Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Системы идентификации пользователей в сети и способы их обойти.

Amazfit

Опытный user
Регистрация
15 Июн 2020
Сообщения
412
Реакции
12
Начнём с того, что разберемся вообще, что это такое? Меня могут вычислить не только по айпи?))

Да друг, далеко не только по айпи.
Систем идентификации дофига, и основаны они на таких вещах, о которых даже не задумываешься. Ты знал, что браузер может узнать о том, сколько и какие шрифты установлены в твоей системе? Ты скажешь, ну и что тут такого? А то что при помощи этого создается уникальный отпечаток, по которому можно тебя отследить. И многое другое) Мало того, большинство этих штук используются в антифрод-системах (та вещь, которая фильтрует платежи в интернете и отсеивает попытки заплатить чужими бабками). Поэтому для нас это крайне важно)

Итак, погнали. Я разберу самые популярные такие угрозы для анонимности и способы обойти их.

Первая угроза – Font Fingerprint


Это как раз то, о чем я говорил выше. Простая и эффективная технология, которая сканирует шрифты в системе и снимает отпечаток. Используется во многих антифрод-системах.

Проверить у себя:

https://browserleaks.com/fonts

https://panopticlick.eff.org/

Чтобы полностью защитить себя от этой хуйни, можно отключить флеш и яваскрипт в своем браузере. Для каждого браузера своя инструкция, поэтому не буду описывать подробно, как это сделать. Также можно просто подменить отпечаток шрифтов – изменить масштаб страницы. Для этого зажми Ctrl и покрути колесиком мыши. Это работает во всех браузерах)

Угроза – Canvas Fingerprint

Это полный цифровой отпечаток устройства, который составлен из всей доступной информации о системе, браузере и плагинах. Он представлен в виде уникального ID-кода (например — 423231wr43932314621f1246618ea8e1). По нему тебя всегда можно идентифицировать даже после смены IP и удаления cookies.

Проверить у себя:

https://browserleaks.com/proxy

Защита – отключить яваскрипт. Подмена – различные плагины, вроде Canvas Blocker или Canvas Defender.

Угроза – WebGL

Эта штука является частью Canvas и отвечает за ускорение и работу с графикой. Также основывается на яваскрипте. Для анонимности опасен тем что тоже имеет свои уникальные отпечатки, а также сообщает информацию о твоей видюхе)

Проверить у себя:

https://browserleaks.com/webgl

Защита: Отключить WebGL в браузере вручную или воспользоваться плагинами для отключения (также разные способы для каждого браузера)

Подменить его можно одним из плагинов подмены Canvas, например Canvas Defender.
Еще одна угроза, о которой хочу вам рассказать, называется Ubercookie

Это новая технология, которая была изобретена исследователем из Барселоны Хосе Карлосом. Жесткая хуйня, которая позволяет идентифицировать даже в TORе) Она построена на снятии отпечатка аудио на компе опять же через яваскрипт. Активно развивается в сфере антифрода из-за ее эффективности.

Проверить у себя:

http://ubercookie.robinlinus.com/

http://jcarlosnorte.com/assets/ubercookie/

https://browserleaks.com/rects

Для полной защиты от этой хуйни нужно полностью отключить яваскрипт, по другому никак. Но можно и подменить.

Так как технология Ubercookie имеет в своей основе две технологии, а именно AudioContext и getClientRects, последний можно обмануть через изменение масштаба страницы)

Угроза – Audiofingerprint

Чем-то похожа на предыдущую, тоже связана со звуком.

Оказывается, определить уникальное сочетание браузера с компьютером можно с помощью аудиосигналов, которые собираются с устройств, где используется AudioContext API. Это технология для аудио в браузерах)

Метод работает следующим образом: с помощью AudioContext API, на компьютер пользователя посылаются низкочастотные аудиосигналы, после чего определяется, каким образом он их обрабатывает, и создается уникальный «звуковой отпечаток».

Проверить у себя:

https://audiofingerprint.openwpm.com/

https://browserprint.info/

https://fpcentral.irisa.fr/

Защититься можно только полностью отключить яваскрипт.

Угроза – Mouse Fingerprint

Бро, ты серьезно? Отпечаток мышки? Да, я серьёзно. Кажется, что это бред, но эта технология, которая появилась совсем недавно, уже набирает популярность в различных сферах – начиная от простейших систем антифрода и заканчивая правительственными программами слежения.

Как и многие другие, она реализована с помощью JavaScript.

Проверить у себя:

http://jcarlosnorte.com/assets/fingerprint/

Защита тут также заключается в отключении яваскрипт.

Скажешь, хуйня все это, просто отключу яваскрипт и буду полностью анонимен. К сожалению, в интернете слишком многое завязано на нем и безболезненно отключить ты его не сможешь. Возникнут проблемы в работе со многими сайтами, вплоть до полной невозможности работы с ними.

Вот так вот друзья, всех нас можно отследить при желании. Будьте аккуратны и не творите слишком тёмных дел)
 

Engopa

Участник клуба
Регистрация
3 Дек 2021
Сообщения
219
Реакции
26
Депозит
170$
Всегда подозревал,что яваскрипт хуета ещё та
 

Operatim

Опытный user
Регистрация
29 Май 2020
Сообщения
232
Реакции
3
Ахуеть,даже и не знал о таких способах
 

Engopa

Участник клуба
Регистрация
3 Дек 2021
Сообщения
219
Реакции
26
Депозит
170$
как именно ты подозревал? чисто сидит чел в комнате и такой "я не знаю что, но что-то тут не так"
Если бы ты сталкивался плотнее с яваскриптом,то не писал бы всякую хуйню в комментах и так всё понял,а объяснять тебе что-то желания нет
 
Сверху Снизу