, какие параметры отвечают за скрытность юзера, как правильно себя анонимизировать, что именно может о вас знать сайт, а также я предоставлю достаточное количество ресурсов для проверки вас на бота со стороны сайта, по которым вы сможете понять, в чём ошибка.
Несмотря на то, что для большого числа людей анонимизация ограничивается возможностями антидетект-браузеров по типу Dolphin Anty, AdsPower, Incogniton, Samara WebLab и т.д., по факту и этого может быть недостаточно. Также, разберём, почему даже антик иногда может подвести и как его правильно (*оптимально) настроить.
Плюсом, к каждому блоку-разделу я добавил 2 параметра: "опасность" и "встречаемость": первый отвечает за то, насколько легко вас спалить из-за этой фишки, а второй - то, насколько часто сайты используют такую механику для обнаружения мультиаккеров и им подобных. Оценка будет вести в обоих случаях по пятибалльной шкале, где, например, 1 - "лайтово, можно обойтись без этого", а 5 - "другалёк, если не будешь юзать этот пункт, то тебя спалят и вые..., инфа сотка".
Ладно, давайте перейдём к сути.
1. И какую выгоду это мне может дать?
Данный пункт статьи чисто для новичков, либо для тех, кому просто хочеЦа почитать :)
Разумеется, знания в области анонимизации и понимание того, как сайт может отслеживать юзера, можно применить для создания мультиаккаунтов (нескольких аккаунтов одним человеком), из чего человек впоследствии может извлечь какую-либо выгоду для себя. Если просто насоздавать профилей в Chrome'е, то любой сайт это будет способен увидеть и заблокировать такие аккаунты, т.к. ему не нужны боты. Ну и если же мы себя обезопасим применив базовые правила, то будем спокойно владеть этими несколькими аккаунтами, не боясь того, что сайт их заблокирует.
Хорошо, давайте рассмотрим на конкретных примерах, где это действительно помогло и пригодилось:
- Лично на моём опыте, мне мультиаккинг помог поднять первый банк с абуза Gleam'а Impossible Finance ещё летом 2021-ого года. Тогда я зарегистрировал 400 аккаунтов и по итогу получилось с этого заработать ~10к$, т.е. по ~25$ на один аккаунт усреднённо (т.к. всё это дело работало как лотерея по заработанным билетикам).
- Примерно то же самое, но уже Gleam Highstreet совместно с Impossible Finance, куда я загнал ~1200 аккаунтов, получив ~15к$ с 39 выигрышных аккаунтов.
- Одни Gleam'ы? Ну да, потому что это самые удачные мои мувы. К примеру, всё на том же Gleam когда-то проходил имбовый розыгрыш вайтлистов на Genopets совместно с Impossible Finance. Там из-за неправильного моего подхода к анонимизации из 36к акков (!) не выиграл ни один, потому что они отлетели в теневой бан и в итоге я потерял на этом где-то ~5к$. Есть и много других таких примеров, но это самый яркий. Он и доказывает, что в этой теме нужно разбираться.
2. Прокси
Да, начнём с банальщины. Для начала, прокси - это как промежуточный сервер между юзером и сайтом, т.е. с сайтом "контактирует" прокси, при этом, скрывая наш истинный IP адрес и подставляя вместо него свой собственный IP, который и видит сайт.
Ну а теперь мы немного пройдёмся по терминологии, чтобы мне не пришлось делать вкрапления в скобках в основном тексте.
Динамические прокси - прокси, IP у которых может меняться по таймеру, либо же по запросу (осуществляется обычным переходом по спец.ссылке), в зависимости от сервиса аренды.
Статические прокси - прокси, IP которых постоянен и не меняется.
Внешний IP - IP прокси, который видит сайт
IP подключения - IP'шник, т.е. адрес, по которому мы подключаемся к прокси через ПК, либо через антик, либо через что-то ещё.
Индивидуальные прокси - прокси, которыми пользуетесь только вы и доступа к ним не может быть ещё у какого-то постороннего человека.
Расшаренные (shared) прокси - прокси, которыми параллельно с вами пользуются ещё несколько человек. Иногда это может спалить ваш абуз (смотря что абузите), но, как правило, они дешевле индивидуальных прокси в несколько раз.
Ну а теперь, после терминологии, мне хотелось бы рассказать о протоколах прокси. Если вы хоть раз брали прокси в аренду, то могли заметить, что вам давали несколько портов: HTTP(S) и SOCKS(4/5). Так вот, это протоколы подключения к прокси. Давайте пройдёмся по ним вкратце...
HTTP(S) - при использовании этого протокола, прокси-серверы пропускают через себя только HTTP-трафик, но при этом, добавляя от себя в этот трафик данные о применении прокси. Такого вида прокси могут раскрыть и информацию о вашем настоящем IP-адресе. Однако, есть несколько видов таких прокси:
- Transparent - не скрывают ваш реальный адрес, но они для полной анонимности и не предназначены.
- Distorting - исходя из названия ("искажающие"), они выдают сайту то, что юзаются прокси, однако в заголовки пишут случайные адреса.
- Anonymous - сообщают, что юзается прокси, но ваш реальный IP'шник они не выдают.
- High anonymous (иногда "Elite") - наиболее анонимизирующий вид HTTP(S) проксей. Они скрывают и факт использования прокси, и ваш реальный IP-адрес.
SOCKS(4/5) - априори анонимные протоколы, которые никакую инфу о нашем настоящем IP, либо о факте использования прокси не раскрывают. SOCKS5 имеет преимущество над SOCKS4 из-за того, что имеет поддержку сетевого протокола UDP, а также поддерживает сетевую адресацию IPv6 (об этом мы поговорим в пункте 1.1.1 ниже). В итоге очень советую юзать именно SOCKS протокол, это будет надёжно в любом случае.
Всё, понятно, теперь про самое важное в выборе прокси под абуз, т.е. про их тип и что каждый из них представляет...
2.1 Серверные прокси
Серверные прокси - это простенькие прокси, к которым все привыкли, такие продаются на каждом углу. Суть их в том, что это просто выделенный сервер, который был поднят хостинг-компанией со своим индивидуальным IP подключения, который и видит сайт.
Вот вроде бы всё хорошо, но есть один нюансик:
Любой сайт видит, что вы зашли именно с серверного прокси, т.е. "hosting". Проверить это вы можете самостоятельно на Pixelscan. Всё бы ничего, но некоторые популярные у абузеров сайты блокируют вход таких IP'шников к ним. Среди таких есть и сайт, способный украсть сердце любого абузера: Gleam. При попытке зайти на какую-нибудь Gleam-форму, вы столкнётесь с такой страничкой, говорящей, что вы используете IP из дата-центра и скажет, что "возможно вы используете VPN" - тут немного поясню, что любой VPN берёт такие IP'шники дата-центров, поэтому если столкнётесь с "ошибкой VPN'а" ещё на каком-нибудь сайте, знайте, что это из-за используемого вами типа прокси.
Также стоит отметить, что любой сайт может заблокировать неугодную ему подсеть IP'шников и тогда вся пачка прокси, которая имеет отношение к этой подсети не сможет посетить этот сайт. Такое практиковал и Gleam, в том числе. Есть у серверных прокси и несомненный плюс: их можно юзать одновременно (параллельно) друг с другом.
Однако, несмотря на это, большинству сайтов на это плевать и они с радостью принимают эти прокси, так что это очень ситуативное дело, но всё ещё не настолько ситуативное, как следующий подпункт.
Для покупки простеньких серверных прокси по 30+ руб. я использую proxy.house (обычно, ничего большего и не нужно), а "качественные" (т.е. дорогие) прокси на Proxy6 (~100 руб.), либо на Proxys.io (110-170 руб.), но там реально ооочень дорого, поэтому редко туда захожу :)
2.1.1 IPv4 и IPv6 - что это и в чём разница?
Вообще, IPv4 и IPv6 - это просто разные версии интернет-протокола. Не буду вдаваться в подробности, поэтому просто важно знать, что IPv6 - это более старшая и усовершенствованная версия интернет-протокола, она новее и лучше, чем IPv4. Однако, лишь ~40% пользователей интернета используют IPv6, в отличие от ~100% доли IPv4 (эти версии интернет-протокола работают в совместимом формате, где один юзер может иметь как IPv4, так и IPv6 одновременно, либо же один юзер может иметь эти версии раздельно, в зависимости от круга применения), а как следствие, все сайты поддерживают работу IPv4, но далекоооо не все они поддерживают IPv6. Думаю, что тут проблема ясна, и заключается она в адоптации.
Проверить, поддерживает ли желаемый вами сайт версию протокола IPv6, можно на DNSChecker в поле "IPv6 Fully Compatible".
Купить прокси IPv6 можно на каждом углу + они гораааздо дешевле, чем IPv4. Я ими пользуюсь не часто, но взять можно всё на тех же сайтах: proxy.house (2,55-5,1 руб.), Proxys.io (6-18 руб.)
2.2 Резидентские прокси
Резидентские прокси - это IP'шники, которые выдаются интернет-провайдерами индивидуально для каждого из своих частных пользователей. Таким образом, прокси является индивидуальным. Именно такими пользуемся мы с вами через домашний ПК. Т.е. эти прокси абсолютно не определяются сайтами, как прокси, а значит являются безопасными для мультиаккеров. В целом, резидентские прокси в большинстве своём являются статическими, однако, тут уже, в отличие от серверных прокси, можно найти и динамические резидентские прокси. К слову, сайтами эти прокси определяются уже как "residential":
Однако, несмотря на все эти плюсы, у таких проксей есть и недостаток: цена на них обычно гораздо больше, чем на серверные. Разница может составлять от 2 до 10 раз, а зависимости от сервиса. Также, такие прокси нельзя использовать в многопотоке (т.е. при одновременном использовании прокси с нескольких профилей браузера для одной цели), потому что это будет одним и тем же IP, соответственно, фишка с динамическим IP будет просто бесполезной.
По итогу, резидентские - что-то среднее между имбой и "бюджетным базовым решением". Теперь перейдём к разговору о "имбе" :3
Резидентские прокси для буржуев (т.е. статические) можно брать на Proxys.io (230-250 руб.), а вот адекватного+ качества динамические прокси я беру на AstroProxy (~715 руб./1 ГБ; любая страна, но оплата происходит за определённое количество трафика).
2.3 Мобильные прокси
Мобильные прокси - прокси, которые поднимаются на модемах и специализированном оборудовании. Вот наша имба в рамках прокси, я бы сказал "ИМБИЩА". Самый прикол в том, что у мобильных прокси, где бы вы их не взяли (но лучше уточнять), можно менять IP по запросу, либо по таймеру (кста, первый вариант прям максимально топовый, второй мало где можно применить). И ещё один "самый прикол" заключается в их неубиваемости. В общем, у оператора (МТС, Мегафон, Билайн и т.д. и т.п.) есть какое-то достаточно ограниченное количество IP-адресов в наличии, обычно это несколько тысяч или десятков тысяч IP'шников. При этом у этого оператора миллионы или, в каких-то случаях, десятки миллионов абонентов. Т.е. получается, что на одном IP могут сидеть, по факту, сотни человек. Тем самым, если даже сайту покажутся сомнительными действия с какого-либо IP, то при его бане, сайт потеряет сотни человек трафика, т.е. сотни пользователей. Получается, что сайту просто невыгодно банить мобильные IP. Вот в этом и заключается их неубиваемость. Ну и конееечно же, они тоже определяются сайтами по-своему:
Ну а теперь об имеющихся минусах... В первую очередь, это, конечно же, цена, которая зачастую намного больше серверных прокси и в ~2-3 раза (в зависимости от сервиса) больше резидентских. Также, в зависимости от качества прокси, они могут быть достаточно медленные по сравнению с остальными, но это всё от случая к случаю, либо же от сервиса к сервису.
Я использую только 2 платформы для аренды мобильных прокси: Mobileproxy (490 руб./1 день | 990 руб./7 дней | 2490 руб./30 дней; из стран доступны Россия, Украина, Беларусь, Казахстан, Польша, Таиланд и несколько других, но нужно смотреть по наличию), а также AstroProxy (~850 руб./1 ГБ трафика). Можно ещё попробовать мобилки на Proxys.io (4300 руб. за Россию | 5400 руб. за Украину | 7500 руб. за Италию на данный момент), но это уже прям дорого-дорого (+их я сам не тестил).
Больше не берите нигде, я много где пробовал и в большинстве своём, это лажа. На том же Frigate-proxy, который я раньше юзал, мобилки прям такие себе... они меняют IP когда захотят (+IP грязные, подробнее в следующем пункте), несмотря на таймер, либо переход по ссылке.
2.4* Проверка прокси
Теперь можно бы проверить IP в спам-листах. Нахождение в них, может очень навредить "имиджу" нашего IP и некоторые сайты могут засылать его в теневой или обычный бан. Проверить свою прокси можно на этом сайте. Только имейте в виду, если вы используете резидентские, либо мобильные прокси, вы должны проверять именно внешний IP, который видят сайты (IP, который вы можете увидеть на 2ip.ru).
Ну и финалочка... Вы можете проверить IP адрес прокси на "доверие ему в сети", на то, как сильно он ассоциируется с прокси, либо же VPN'ом. Сделать это можно, вписав внешний IP на этом замечательном сайте. Идеальный балл - 0, но если и больше, то, в целом, это не страшно. Главное, чтобы число ваших баллов было зелёное - это говорит о высоком доверии к этому IP.
Итак, вот мы и разобрались с проксями - первым китом в мире анонимизации (вот это я придумал, даааа). Я зачастую под крупные абузы, либо же в случаях, когда нужно просто заабузить акк и забыть (т.к. IP'шники постоянно меняются, то для длительного пользования лучше всего подойдут серверные или резидентские прокси, однако, скорее всего, и мобильные в этом плане можно юзать), использую именно мобильные прокси.
3. Залогиненные сайты
Окей, для многих это может быть чем-то удивительным, но абсолютно любой сайт может чекнуть, где вы залогинены (только целенаправленно проверить определённый сайт). Никаких действий от вас не требуется, сайт самостоятельно в фоновом режиме проведёт необходимые операции, чтобы всё проверить.
Давайте я сейчас вот туточки оставлю ссылку на сайт, который это может чекнуть и вам показать, вы перейдёте и удивитесь, мол "какого .уя, это как вообще?", а потом обратно перейдёте сюда и прочитаете, как это работает...
Так, представим, что вы уже сделали вышесказанное, теперь время пояснять. Любой сайт1 может отправить запрос на какой-либо другой сайт2, а уже этот самый сайт2 в том случае, если запрашиваемая страница доступна только залогиненным людям, может перебросить вас на страницу логина. Именно этот переброс на страницу логина и отслеживает сайт1, и в случае, если нас перебросило (напоминаю, это происходит в фоновом режиме на сайте1 и мы этого не видим) на страницу логина, то, соответственно, мы не вошли в аккаунт.
Давайте разберу на примере VK (извиняйте те, у кого он заблочен, это наиболее простой способ для меня):
1. Вот мы зашли на какой-то сайт, он в фоновом режиме отсылает запрос на страницу https://vk.com/im.
2. При переходе на неё, либо всё пройдёт нормально, просто откроется "Мессенджер" и URL не изменится, либо же...
3. Запрос перенаправится на уже другую страницу https://vk.com/login?u=2&to=D2gSz2BtKnvoPO--. Это перенаправление будет палиться изначальным сайтом, который мы посещали. Поэтому, таким образом он поймёт, что раз нам предлагают залогиниться, мы этого ещё не сделали. Вооооть...
Конечно, возможно сайт использует такое отслеживание, но обычный юзер этого не заметит, не проанализировав запросы и т.д. Факт в том, что такая практика безумно редка, и мне, если честно, сложно назвать конкретные примеры использования сайтами этого трекинга, однако нужно держать в голове, что такое возможно.
4. WebRTC
WebRTC - web real-time communication. Не буду лезть в само понятие, т.к. мы тут не за этим и его знание нам на руку никак не сыграет. Вот мы и подошли к более глубокой части анонимизации. Если вкратце, то WebRTC - один из наиболее опасных параметров, т.к. с его помощью любой сайт может раскрыть наш реальный IP-адрес, даже если мы используем прокси. Сам WebRTC выдаёт сайтам информацию о том, каком наш реальный IP-адрес в обход прокси, во всех адекватных антидетект-браузерах есть детальная настройка профилей и вы, скорее всего, увидите там этот параметр. Я буду рассматривать всё на примере антика AdsPower, т.к. сам им пользуюсь, однако, в плане анонимизации, этот браузер может быть достаточно косячным, но об этом позже.
Кхм, так вот, в антике вы можете встретить такой параметр:
В AdsPower, WebRTC по умолчанию выключен и это иногда может очень негативно сказаться на вашу репутацию перед сайтом, т.к. будет видно, что вы его отключили.
Если же переключить WebRTC в "Real", т.е. использовать его без маскировки, то видим следующую картину даже при использовании прокси с внешним адресом 92.195.169.25:
Теперь попробую сделать "Replace" (замену) WebRTC, таким образом WebRTC автоматически подменяется на тот IP-адрес, который сейчас является внешним для используемой вами прокси. Теперь для прокси с внешним адресом 92.195.169.25 мы имеем следующую картину:
Т.е., в идеале, лучше всего именно подменять WebRTC под внешний IP текущей прокси. Сайт, чтобы чекать всё это дело вот тута. Однако, для мобильных прокси, естественное явление, когда IP и адрес WebRTC - разные, но безопаснее всего будет именно подменять WebRTC под IP.
Как я говорил в п.1 статьи, когда-то я абузил Gleam Genopets x Impossible Finance на 36к акков. Тогда Gleam из нулёвой антифрод-системы сделал чуть больше, чем нулёвую систему. Я на тот момент не знал про все моменты, поэтому не запаривался и просто то ли выключал, то ли подставлял реальный WebRTC компа. Именно поэтому меня спалили и все акки отошли в теневой бан. Это жёстко, самый большой мой ректище. Чтобы такой фигни не повторять, реально, лучше разберитесь во всех смущающих вопросах.
5. Email
Опять же, по опыту из абуза Gleam'а, могу сказать, что сайты могут чекать введённые вами IP на существование. Т.е., если эта почта после регистрации, сайтом больше использоваться не будет, это не повод вводить рандомный шлак (раньше Gleam так и абузили). Проверяется именно то, способен ли сервис отправить на ваш email письмо, ведь если не способен, то и вашего адреса не существует... Также, хочу добавить, что если Gmail аккаунт был создан, была почта, но потом акк слетел на подтверждение SMS или при входе написано, что почта заблокирована из-за подозрительной активности, то такая почта принимать письма больше (временно) не может и будет считаться сайтом ненастоящей, ну а из этого уже вытекает и теневой бан.
Есть даже чекер почт на способность отправлять на неё письма (на валидность).
Вот так могут выглядеть результаты сие действа:
6. Таймзона
Таймзона - часовой пояс, думаю, это ясно. Так вот, любой сайт, зная наш IP, может по нему определить страну и город нашего нахождения, а значит и часовой пояс. Если вы не используете прокси, а сидите через свой IP, то проблем с этим у вас не будет. Однако, если же сидеть через прокси, то у вас может возникнуть "конфликт таймзон", т.е. сайт может считывать два времени пользователя:
- Локальное - часовой пояс, основанный на вашем IP-адресе.
- Системное - то время, которое сайт считывает при помощи JavaScript со времени, установленном именно на вашем ПК.
В антидетект-браузерах есть несколько вариантов настройки данного параметра, в зависимости от самого браузера. Итак, у нас есть 3 варианта настройки:
- Показывать реальный Timezone без маскировки - тем самым, сайт увидит несоответствие в локальном и системном времени, а значит поймёт, что вы используете прокси и "этот чел максимально подозрителен". При таком несоответствии, сайту будет видна следующая несостыковочка:
- Отключить работу JavaScript, тем самым, никакой сайт просто не сможет считать наше системное время. Этот метод используют некоторые антидетект-браузеры. Это костыльно, но, не раскрывает нашу настоящую таймзону. Однако, отключённый JavaScript напрямую будет влиять на работу сайтов и они не будут полноценно функционировать, а возможно и вообще не пустят вас на свои страницы.
Самым же адекватным решением будет следующий пункт.
- Подстроить таймзону, исходя из IP. Такой параметр использует большинство антиков, однако, это от случая к случая. В общем, если у вас есть возможность сделать так - делайте так, чтобы была такая же зелень, как снизу :)
Так, думаю, что с таймзонами мы разобрались.
7. UserAgent
UserAgent - идентификационная строка клиентского приложения. Давайте теперь о чём-нибудь попроще поговорим... Для начала стоит сказать, что эти UserAgent'ы будут разными для разных браузеров: Firefox, Chrome, Safari, Edge, Internet Explorer и т.д. Не буду углубляться методы их формирования в "непопулярных браузерах", поэтому рассмотрим, как это работает на примере Chrome.
Итак, UserAgent для браузера Chrome выглядит следующим образом:
Mozilla/5.0 ([Platform]) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/[ChromeVer] Safari/537.36
- "Mozilla/5.0" - основной токен, который указывает версию совместимости. Он является общим для каждого браузера и каждого UserAgent'а.
- [Platform] - как ни сложно догадаться, этот параметр указывает на платформу, на которой работает браузер. Этот параметр может принимать значения: Windows, Mac, Linux, Android и т.д.
- "AppleWebKit/537.36 (KHTML, like Gecko)" - параметр, показывающий, что браузер разработан на основе Webkit. Это движок, разработанный компанией Apple в 2001 году, как форк KHTML - собственно, поэтому в этом параметре и содержится название данного бренда. "537.36" - это актуальная версия движка уже более 8-ми лет.
- "Chrome/[ChromeVer]" - ну а это уже название браузера и через "/" - его версия, которая используется.
Тут, по сути, генераторы в антиках просто подставляют выбранную вами платформу и рандомят версию браузера. Однако, я пару раз сталкивался с проблемой UserAgent'ов в AdsPower (или в Dolphin Anty, честно, уже не помню). Иногда он у меня генерировал их некорректно. Точнее, генерировал такую версию, которая не поддерживалась эмулируемым устройством (ОС устройства). Сейчас такой проблемы вроде как нет, да и найти версию, которая не поддерживает какое-либо устройство достаточно сложно.
Этот пункт достаточно важен для понимания, но для анонимизации через антик - достаточно бесполезен из-за уже адекватной генерации. Чтобы точно быть уверенным, что всё нормально, можно перейти на Pixelscan и проверить по левому блоку.
8. Flash
Flash - та самая штука, при помощи которой раньше игрушки всякие в браузере гамали и т.д. Сейчас это по большей степени рудимент, потому что Chrome уже перестал поддерживать его работу, но в некоторых антиках (в AdsPower точно) есть такая настроечка:
Главная его опасность заключается в том, что из-за него, примерно также, как с WebRTC, может произойти утечка нашего реального IP. Тут даже заморачиваться не нужно: просто отключаем его и всё. У сайтов по этому поводу вопросов не возникнет и вы останетесь чистыми.
9. Геолокация
Геолокация - ещё один довольно бесполезный пункт в анонимизации. В антиках, конечно, есть настройка этого параметра, но если вы не юзаете телефон - спалить это вас не должно.
Обычно я просто оставляю вариант "Ask" (спрашивать), чтобы сайт без моего ведома точно ничего не узнал, на всякий случай, так сказать. Но по сути, можно геолокацию и просто заблочить, но я не слишком уверен, как это скажется на отношение сайта к юзеру. В общем, это такой аморфный и бесполезный параметр, но немного его всё же затронули.
10. Кэш и куки
Кэш (cache) браузера - это папка с копиями некоторых данных со страниц, которые вы посещали. В кэш обычно сохраняются те данные, которые вряд ли успеют измениться (картинки, скрипты, стили и т.д.).
Куки (cookie) - небольшие текстовые файлы, хранящие информацию о вас для каждого сайта, что помогает им вас идентифицировать, как юзера. Благодаря кукам, например, вам не нужно каждый раз заходить на сайт по логину и паролю, вместо этого какое-то время куки будут поддерживать ваш активный сеанс на сайте.
Тут, по факту, все понимают, как это может помешать абузеру. С другой стороны, всего лишь создание нового профиля уже избавит от этой проблемы. Однако, если рассматривать ситуацию в рамках одного профиля, то простая очистка куков иногда может и не помочь.
Это связано с существованием Evercookies - технология, использующая все существующие хранилища, а также много хитрых механик, благодаря которым даже при очищении куков и кэша, юзер всё равно может быть "пойман" сайтом по этому параметру. Хитрость заключается в том, что куки восстанавливаются автоматически даже после их очистки, если они не были удалены хотя бы в однм из хранилищ.
В идеале, чтобы никакой информации о вас не осталось, нужно закрыть все вкладки браузера и очистите кэш вместе с куками, но как минимум, обязательно закрыть вкладку с нужным сайтом и уже затем удалить данные куков и кэша этого сайта. В противном случае вы ничего не добьётесь и всё равно любой сайт будет способен вас распознать по этому параметру.
В качестве теста можно попробовать проэкспериментировать с этой механикой вот туть. Всё очень просто: по нажатии на кнопку "Click to create an evercookie" сайт генерирует рандомное число от 1 до 1000. Если вы попробуете очистить куки и кэш, не закрывая страницу, а после обновите её (можно и этого не делать), то при нажатии на кнопку "Click to rediscover cookies", вы увидите то же самое число, что было сгенерировано ранее.
11. Резервные данные Google
Думаю, практически 100% из здесь присутствующих имеют почту GMail. Огромное количество людей используют GMail для абуза. Так вот, этот пункт будет полезен как обычным юзерам, так и мультиаккерам. Очень подковыристая фича, которая не давала мне жизни пару месяцев. В общем, если использовать почту GMail для регистрации на каком-либо сайте, не зависимо от того, входите ли вы непосредственно через аккаунт Google, либо же просто вводите её в поле "Email", сайт способен посмотреть минимум 2 вещи:
Всё бы ничего, но некоторые сайты пользуются этим и отсекают огрооомную долю мультиаккеров, потому что на покупных почтах в 80%+ случаев, используется резервный адрес электронной почты. Вы можете убедиться в последнем сами. Так вот, если сайт видит, что к аккаунту привязан телефон, либо же резервный адрес электронной почты, то он их может просто забанить без разъяснения причин. Сам я знаю парочку таких сайтов, но примеры пока что приводить не буду. Просто знайте, что такое возможно.
Такую фичу, конечно, использует очень малое число сайтов, однако, этот вариант можно попробовать от безысходности. Я наткнулся на этот вывод абсолютно случайно, и, как показала практика, о данной штуке знает безумно малое количество людей в % соотношении даже в кругах тех ещё мультиаккеров.
Итак, если вы захотите попробовать использовать этот вариант, то нужно отвязать от аккаунта резервную почту и номер телефона, которые вы могли ввести при регистрации. Для этого перейдите на эту страницу и проделайте следующее:
Окей, почту отвязали, теперь нужно избавиться от номера телефона:
Вот и всё. Мы стёрли всю ненужную информацию. Сорян за такой "гайд" по скринам (+чекайте мелкие подписи), но мало ли у кого-то язык аккаунта стоит китайский :3
12. Переход по ссылкам
Максимально ситуативная тема. Я её встречал довольно давно на каком-то сайтике с фришными щитками.
В общем, суть в том, что если вы переходите по какой-либо ссылке, то сайт может отследить некоторые детали вашего перехода, например страну, реферера (откуда произведён переход, т.е. источник), точное время, браузер (включая его версию) и много остальных дефолтных фишек, про которые в статье я уже упоминал/ещё упомяну.
Так вот, тот сайт с фришными фантиками, придирался именно к рефереру. Изначально я поступал так: копировал URL с телефона, отправлял его себе в VK на ПК и открывал. Сайт видел, что я переходил через VK и поэтому морозился, не пуская меня. Когда же я переходил напрямую с почты - всё работало. Также, если переход был осуществлён напрямую через адресную строку - это тоже видно ("Direct"). В общем, редко такую штуку можно где-то встретить, но статья то про всё :3
В качестве примера для демонстрации я юзал убогий, но +- рабочий u.to:
Так вот, ещё что очень важного я хочу подчеркнуть. На втором скриншоте в "Other" относились переходы из VK и Telegram (тестил). В общем, если вы попробуете в этих соц.сетях отправить какую-либо ссылку-подтверждение в избранное или ещё куда-то, то по ней автоматом пройдёт переход. Происходит это из-за того, что для прогрузки "превью" ссылки, Telegram и VK осуществляют запрос по ней. За счёт этого и получается следующая картина:
Поэтому, если захотите учесть этот пункт в своих абузерских целях, не отправляйте ссылки себе в соц.сетях или ещё где-то. Заметил я такую фишку лишь в VK и Telegram, но не исключено, что это работает с другими мессенджерами.
13. Отпечатки
Отпечаток (fingerprint) - стоит рассматривать, как и отпечаток человеческого пальца, т.к. с помощью него любой интернет-ресурс может идентифицировать пользователя "среди тысячи". Достигается такой уровень распознавания из-за определённых характеристик сессии юзера, которые может посмотреть сайт, но об этой подробнее уже в каждом отдельном виде фингерпринта.
13.1 WebGL
WebGL - программная библиотека для языка JavaScript, предназначенная для визуализации интерактивной трёхмерной графики и двухмерной графики в пределах совместимости веб-браузера без использования плагинов.
Если не вдаваться в подробности, то, грубо говоря, при помощи графического процессора рисуется определённое изображение. Его вид напрямую зависит от того, какой граф.процессор используется (одна и та же задача на разных платформах будет выдавать разный результат), какая версия драйверов установлена, какой стандарт OpenGL (cпецификация, определяющая платформонезависимый программный интерфейс для написания приложений, использующих двумерную и трёхмерную компьютерную графику) юзается в системе и т.д. и т.п.
После отрисовки изображения и преобразования его в байтовый массив, эти данные будут уникальными.
Интересно также и то, что в антиках (в них точно, по крайней мере) нельзя полноценно эмулировать WebGL (т.к. это технически одно и то же устройство). Существует несколько способов обхода этой "дыры" в безопасности мультиаккера: либо добавлять шум, либо отключение WebGL, либо отключить JavaScript, ну или, как вариант, можно оставить свой родной WebGL, никак его не трогая (на моём опыте с Gleam, это сработало из-за их ущербной защиты от абузеров, но, я бы не использовал этот вариант, т.к. несколько сотен юзеров с одинаковыми WebGL - это подозрительно).
Как мы уже выясняли ранее, последний вариант подойдёт меньше всего, т.к. большинство сайтов просто перестанут адекватно функционировать. Отключение WebGL - в целом, адекватный вариант, к которому обычно не сильно цепляются сайты, хотя и могут это видеть: по большей мере им будет на это плевать и вы всё равно перейдёте на него без проблем. Я пробовал абузить Gleam и с отключением WebGL и с добавлением шума - результат один (положительный). А вот добавление шума достойно чуть большего пояснения...
При создании нового профиля в антике, берётся ваша "картинка-отрисовка" и на неё накладывается шум (noise). Из-за "хаотичности" этого шума, каждый раз получается абсолютно уникальный фингерпринт WebGL, копий которого не попадётся при рандомной генерации. Также, плюсом к этому добавляется ещё название вендора и рендерер. Т.е., вендор - производитель оборудования, а рендерер - название графического ядра.
Для примера, вот мои "вендор" и "рендерер":
Чекнуть свои характеристики и свой фингерпринт WebGL вы можете на соответствующем разделе в Browserleaks.
К слову, WebGL напрямую связан с Canvas, о котором подробнее уже в следующем пункте...
13.2 Canvas
Canvas - это метод идентификации заключается в том, что на скрытом Сanvas холсте рисуется определённый текст с определенными наложенными на него эффектами, которые задаются в JS скрипте на стороне запрашиваемого сервера. После этого, как и в случае с WebGL полученный результат преобразуется в байтовый массив.
Как и в случае с WebGL, полноценная эмуляция Canvas невозможна, т.к. он напрямую связан с графической платформой. Однако, его по-прежнему, можно либо отключить, либо использовать свой оригинальный фингерпринт, не изменяя его, либо же добавлять шум (noise).
Отключать Canvas я бы не стал, т.к. слишком палевно, в зависимости от того, на каком сайте вам нужно это юзать.
Использовать оригинальный фингерпринт Canvas, конечно, можно, но тогда взвешивайте все риски, основываясь на количестве ваших аккаунтов и самом сайте.
Ну и накладывание шума (noise) на фингерпринт, определённо, имеет место быть, и, наверное, наиболее предпочтителен, правда тут есть одна небольшая оговорочка...
Canvas, в отличие от WebGL - менее породистая скотина, поэтому если WebGL будет уникальным, то определённый Canvas-фингерпринт уже будет иметь какой-то процент юзеров одного и того же сайта. К примеру, таким Canvas-фингерпринтом, как у меня владеет примерно 1 человек из 200:
Однако, если вы будете накладывать шум (noise), то тогда уже ваш Canvas станет полностью уникальным, т.е. такого не будет ни у кого:
Казалось бы, уникальность - хорошее качество, но по факту это как нег.... чёрный лебедь среди белых. Такое распознавание используют только какие-то прям жёсткие антиабузовые сайтики и встречается это редко, но мы ж развиваемся тут типоаоао... Gleam и тут отличился своей придурковатостью, поэтому ему ваще на всё похфиг, по-моему :)
Для проверки вашего Canvas-фингерпринта используется тот же Browserleaks. К слову, рекомендую чекать фингерпринт через Chrome и без AdBlock'а, потому что это может мешать сканированию вашего реального фингерпринта (в противном случае, у вас будет 100% уникальности даже если вы не добавляли шум).
13.3 Browser Fingerprint
Browser Fingerprint - уникальный фингерпринт браузера, который создаётся на основе параметров браузера и различных других составляющих (вплоть до разрешения экрана), так что тут ни прокси, ни что-либо ещё не поможет.
Этот тип фингерпринта меняется в зависимости от описанного выше в статье, + к этому ещё добавьте разрешение экрана, AdBlock, язык, версию и платформу ОС, плагины и шрифты.
Узнать свой фингерпринт браузера ("Your browser fingerprint") можно на Hidester (может не работать без VPN, но иногда и так пускает).
13.4 AudioContext Fingerprint
AudioContext Fingerprint - основывается на проверке аудио-подсистемы вашего браузера, посылая низкочастотные звуки при помощи AudioContext API.
Крайне опасная и эффективная вещь в умелых руках (но таких настолько немного, что я даже не назову). Однако, это дело можно эмулировать и тут проблем не будет.
К примеру, я протестил на сайтике и вот какой визуализированный фингерпринт был у меня изначально при "24 бит 48000 Гц (студийная запись):
Однако, если сменить настройки на "24 бит 44100 Гц (студийная запись)", то будет уже совсем другая картина:
Эти примеры я привёл чисто для понимания принципа работы. Есть 2 варианта решения проблемы с этими фингерпринтами: отключение JavaScript (уже даже повторять не буду, насколько это беспонтово) или простая эмуляция, которую нам предоставит любой антик:
Эмуляция этого отпечатка, кстати, более, чем надёжная. Никаких вопросов к юзеру с такой эмуляцией ни у одного сайта не возникнет.
Построить такие же красивые графики, как моя математичка можете тута, нажав на одну кнопку.
13.5 Fonts Fingerprint
Fonts Fingerprint (шрифты) - чисто сканит ваши системные шрифтики и дарит банчик. Не ожидали, что тут окажутся шрифты? А, я же сам говорил о них в позапредыдущем пункте... ну да ладно.
Этот вариант просто уже для самых отчаявшихся людей, чьи акки банят "просто потому что". В общем, с помощью Flash и/или JavaScript сайт может получить список ваших шрифтиков, установленных в системе. Можно этого избежать, отключив JavaScript, но мы уже поняли, что это не вариант. Кхм, в общем, у всех юзеров этот набор, понятное дело, может быть разным, так что шансы выжить в этой бойне, не предпринимая никаких действий, стремится к нулю.
Так вот, этим пунктом в антиках обычно пренебрегают и по умолчанию юзаются просто системные шрифты:
Однако, несмотря на это, есть опция рандомной генерации этого списка и лучше бы вам её юзать, мало ли, какие отмороженные люди могут с абузерами бороться...
Чекнуть ваш "шрифтовый" фингерпринт можно в старом-добром Browserleaks.
13.6 ClientRect
getClientRects позволяет получить точное положение и размер пикселя DOM-элемента. Каждое оборудование индивидуально, это сказывается в мельчайших деталях, таких как размеры элементов, при применении к ним различных стилей, благодаря этому, в зависимости от разрешения, конфигурации шрифта и многих других параметров результаты getClientRects будут уникальными, а значит, с их помощью можно очень точно определить юзера.
Тут мудрить не буду и просто скажу, что эмуляция этого параметра должна быть всегда включена, иначе вас будет очень легко запалить:
Узнать свой фингерпринт вы можете... ни за что не догадаетесь где... на Browserleaks.
13.7 Ubercookies
Ubercookies - что-то вроде аналога Evercookie, о которых мы уже говорили, но работают совершенно по другому принципу. Они ничего и нигде не сохраняют. Они используют Javascript API для создания отпечатка на основе AudioContext Fingerprint и ClientRect.
Т.е. для обхода ubercookies достаточно лишь сэмулировать один или сразу два этих параметра. Мы их рассматривали ранее, поэтому, думаю, дополнительное пояснение тут не нужно ;)
Не, ну вот сейчас точно не отгадаете, где можно чекнуть свой фингерпринт... конечно на Уберкуки.Робинлинус.Ком! Когда (если) зайдёте проверить свой фингерпринт, там будет большая кнопка "Tap to start":
Я думал, это какой-то рофл, но нет, просто так её не нажать... Чтобы на неё нажать нужно "Просмотреть код":
Далее нужно активировать режим мобильного устройства, чтобы "смочь" тапнуть по кнопке:
14. Гипермегаполезные ссылки
Тут дам чисто несколько оооочень годных и полезных сайтов, которые я уже упоминал, а также те, которые я ещё не трогал в статье.
14.1 Полезные ресурсы и чекеры
Pixelscan - что-то вроде имбы для тех, кто не хочет заморачиваться. Рекомендую начинать проверку с него. Показывает совместимость браузера и ОС, сверяет локацию (таймзона+IP), проверяет IP на наличие прокси (серверные не кэнселит), проверяет на фальш фингерпринт, а также чекает браузер на автоматизирующее ПО (за таковое может принимать некоторые расширения, даже колешьки).
Sannysoft - чекает довольно большое количество параметров, но я юзаю только чтобы удостовериться в адекватности WebGL. Не обращайте внимание на параметры Hairline Feature и Webdriver - они постоянно красные.
Panoptickick - показывает, насколько вы защищены от трекинга по "Блокированию отслеживающей рекламы", "Блокированию невидимых трекеров", "Фингерпринт".
AmIUnique - топовейший топ, чекает просто всё, что только можно чекнуть и показывает процент вашей уникальности. Максимально интересная и бомбовая штука.
IPQualityScore - проверяет качество вашего IP, исходя из спам-репортов, детекта прокси/VPN, а также бот- и абуз-активности. Чем ниже число - тем лучше. Зелёное - отлично, жёлтый - пойдёт, красный или оранжевый - чёт с IP'шником не то.
UniqueMachine - чекает много параметров, выдаёт фингерпринты. Я не пользуюсь, но хз, мб кому-то будет удобно.
AudioFingerprint - сканирует и выдаёт "аудио-фингерпринт".
Antcpt - выдаёт балл юзера (оценку на бота) для прохождения reCAPTCHA 3. По баллам: 0,9 - скорее всего человек, а 0,1 - бот. Проверять с выключенными блокировщиками. Основывается на IP и "анонимизирующих параметрах".
Browserleaks - как мы выяснили в статье, это имба, в которой есть 80%+ всего нужного функционала для чекинга.
Whoer - гладкий, удобный сервис для быстрой проверки таймзоны, IP'шника, скриптов и некоторых других мелочей. Есть удобный показатель "вашей маскировки".
Fake.Vision - старый-добрый фейк вижн. Чекает все возможные параметры системы, сразу показывает, где недочёт и выставляет общий балл анонимности в %. Для просмотра детальной инфы, о которой я говорю, нужно дождаться полной прогрузки и нажать "Start advanced tests".
2ip - чекнуть IP, да и всё.
Hidester - посмотреть фингерпринт браузера.
Ubercookie.Robinlinus - посмотреть свои ubercookie. Чтобы нажать на кнопку, нужно включить режим мобильного устройства через боковую панель при нажатии "Просмотреть код".
Samy.pl - протестировать работу evercookie.
Verifalia - чекнуть работоспособность (существование) электронной почты.
Robinlinus - посмотреть сайты, на которых вы залогинены (что видят сайты).
Spamhaus - проверить наличие IP в спам-базах.
DNSChecker - чекнуть, поддерживает ли сайт протокол IPv6.
14.2 Прокси:
Proxys.io - качественные серверные и резидентские прокси + есть мобилки, если другие сервисы по какой-то причине не подходят, но это всё дороговасто: 6-18 руб. за индивидуальные IPv6, 110-170 руб. за индивидуальные серверные, 230-250 руб. за индивидуальные статические резидентские и 4300+ руб. за мобильные прокси.
proxy.house - самые дешёвые IPv6 (2,55-5,1 руб.) и IPv4 (30-60 руб.) прокси, но при этом, не плохие. Сам постоянно тут покупаю.
AstroProxy - хорошие мобильные и резидентские прокси + очень большой выбор по странам (а также городам и операторам), такого больше нигде не видел. Правда, если вам нужны прокси под задачи, требующие много интернет-трафика, то выйдет дороговато: 715 руб./1 ГБ для резидентских прокси и 850 руб./1 ГБ для мобильных прокси.
Proxy6 - классика серверных прокси, но дорогие (~100 руб.).
Mobileproxy - очень топовые мобильные прокси. Пользуюсь постоянно. Из стран есть Россия, Украина, Беларусь, Казахстан, Польша, Таиланд, Болгария, Кыргызстан и Молдова, но каких-то из этих стран вообще в наличии можно увидеть под счастливой звездой, а порой возникает дефицит. Большим плюсом могу выделить то, что уже после аренды прокси можно менять ГЕО каждые несколько минут и/или менять оборудование, если есть какие-то неполадки, но такое можно делать только 1 раз в сутки. Однако, если смена оборудования не помогла, то можно обратиться в поддержку через бота в Telegram (обычно отвечают достаточно быстро и проблему решают сразу).
15. Вывод
По итогу хочу сказать, что анонимизация - ахфигеть, какая важная часть "абузерского искусства" (вот это я придумал, дааа). Очень много ситуаций у меня было, когда какой-то сайтик обламывал меня из-за своего ашалевшего антифрода и я не знал, что с этим делать, но со временем вроде как чуть-чуть поднатаскался и теперь понимаю, как такое обходить. Было много возможностей получить копеечку за абуз, но не всегда удавалось. Были и жёсткие ректы (да, Генопеты драные?), но со временем осознаёшь свои ошибки и недочёты, чтобы потом заабузить что-то ещё круче и получить ещё больше :)
Кхм, отошёл от темы... в общем, просто следите за своей анонимностью, если что-то мультите (ну или если вы - параноик). Если правильно всё сделать, то никакого бана и не словите, останется лишь подключить весь свой энтузиазм.
Всем спасибо, кто дошёл или не дошёл до этого момента! Если статейка понравилась или была полезной, то можно пАдписаЦа воооот сюда.