@FastSpace said in Детектим мобильные прокси (или прошитый модем, например Huawei 3372-153):
https://bot.incolumitas.com/proxy_detect.html
Автор по каким-то своим внутренним причинам/убеждениям вместо того, чтобы использовать формат p0f для TCP/IP, понаделал своих велосипедов. Что сильно затрудняет понимание, так как нужно знать именно его формат данных.
И, судя по всему, он неправильно собирает tcp_options.
У него:
"tcp_options": "M1380,N,W6,N,N,T,S,E,E,",
"tcp_options_ordered": "MNWNNTSEE",
Что в формате p0f(немного расширенный) у меня:
{
"req_sig":"4:53:0:1380:65535,6:mss,nop,ws,nop,nop,ts,sok,eol+1:df,ts2+:0",
"req_sig_normalized":"4:64:0:*:65535,6:mss,nop,ws,nop,nop,ts,sok,eol+1:df,ts2+:0",
"sig":"*:64:0:*:65535,6:mss,nop,ws,nop,nop,ts,sok,eol+1:df,ts2+:0",
"match":"s:unix:macOS:9.3||10.14.0-10.15.9999||11.99.9999||iOS:11.0.2-17.99999",
"fuzzy":false,
"oses":{
"iOS":[
"11.0.2=>17.99999"
],
"iPadOS":[
"12.0=>17.99999"
],
"macOS":[
"9.3",
"10.14.0=>10.15.9999",
"10.13=>13.99999"
]
},
"is_bot":false,
"checked":true,
"found_sig":true,
}