What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Мимикрия на канальном, сетевом, и прикладном уровне.

Choko2

Light Weight
Депозит
$0
Добрый день.
Есть у меня мечта: научиться мимикрировать под пользователей разных стран. Установить популярный антидетект - не интересное, и уже готовое решение(приготовленно для масспользователя). Хочу понять как достичь цели используя фундаментальные знания. Тут нам и Олиферы в помощь, и CCNA от Cisco, и что-то чего мне пока неизвестно.
Что я знаю о сетях:
Есть у нас модель построения сети TCP/IP. Разделена она на 4 уровня.
Первый уровень - физический, нас мало интересует, так как на нем мы щупаем только битики да напряжения.
Второй уровень - канальный, где нам интересен подуровень MAC. Что мы знаем про MAC?
MAC обеспечивает адресацию и механизмы управления доступом к каналам, что позволяет нескольким терминалам или точкам доступа общаться между собой в многоточечной сети (например, в локальной или городской вычислительной сети), и эмулирует полнодуплексный логический канал связи в многоточечной сети.
Механизм адресации уровня MAC называется физической адресацией или MAC-адресами. MAC-адрес представляет собой уникальный серийный номер (см. OUI), который присваивается каждому сетевому устройству (такому, как сетевая карта в компьютере или сетевой коммутатор) во время изготовления, и позволяет однозначно определить его среди других сетевых устройств в мире. Это гарантирует, что все устройства в сети будут иметь различные MAC-адреса (по аналогии с почтовыми адресами), что делает возможным доставку пакетов данных в место назначения внутри подсети, т.е. физической сети, состоящей из нескольких сегментов, взаимосвязанных повторителями, хабами, или свитчами (но не IP-маршрутизаторами). IP-маршрутизаторы могут соединять несколько подсетей.
Что нам дает данное определение?
Если мы хотим мимикрировать, то нам необходимо менять и MAC в том числе. Так как если оставить MAC неизменным, то каждый раз меняя все свои следы мы в конце кадра будем дописывать один и тот же MAC.
Третий уровень - сетевой, тут первым делом на ум приходит IP.
Что мы знаем об IP, что это адрес, который служит для объединения компьютерных сетей. Что происходит, когда мы сменяем IP адрес? Кадр, который передается по сети теперь содержит вместо источника не ваш IP, а IP сервера. Соответственно, вы можете гулять по сети от имени сервера, но если IP пропингуют в отрыве от вашего сеанса, то получат данные сервера, что для мимикрии - провал. Если, я правильно понимаю принцип работы*.
Четвертый уровен - прикладной, где обитают наши протоколы для работы приложений. HTTPS, SSH и прочее, завязанное на определенные стандартом или вами порты. Пропинговав вас по портам, можно увидеть службы висящие на портах, и информацию об ОС, не всегда, но все же.
Если рассматривать сетевую модель, то для успешной мимикрии нам важно правильно менять ip, mac, и популярные порты. У меня нет готовых рецептов, так как я не до конца понимаю принцип работы всех доступных технологий, но буду рад услышать полезные комментарии.
Следующий шаг: замена отпечатков оставляемых нашим по, и ос.
Мы можем сменить юзерагент, использовать англ версии ос, редактировать размер экрана, и полагаю, что отпечатки железа тоже можно подменить, но у меня нет полной информации как это делать правильно, и насколько глубоко нужно копать. Надеюсь, что кто-нибудь из коллег по форуму сможет провести ликбез, представив информацию структурно.

*Если что-то намешано в кашу, то прошу помочь разобраться. Самостоятельное изучение, это хорошо, но без наставников обучение проходит медленнее.
 
Если речь идет о браузере, то не всякий скрипт сможет достать до железа так обширно как бы того хотели разработчики. Айпишник, мак адрес и разрешение экрана это само собой легко получить даже без скрипта. А если их включить, то открывается обширная информация о системе. Браузер сам по себе представляет мини ОС, и доступ к ОС на которой он стоит ограничен, разумеется из соображения безопасности. Поэтому не стоит так волноваться, ведь браузер не сможет напрямую получить доступ к диску или процессору. Да, существует очень большое количество идентификаторов. Нужно ли их все подделывать? Конечно нет. Смысл антидетекта заключается в имитации реального юзера на виртуальном оборудовании. Вам нужна виртуальная машина с 8+ гб озу и диском, который напрямую подключен к ней, также 4+ ядер процессора, и включить виртуализацию внутри самой виртуалки. Устанавливаем самую популярную ОС, это 10ка 20h2(вроде бы, не слежу за этим), перекрываем любой доступ винде в интернет. Меняем мак сетевухи на какую то реальную железку. Можно написать прогу, которая после загрузки будет это делать. Скачаем браузер, на мой взгляд лучше огнелиса нету, он имеет очень тонку настройку и способен почти все сомнительные няшки отключить (все зависит от версии - чем выше версия тем меньше возможностей). Теперь системное время, оно должно соответствовать айпишнику. Разрешение екрана виртуалки также должно быть самым популярным (наверное 1920х1080). Вход в саму систему должен осуществляться только под учеткой обычного юзера. После настройки выключаем машину и делаем снапшот. Включаем и копируем в нее ранее скачанный браузер. Разберемся с маком и временем, впн, прокси и т.д. Запускаем браузер (есть версии которые требует права админа при запуске, так что ищем версии без прав админа). Разумеется, нужно поотключать webrtc и прочие вредные няшки перед каждым запуском. В итоге, мы получили обычного юзера. Сайт нас видит не иначе чем Петю из соседнего подъезда. Теперь переходим на тот ресурс, ради которого собственно и заморачивались. И все должно работать. После работы применяет сохраненный снапшот, тем самым стираем все следы своей бурной деятельности. И загружаемся по новой.
Если речь идет о каком-то софте, то сложность сильно выростает, ведь тут требуется паодменить идентификаторы синтетического железа, что довольно сеьозная проблема. Ведь сам гипервизор не даст это сделать (опять же, иза соображений безопасности).
 
Разумеется, нужно поотключать webrtc и прочие вредные няшки перед каждым запуском. В итоге, мы получили обычного юзера.
Как из javascript в браузере получить мак? Нету такой возможности у браузера. Но есть куча других методов для снятия отпечатков. Мак не передается в интернет дальше первого роутера, это идентификатор физического уровня.


Противоречие. У обычного юзера как раз все включено, настроенный под прайваси браузер уже выделяется сам по себе. Webrtc на виртуалке будет видеть локальный ип виртуальной сети между виртуалкой и хостом, если засунуть ее в изолированную сеть и пустить через впн на хосте.

Следует определиться с целью - мимикрировать под обычного юзера, например для обхода антифрод систем или сливать минимум информации о рабочем окружении и серфить максимально анонимно и безопасно. Под юзера следует браузер оставить как есть, обернув всю рабочую систему в вм без доступа в интернет мимо впн на хосте.
На форумы и прочие блек ресурсы через торрбраузер неплохо обычно.
 
CarbonEmissions сказал(а):
Как из javascript в браузере получить мак? Нету такой возможности у браузера. Но есть куча других методов для снятия отпечатков. Мак не передается в интернет дальше первого роутера, это идентификатор физического уровня.


Противоречие. У обычного юзера как раз все включено, настроенный под прайваси браузер уже выделяется сам по себе. Webrtc на виртуалке будет видеть локальный ип виртуальной сети между виртуалкой и хостом, если засунуть ее в изолированную сеть и пустить через впн на хосте.

Следует определиться с целью - мимикрировать под обычного юзера, например для обхода антифрод систем или сливать минимум информации о рабочем окружении и серфить максимально анонимно и безопасно. Под юзера следует браузер оставить как есть, обернув всю рабочую систему в вм без доступа в интернет мимо впн на хосте.
На форумы и прочие блек ресурсы через торрбраузер неплохо обычно.

может и нету пока способа либо его не распространяют. Внутренний айпишник браузер может получить, возможна он и мак знает.
 
Top