Утечка JA4

Поддержка
  • @FastSpace said in Утечка JA4:

    @UserTrue эпикгамес даёт огромный буст наличия UDP у прокси. Это не мелкий сайт васяна.

    UDP это не про сканирование особенностей сети. И я не имел ввиду сайты Васяна... А как раз средние вроде Эпикгамес, которые сильно абузят. В частости Эпикгамес брутят..., меняют данные и потом продают вместе играми которые на них есть

  • @sergerdn said in Утечка JA4:

    @UserTrue said in Утечка JA4:
    Если посетитель пришел на сайт без поддержки QUIC, то он или бот или посетитель из корпоративной сети, где злобный сисадмин забанил протокол, последних очень мало.

    Ещё можно сверху пару таких топ проверок накинуть и тут уже ошибки не будет, например canvas noise, ой xD или webgpu fail на VPS без gpu.

    @FastSpace said in Утечка JA4:

    @UserTrue эпикгамес даёт огромный буст наличия UDP у прокси. Это не мелкий сайт васяна.

    UDP это не про сканирование особенностей сети. И я не имел ввиду сайты Васяна... А как раз средние вроде Эпикгамес, которые сильно абузят. В частости Эпикгамес брутят..., меняют данные и потом продают вместе играми которые на них есть

    Я понял, но он другую логику описал, мол нет квика. Про скан я уже нашел обход этого на гите есть топ библа по работе с сетью.

  • Покопался, ja4tcpscan, это херня - бывший n map, я то думал там чето новое....

    Во первых мобильные ip нельзя так сканить,
    в ответ вы получите, ничего xD и даже не все резиденты или хостинг прокси так просканишь. У кого-то банально файрвал или антивирус может блочит такой скан

  • @FastSpace said in Утечка JA4:

    Во первых мобильные ip нельзя так сканить,

    Конечно, они же за NAT.

  • @sergerdn said in Утечка JA4:

    @FastSpace said in Утечка JA4:

    Во первых мобильные ip нельзя так сканить,

    Конечно, они же за NAT.

    Итого можно сканить только серверные ip и небольшое число резидентов.

    А нахера сканить серверные ip, там итак понятно что Linux. Максимально бесполезный чек.

  • @FastSpace said in Утечка JA4:

    Итого можно сканить только серверные ip

    При грамотном сисадмине тоже нельзя.

    Может быть, активный скан нацелен на девайсы, из которых сделали прокси без ведома владельца этого девайса.

  • @sergerdn said in Утечка JA4:

    @FastSpace said in Утечка JA4:

    Итого можно сканить только серверные ip

    При грамотном сисадмине тоже нельзя.

    Может быть, активный скан нацелен на девайсы, из которых сделали прокси без ведома владельца этого девайса.

    Так это девайс будет за NAT, резиденты провайдеры тоже за NAT ведут, но есть услуга белый ip, тебе уберут его, но это небольшая доля таких ip....

    @sergerdn said in Утечка JA4:

    @FastSpace said in Утечка JA4:

    Итого можно сканить только серверные ip

    При грамотном сисадмине тоже нельзя.

    Я ж сказал про файрвал выше

  • Вообще, мне кажется, что переживания по поводу пассивного fingerprinting OSI model несколько преувеличены.
    Я имею в виду Network layer, куда входит TCP/IP.

    Все таки сложновато это для сайтов и под силу в реализации разве что антиддос-сервисам(у них выбора нет) и гигантам вроде Cloudflare Bot Management, услуги которых стоят как Боинг.

    Да, отпечаток TCP/IP почти 100% позволит распознать прокси с не очень большой вероятностью ложно-положительного срабатывания, но ты попробуй сделай еще это.

    Да и во времена распространенности QUIC это, я думаю, не сильно актуально.

  • @sergerdn said in Утечка JA4:

    Да, отпечаток TCP/IP почти 100% позволит распознать прокси с не очень большой вероятностью ложно-положительного срабатывания, но ты попробуй сделай еще это.

    Иногда это и не нужно. Зачем чекать отпечаток серверных ip? Там итак понятно что линукс, но ведь в твоем ua винда... И что))) я за своим ПК впн включил, меня что теперь за это банить.

    Лучше всего чекать udp, причем не квик, потому что он доступен только в FF и Chromium. А udp Вебртк, у него поддержка даже в сафари есть. Вероятность ложного срабатывания значительно ниже.

  • @FastSpace said in Утечка JA4:

    Лучше всего чекать udp, причем не квик, потому что он доступен только в FF и Chromium.

    Проще проверять все таки QUIC, в реализации почти ничего делать не надо. А в случае в WebRTC надо делать проверки на уровне приложения.

  • @sergerdn said in Утечка JA4:

    @FastSpace said in Утечка JA4:

    Лучше всего чекать udp, причем не квик, потому что он доступен только в FF и Chromium.

    Проще проверять все таки QUIC, в реализации почти ничего делать не надо. А в случае в WebRTC надо делать проверки на уровне приложения.

    Ага и делать условие if devicename ! = Apple техника с safari, как удобно то
    https://caniuse.com/?search=quic

  • @FastSpace said in Утечка JA4:

    Ага и делать условие if devicename ! = Apple техника с safari, как удобно то

    Я делал, нет там сложностей.

    В Nginx простой(реально простой) скриптик написал на Lua и все готово. И все это на уровне модели OSI ниже, чем уровень приложения. То есть снаружи не видно никаких проверок и нет никаких путей понять, что там сайт делает.

    А в случае с любыми проверками в JavaScript они видны и они активные, а не пассивные.