Для любителей дедиков и виртуалок

Тема в разделе "Сборник статей по безопасности и анонимности", создана пользователем MasterOFF, 18 июл 2018.

  1. MasterOFF

    MasterOFF New Member

    Сообщения:
    15
    Симпатии:
    0
    1) Как детектят дедик?
    Пинг на порт RDP 3389. Порт открыт? - Дедик 100%
    По серверным http хедерам, обычно рядовой юзер не использует Windows Server 2008 Хостнейм по типу server.dedikatedhost.com

    2) Как детектят SSH tunnel?
    Такой же пинг на 21, 80 и 443 порт
    ТестерСсылка доступна только зарегистрированным пользователям
    Хостнейм по типу server.dedikatedhost.com

    3) Как детектят виртуалку?
    Детектят по специфическим названиям устройств, например видеокарты через WebGl или WebRtc device enumeration. С помощью Java (не javascript) можно вытащить любую информацию из системы, даже какие процессы запущены.

    4)Как детектят железо машины? Есть публичные способы, есть приватные. О приватных никто не расскажет
    Но, что Firefox и Chrome содержат спец функции - будьте уверены, в дампе памяти браузера я нашел даже списки оборудования.
    Советзаблокировать все обращения на все адреса *google* и *mozilla* через Proxifier (новый Rule, Hosts *google* и *mozilla*, Block) или фаерволлом Публичные способы для Chrome: WebGl имя видео карты. Тестер WebGL Browser Report — WebGL Detection — WebGL Tester — BrowserLeaks.com (смотри Unmasked Renderer) WebRTC Media Device Enumeration. Тестер WebRTC Leak Test — Local IP Address Discovery — Media Device ID Fingerprints — BrowserLeaks.com (смотри Unique Device ID"s). Все научились блокировать WebRtc, но у обычной машины всегда включен WebRtc и его блокировка подозрительна. Java аплект, как уже говорил, может всё, даже прочитать списки процессов
    О приватных: Я какое-то время назад находил приват, MAC адрес проскакивал сетевой карты в пакетах. Был javascript, который через MSIE ActiveX вытаскивал данные BIOS. Поделюсь вытащенным куском полуприватного кода. Имена функций говорят сами за себя:

    <script type=text/javascript src=Script.js></script>
    <script type=text/javascript>
    function load() {
    show(biosCharacteristics, BiosCharacteristics());
    show(biosVersion, BIOSVersion());
    show(buildNumber, BuildNumber());
    show(caption, Caption());
    show(currentLanguage, CurrentLanguage());
    show(description, Description());
    show(installableLanguages, InstallableLanguages());
    show(installDate, InstallDate());
    show(languageEdition, LanguageEdition());
    show(manufacturer, Manufacturer());
    show(name, Name());
    show(primaryBIOS, PrimaryBIOS());
    show(releaseDate, ReleaseDate());
    show(serialNumber, SerialNumber());
    show(smBIOSBIOSVersion, SMBIOSBIOSVersion());
    show(smBIOSMajorVersion, SMBIOSMajorVersion());
    show(smBIOSMinorVersion, SMBIOSMinorVersion());
    show(smBIOSPresent, SMBIOSPresent());
    show(softwareElementID, SoftwareElementID());
    show(softwareElementState, SoftwareElementState());
    show(status, Status());
    show(targetOperatingSystem, TargetOperatingSystem());
    show(version, Version());

    И это все верхушка айсберга, есть ряд вещей, которые никто не скажет...
    детект железа, как написано на браузерликсе работает только в хроме: First of all, media device enumeration works only in Chromium-based web browsers since Chrome 30 or later. Есть такая легенда что крупные конторы, сотрудничают с браузерами, и когда те сливают креш-дампы на свои серваки, где информации о компе гораздо больше, чем в JavaScript, то они присваивают уникальный идентификатор, по которому шоп потом может вас идентифицировать и увидеть на каком железе был креш.

    Полезные линки для проверки системы:
    diafygi.github.io/webrtc-ips/
    valve.github.io/fingerprintjs
    bluecava.com/opt-out
    browserleaks.com/canvas
    browserleaks.com/javascript
    whoer.net/extended
    dnsleaktest.com
    panopticlick.eff.org
    javascript.ru/unsorted/Id

    Пробуем. Экспериментируем. Работаем.
  2. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    21 порт это file transfer protocol - ftp. secure shell protocol он же ssh - 22. Это по дефолту, если стоковый конфиг.
  3. bolchik

    bolchik Member

    Сообщения:
    37
    Симпатии:
    0
    Все круто написано, но еще бы вы написали, как себя закрыть от таких утечек. Есть ли какие то плагины на те самые браузеры, которые помогут?

Поделиться этой страницей