Утечка JA4

Поддержка
  • @Elzidor said in Утечка JA4:

    но поддержку QUIC мы можем отключить в настройках браузера, а вот что делать с JA4.

    Из твоего поста не совсем понятно о чем конкретно идет речь, решил, что речь идет про JA4TCP(JA4T).

    Если так, то JA4TCP не вносит ничего нового, техника сбора отпечатка с TCP пакетов клиента известна очень давно, есть же p0f. Те же яйца, только сбоку.

    Если взаимодействовать с сайтом по UDP(QUIC), то нечего будет толком фингерпринтить, в пакете UDP максимум что есть это TTL. Но это легко меняется на сервере, где стоит прокси.
    Так что прокси с полноценной поддержкой UDP это решение.

    Да, пакеты QUIC отличаются от друг от друга, так как разные реализации на стороне клиента.
    К примеру, пакет QUIC Chrome и Firefox разные. Но это не проблема, если не эмулировать Firefox на движке Chromium , что всегда было плохой идеей.

    @FastSpace said in Утечка JA4:

    Прокси сервисы они не изменяться никогда.

    Мне иногда кажется, что сервисы скорее закроются, чем изменятся. Я вчера так и сказал одному из менеджеров довольно известного сервиса из Израиля, не поверил.

  • @sergerdn said in Утечка JA4:

    @Elzidor said in Утечка JA4:

    но поддержку QUIC мы можем отключить в настройках браузера, а вот что делать с JA4.

    Из твоего поста не совсем понятно о чем конкретно идет речь, решил, что речь идет про JA4TCP(JA4T).

    Если так, то JA4TCP не вносит ничего нового, техника сбора отпечатка с TCP пакетов клиента известна очень давно, есть же p0f. Те же яйца, только сбоку.

    Вносит, почитай статью. Основа то конечно pof, но с фичами сверху.

  • @FastSpace said in Утечка JA4:

    Вносит, почитай статью. Основа то конечно pof, но с фичами сверху.

    Ссылки на статью нет, приходится догадываться, что имеется в виду. Автор много воды написал, перечитывал раз 20.

    Если сервер, где прокси, полноценно эмулирует TCP стек нужной Оси, то JA4TCP не вносит ничего нового, совсем, ни капли, ну вот вообще ничего. TCP не меняется уже много лет, нельзя туда принести что-то новое.

    У кучи людей стоят свои решения на основе p0f(антифрод), я думаю, что этим людям не понятно, что же тут кардинально нового, если старое решение работает не хуже. Не понятно в чем профит JA4TCP конкретно для них.

    Лично для меня пока выглядит как какая-то модная фигня, которая пошла в массы, в отличи от p0f, который остался уделом анти-ДДОС сервисов. Ну или я тугой и не смог понять крутость нового способа.

    Если сервер, где стоит прокси, под Windows, то все будет работать как надо сразу, из коробки, и ни во что можно не вникать. Это все, что нужно знать о TCP Fingerprint.

  • @sergerdn Не, там есть возможность анализировать условия работы сети. Только я не думаю что гиганты будут тратить на это ресурсы. Но вот сайты вроде казино или магазинов которые сильно брутят могут таким заморочиться

  • @sergerdn said in Утечка JA4:

    @FastSpace said in Утечка JA4:
    Если сервер, где стоит прокси, под Windows, то все будет работать как надо сразу, из коробки, и ни во что можно не вникать. Это все, что нужно знать о TCP Fingerprint.

    Ага, использовать можно только windows fingerprint xD и только 10-11. Все поднимают на линукс, там возможностей больше + мои новые прокси вообще имеют отдельную плату с модем, там openwrt.

  • @FastSpace said in Утечка JA4:

    @sergerdn https://blog.foxio.io/ja4t-tcp-fingerprinting

    Да, я ее и читал. Нет там ничего нового для меня, как и для многих моих коллег, я даже созвонился с парой человек, уточнить то ли я тугой, то ли еще что. Подтвердили, что я не тугой.

    Может быть, некоторые мелочи, которые использовались вместе с p0f были не в паблике, типа MSS, но они были и кто использовал свои решения на основе p0f, тот и так все знал и умел.

  • @FastSpace said in Утечка JA4:

    Ага, использовать можно только windows fingerprint xD и только 10-11. Все поднимают на линукс, там возможностей больше + мои новые прокси вообще имеют отдельную плату с модем, там openwrt.

    Не все поднимают на Linux. Да, Linux по части сетевых возможностей и огромного зоопарка софта очень крут, но тут уже надо выбирать. Или TCP как Windows из коробки или фичи.

  • @sergerdn said in Утечка JA4:

    @FastSpace said in Утечка JA4:

    @sergerdn https://blog.foxio.io/ja4t-tcp-fingerprinting

    Да, я ее и читал. Нет там ничего нового для меня, как и для многих моих коллег, я даже созвонился с парой человек, уточнить то ли я тугой, то ли еще что. Подтвердили, что я не тугой.

    Может быть, некоторые мелочи, которые использовались вместе с p0f были не в паблике, типа MSS, но они были и кто использовал свои решения на основе p0f, тот и так все знал и умел.

    Я про ja4tcpscan, впервые вижу такое даже упоминание в паблике не видел.

  • @FastSpace said in Утечка JA4:

    Я про ja4tcpscan.

    Ясно, это активная фигня и лежит вне сферы моих интересов.

    Слабо верю, что сайт, где я регистрирую аккаунты, будет сканировать мой IP.

  • @sergerdn said in Утечка JA4:

    Слабо верю, что сайт, где я регистрирую аккаунты, будет сканировать мой IP.

    Сайты с огромным трафиком и не будут. Только относительно небольшие такой фигней страдают.

  • @UserTrue said in Утечка JA4:

    Сайты с огромным трафиком и не будут. Только относительно небольшие такой фигней страдают.

    Весь этот антифрод можно свести условно к следующему правилу:

    Если посетитель пришел на сайт без поддержки QUIC, то он или бот или посетитель из корпоративной сети, где злобный сисадмин забанил протокол, последних очень мало.

    Вот и вся логика, которая будет работать с вероятностью ложноположительного срабатывания, когда человека помечают как бота, 2-7%(зависит от GEO).

  • @sergerdn said in Утечка JA4:

    Вот и вся логика, которая будет работать с вероятностью ложноположительного срабатывания, когда человека помечают как бота, 2-7%(зависит от GEO).

    Сайты которые очень сильно обузят, готовы терять эти пару процентов, сомнительных юзеров, но как уже писал это сайты типо казино и тп, где можно абузить на реальные деньги, а не просто регать акки, чтобы спамить. Поэтому большинство ботоводов это не касается.

  • @UserTrue эпикгамес даёт огромный буст наличия UDP у прокси. Это не мелкий сайт васяна.

  • @FastSpace said in Утечка JA4:

    @UserTrue эпикгамес даёт огромный буст наличия UDP у прокси. Это не мелкий сайт васяна.

    UDP это не про сканирование особенностей сети. И я не имел ввиду сайты Васяна... А как раз средние вроде Эпикгамес, которые сильно абузят. В частости Эпикгамес брутят..., меняют данные и потом продают вместе играми которые на них есть

  • @sergerdn said in Утечка JA4:

    @UserTrue said in Утечка JA4:
    Если посетитель пришел на сайт без поддержки QUIC, то он или бот или посетитель из корпоративной сети, где злобный сисадмин забанил протокол, последних очень мало.

    Ещё можно сверху пару таких топ проверок накинуть и тут уже ошибки не будет, например canvas noise, ой xD или webgpu fail на VPS без gpu.

    @FastSpace said in Утечка JA4:

    @UserTrue эпикгамес даёт огромный буст наличия UDP у прокси. Это не мелкий сайт васяна.

    UDP это не про сканирование особенностей сети. И я не имел ввиду сайты Васяна... А как раз средние вроде Эпикгамес, которые сильно абузят. В частости Эпикгамес брутят..., меняют данные и потом продают вместе играми которые на них есть

    Я понял, но он другую логику описал, мол нет квика. Про скан я уже нашел обход этого на гите есть топ библа по работе с сетью.

  • Покопался, ja4tcpscan, это херня - бывший n map, я то думал там чето новое....

    Во первых мобильные ip нельзя так сканить,
    в ответ вы получите, ничего xD и даже не все резиденты или хостинг прокси так просканишь. У кого-то банально файрвал или антивирус может блочит такой скан

  • @FastSpace said in Утечка JA4:

    Во первых мобильные ip нельзя так сканить,

    Конечно, они же за NAT.

  • @sergerdn said in Утечка JA4:

    @FastSpace said in Утечка JA4:

    Во первых мобильные ip нельзя так сканить,

    Конечно, они же за NAT.

    Итого можно сканить только серверные ip и небольшое число резидентов.

    А нахера сканить серверные ip, там итак понятно что Linux. Максимально бесполезный чек.

  • @FastSpace said in Утечка JA4:

    Итого можно сканить только серверные ip

    При грамотном сисадмине тоже нельзя.

    Может быть, активный скан нацелен на девайсы, из которых сделали прокси без ведома владельца этого девайса.