TLS Fingerprint основная проблема BAS

Поддержка
  • @sergerdn said in TLS Fingerprint основная проблема BAS:

    @rsgmsk said in TLS Fingerprint основная проблема BAS:

    ... он тупо одинаковый.

    Так и должно быть. И это норм.

    Кто такое сказал что это норм? Если ставишь фаерфокс, а там гугл хром. Задетектить бас с одинаковым tls отпечатком очень просто. На форуме куча тем где люди просят сделать подмену tls отпечатка. В итоге это норм. Басу нужна подмена и уникализация tls отпечатка.

  • @rsgmsk BAS rabotaet na chromiume, beri current version edge/chrome i raduysa sootvetstviyu tls'a

  • @clarabellerising said in TLS Fingerprint основная проблема BAS:

    @rsgmsk BAS rabotaet na chromiume, beri current version edge/chrome i raduysa sootvetstviyu tls'a

    Тут не чем радоваться, даже если взять версию хрома что в движке, то все равно нужна уникализация. Так как у людей он разный.

  • @rsgmsk said in TLS Fingerprint основная проблема BAS:

    @clarabellerising said in TLS Fingerprint основная проблема BAS:

    @rsgmsk BAS rabotaet na chromiume, beri current version edge/chrome i raduysa sootvetstviyu tls'a

    Тут не чем радоваться, даже если взять версию хрома что в движке, то все равно нужна уникализация. Так как у людей он разный.

    Вы сами тестировали? Браузер БАС ведет себя точно также как и обычный chrome, их отпечатки совпадают. В брузере БАСа они точно также меняются автоматически самим движком как и в обычном хроме, ja3 меняется чаще, ja4 редко.

    Слево БАС, Справо Хром причем на другой машине
    2025-08-29_165231.png

    2025-08-29_170353.png

  • @usertrue said in TLS Fingerprint основная проблема BAS:

    @rsgmsk said in TLS Fingerprint основная проблема BAS:

    @clarabellerising said in TLS Fingerprint основная проблема BAS:

    @rsgmsk BAS rabotaet na chromiume, beri current version edge/chrome i raduysa sootvetstviyu tls'a

    Тут не чем радоваться, даже если взять версию хрома что в движке, то все равно нужна уникализация. Так как у людей он разный.

    Вы сами тестировали? Браузер БАС ведет себя точно также как и обычный chrome, их отпечатки совпадают. В брузере БАСа они точно также меняются автоматически самим движком как и в обычном хроме, ja3 меняется чаще, ja4 редко.

    Слево БАС, Справо Хром причем на другой машине
    2025-08-29_165231.png

    2025-08-29_170353.png

    Я тестил больше чем вы, собирал тлс отпечатки реальных пользователей. Ваши тесты не имеют никакого логичного подхода. Почитайте как работает tls отпечаток и поймете от чего он зависит. Форум засран темами с этой проблемой. У людей есть потребность, уже 5 лет пишут об этом и до сих пор ее не решили.

  • @rsgmsk said in TLS Fingerprint основная проблема BAS:

    Я тестил больше чем вы, собирал тлс отпечатки реальных пользователей. Ваши тесты не имеют никакого логичного подхода. Почитайте как работает tls отпечаток и поймете от чего он зависит. Форум засран темами с этой проблемой. У людей есть потребность, уже 5 лет пишут об этом и до сих пор ее не решили.

    Да я знаю как он работает, как ja3 так и ja4. Логический подход как раз отсутствует у вас. Кроме слов, что все пропало ничего конструктивного нет. Если вы хотите использовать отпечатки от других версий тогда используйте виртуальные роутеры, ой ну вы же и сами все знаете...

  • @usertrue said in TLS Fingerprint основная проблема BAS:

    @rsgmsk said in TLS Fingerprint основная проблема BAS:

    Я тестил больше чем вы, собирал тлс отпечатки реальных пользователей. Ваши тесты не имеют никакого логичного подхода. Почитайте как работает tls отпечаток и поймете от чего он зависит. Форум засран темами с этой проблемой. У людей есть потребность, уже 5 лет пишут об этом и до сих пор ее не решили.

    Да я знаю как он работает, как ja3 так и ja4. Логический подход как раз отсутствует у вас. Кроме слов, что все пропало ничего конструктивного нет. Если вы хотите использовать отпечатки от других версий тогда используйте виртуальные роутеры, ой ну вы же и сами все знаете...

    Каких еще виртуальных роутерах? Вы о чем? Да я вижу что вы знаете! Я пишу что нужна уникализация отпечатка и подмена! А вы мне сравнение скидываете двох почти одинаковых версий хрома ток один реальный а другой на басе. Вам оно не нужно, ну то рассказывайте за других! Отвечать в теме не обязательно!

  • @rsgmsk Какую цель Вы преследуете, когда пишите подобные сообщения на ответы пользователей, которые откликнулись на ваш пост и сообщают, что это не проблема BAS, а проблема вашего желания использовать отпечатки браузеров, принципиально отличающихся от Chromium или отпечатки отличающиеся от версии движка BAS?

    Если хотите получить ответ от разработчика планируется ли добавление необходимого вам функционала - напишите разработчику или задайте вопрос через администратора форума. Ни один из пользователей не добавит вам этот функционал. Но многие понимают, что этого функционала нет и используют BAS так, каким он есть сейчас подстраиваясь под существующий функционал (и не расстраиваются по поводу того, что у пингвина нет хобота, многие понимают, что это нормально).

    Если ресурс может отличить подмену по tls, то это только первый контакт, далее ресурс так же сможет определить вашу подмену значений, выше уже писали об этом. Здесь отпечатки android Chrome на раз палятся антифродом, не говоря уже о Firefox.

    Я присоединяюсь к тем кто ответил, я так же делал тесты и не нашёл различий с настоящим браузером. Те же значения, порядок так же меняется, естественно отличается от Firefox.

  • @rsgmsk said in TLS Fingerprint основная проблема BAS:

    Кто такое сказал что это норм?

    Да выше же пачка народу,

    @rsgmsk said in TLS Fingerprint основная проблема BAS:

    Если ставишь фаерфокс, а там гугл хром.

    А не надо так делать.

  • @sergerdn said in TLS Fingerprint основная проблема BAS:

    @rsgmsk said in TLS Fingerprint основная проблема BAS:

    Кто такое сказал что это норм?

    Да выше же пачка народу,

    @rsgmsk said in TLS Fingerprint основная проблема BAS:

    Если ставишь фаерфокс, а там гугл хром.

    А не надо так делать.

    Да выше пачке просто не выходной скорей чтобы это было в басе в паблику. Видно сделали свое решение и люди которые будут обходить это конкуренты. TLS отпечаток он разный у людей, все популярные сайты палят его так как в баса он один.

  • @rsgmsk hochesta u viska pokrutit palcem:) ostavte svoyu shizu pri sebe, vse otvechayushie vam ludi okazalis dlya vas debilami, nu a esli vokrug vonyaet govnom... esli vi tak verite v to chto TLS chromium'a basa PALITSA sdelayte mitm s obertkoy curl-impersonate, zakroyte temu i ne pozortes

  • Видел прокси шопы с подменой TLS FingerPrint, можешь купить такие прокси и подменять сколько угодно.

  • @clarabellerising said in TLS Fingerprint основная проблема BAS:

    @rsgmsk hochesta u viska pokrutit palcem:) ostavte svoyu shizu pri sebe, vse otvechayushie vam ludi okazalis dlya vas debilami, nu a esli vokrug vonyaet govnom... esli vi tak verite v to chto TLS chromium'a basa PALITSA sdelayte mitm s obertkoy curl-impersonate, zakroyte temu i ne pozortes

    Я ничем не позорюсь! Я расписал основною проблему. Особо много ума не нужно чтобы понять что одинаковый tls отпечаток это палево. TLS фулер это лишняя нагрузка и лишние ресурсы, не говорю о дополнительный задержке в траффике.

  • @rsgmsk hahah, odinakoviy tls otpechatok palevo, smeshno, delo v authentichnosti TLS browsera, a ne ego unikalnogo tls, esli tls ja3(kotoriy mojet randomitsa v novih versiah izza random tls extension) ja4 autentichen browser'y znachit eto browser, a esli ego hash autentichen curl/axios/blablabla znachit eto bot, i delo voobshe ne v unikalnosti
    Vam uje skazali reshenie, ne ispolzuyte firefox, current browser version fingerprint = bas version => profit, vse ne nado izobretat velosiped, hotite firefox/unikalniy TLS blablabla delayte svoe reshenie

  • A to tak voznikaet oshushenie chto vi voobse ne oduplyaete chto takoe TLS fingerprint, nujno randomit prosto dlya unikalnosti, potomuchto kajdiy polzovatel doljen bit unikalen, a i kstati... a kak naschet passive os fingerprint? etot vopros vas ne zabotit?

  • I worked hard for about 3 months and built my own system, from proxy to everything, but I could not do it.

    Because

    ⭐ WHY "NO PROXY IN THE WORLD" CAN MATCH CHROME’S EXACT JA3 + TCP/IP + QUIC SIGNATURE

    ⚠️ Short answer:
    Because Chrome’s JA3, TCP stack, QUIC engine, TLS extensions, packet timings, congestion control, and OS-level fingerprints all depend on deep system-level behavior.
    These things cannot be fully mimicked by a proxy because:

    👉 A proxy does not replace the browser — it only forwards requests.

    👉 The browser’s TCP/TLS/QUIC handshake signals are generated by the client machine.

    👉 A proxy can only modify the server-side handshake (the connection between proxy and server), not the client-side handshake (the connection between browser and proxy).

    Below is a deeper breakdown 👇

    🔥 1. JA3 fingerprint = the browser’s TLS ClientHello

    A JA3 fingerprint is built from the TLS ClientHello and includes:

    Chrome’s internal TLS library

    Chrome’s version-specific cipher ordering

    Chrome’s supported groups (elliptic curves)

    Chrome’s GREASE values/extensions

    Chrome’s signature algorithms

    Chrome’s ALPN list (http/1.1, h2, h3)

    The extension ordering and randomness that Chrome uses

    All of these are hard-coded and/or dynamically set inside Chrome.

    Why a proxy fails to mimic the client JA3:
    A proxy cannot replace the browser’s ClientHello. Instead, the proxy will create a new TLS handshake to the target server. That handshake is the proxy’s JA3, not the browser’s. The server can observe:

    ClientHello #1: Client → Proxy (original)

    ClientHello #2: Proxy → Server (spoofed)

    This mismatch is detectable by server-side ML/heuristics and is a strong bot signal.

    🔥 2. Chrome’s TCP/IP stack fingerprint

    TCP/IP fingerprints arise from OS/network stack behavior, including:

    Initial window size

    TCP timestamps

    TTL (Time To Live)

    Retransmission behavior and intervals

    Congestion control algorithm (e.g., BBR, CUBIC)

    Packet pacing and ACK timing

    MTU discovery behavior

    Zero-window probes

    OS kernel networking quirks (Linux vs Windows vs macOS)

    These characteristics originate on the client machine — NOT on the proxy. A proxy cannot rewrite your OS-level TCP behavior (except by extreme kernel-level MITM modifications). Servers can use those signals to detect that a request didn’t come from a normal Chrome/TCP stack.

    🔥 3. QUIC fingerprinting (HTTP/3) = IMPOSSIBLE to fully spoof

    Chrome uses its own QUIC stack (cronet) with:

    Version-specific QUIC crypto parameters

    qlog-like packet sequencing and timing

    QUIC packet pacing and loss-recovery behavior

    ACK delay strategies

    QPACK encoder/decoder behavior

    Each Chrome version has a characteristic QUIC signature. A proxy cannot fake the browser’s end-to-end QUIC behavior because QUIC is encrypted end-to-end and tightly integrated with the client implementation. A proxy would either need to terminate and re-establish QUIC (producing a different signature) or force the connection to downgrade to HTTP/1.1 — both of which are detectable.

    Common detection behavior:

    Real Chrome → speaks QUIC (HTTP/3)

    Bot/proxy → falls back to HTTP/1.1 or shows inconsistent QUIC behavior

    🔥 4. Chrome’s TLS GREASE

    Chromium implements GREASE (as in RFC 8701) — intentionally randomizing certain reserved values (extension ids, signature algorithms, etc.) to future-proof and prevent ossification. GREASE values are:

    Random per connection and build

    Version-dependent and platform-dependent

    Proxies can’t reliably predict or reproduce Chrome’s GREASE behavior. Missing or incorrect GREASE patterns are a signal that the client is not a genuine Chrome build.

    🔥 5. Chrome header ordering (very important)

    Real Chrome emits request headers in a particular order and with expected fields (especially over HTTP/2). Example ordering (illustrative):

    :authority
    :method
    :path
    :scheme
    sec-ch-ua
    sec-ch-ua-mobile
    sec-ch-ua-platform
    upgrade-insecure-requests
    user-agent
    accept
    sec-fetch-site
    sec-fetch-mode
    sec-fetch-user
    sec-fetch-dest
    accept-encoding
    accept-language

    Proxies commonly:

    ❌ Change header order

    ❌ Add or remove encodings

    ❌ Inject proxy-specific headers

    ❌ Re-chunk or alter HTTP/2 frames

    Such differences can be used to detect non-standard clients. Even advanced antidetect browsers sometimes fail to perfectly match header framing and ordering.

    🔥 6. Chrome’s OS-level artifacts

    A real browser request carries many environment-dependent artifacts that a proxy cannot emulate:

    Platform-dependent behavior and heuristics

    Built-in compression/windowing patterns

    HTTP/2 frame pacing and stream behaviors

    Huffman encoding usage patterns in headers

    Per-build TLS randomization nuances

    A proxy cannot reproduce these low-level, OS/timing/implementation artifacts originating from the client runtime.

  • @ranjeet

    Take ChatGPT with a grain of salt and use your own head. The stuff above is only half right.

  • i am used chatgpt only for typing becuse my english is not good

  • @sergerdn
    i am not chromium devloper me be some deatils will wrong becuse i am using ai for research only i am tried to under stand how chromium genrating tsl fb.
    i am 4mohtn after devloped my won proxy network with tsl spoofing but my account are still banning i am using total humen for page visit and do task

  • @rsgmsk said in TLS Fingerprint основная проблема BAS:

    TLS отпечаток он разный у людей

    @rsgmsk said in TLS Fingerprint основная проблема BAS:

    одинаковый tls отпечаток это палево

    Не путай теплое с мягким:

    • настройки HTTP-клиента браузера (TLS-отпечаток, порядок расширений, заголовки)
    • JS/device-fingerprint (canvas, WebGL, шрифты и т.д.)

    Представь что TLS-отпечаток - это как SHA256(версия браузера/приложения/User-Agent).
    Одинаковый TLS-отпечаток говорит, что клиент ведёт себя как оригинальная версия браузера/приложения и не конфликтует например с User-Agent