Вступление: Представьте себе какого нибудь Майкла из США, который хочет оплатить себе айфон.Заходит он в шоп, видит оплату через ПП, регает аккаунт и оплачивает.Майкл не отлеживает свой саморег, не раскачивает покупками чая и прочей требухи, он заходит и платит.Майклу не нужно завоевывать доверие ПП, читать целые ветки на подобных форумах перед тем как ,что то себе купить.Итак как же нам казаться Майклом , а не Борисом в глазах антифрода Я распишу лишь важные аспекты Спойлер: 1.Порты Представьте, что вы это антифрод.Сидите смотрите ордеры и тут у вас хочет купить человек у которого открыты 80,443,3389,22 порты.Только глядя на эти порты уже ясно,что задумал этот человек.Ведь Майкл не платил бы с дедиков,тунелей,соксов,прокси. Решение: юзаем дедик ,на котором настраиваем firewall или на тунеле поднимаем firewall Спойлер: 2.Двусторонний пинг и принадлежность к хостинг провайдеру Двусторонний пинг детектит тунели,впн,сокс по пингу и временной разнице полученной в петле Решение: перед тунелем,впном,соксом добавляем ТОR. Пренадлежность к хостинг провайдеру – ну тут думаю ясно, не используем тунели,соксы,впн хостинг провайдеров,считайте если ip принадлежит хостеру то он в блэке Спойлер: 3.Webrtc и DNS Очень много инфы есть по предотвращению этих утечек, не буду сейчас в 1000 раз их дублировать.Просто помним о том ,что их нужно проверять и фиксить От себя: не используйте днс от гугла, так как ваши действия логируются Спойлер: 4.Flash Безусловно мы его включаем, ведь нам нечего боятся и мы зашли оплатить товары со своего аккаунта.Вообщем врубай флэш – не вызывай подозрений С flash нужно быть предельно осторожным, скачать flashplayer на свой комп(используем антидетект или дедик) все равно ,что сознательно запустить троян в систему.Не забываем о языке вашей ОС и таймзоне. Рекомендую проверить утечки через flash на browserleaks.com Спойлер: 5.Tab history и refer Используется антифродом для детекта, недавно посещенных сайтов. Тут все просто никаких whoerов и прочих вызывающих палево сайтов. Гуляем по google и facebook, имитируем поведение Майкла. Refer – определяет с какого сайта мы пришли, поэтому переходим как и все люди, из гугла. Спойлер: 6.Тab name Если коротко то, с помощью данного параметра антифрод видит все открытые вкладки в вашем браузере в режиме реального времени. Спойлер: 7.Отпечаток аудио http://hiderefer.me/?https://audiofingerprint.openwpm.com/ - тест Проверял на основной ОС и на виртуалке с антидетектом – отпечатки одинкаковые.На дедике еще не тестил, проверьте у себя на дедиках и отпишитесь Отпечаток аудио может очень вам навредить в 2ух случаях: 1)Деанонимизация.Представим ,что вы переходите на сайт ПП и у вас берут отпечаток аудио.Далее после успешного дела, вы выключаете виртуалку и идете на youtube или гугл ,еще хуже если в соц сети и все эти сайты у вас тоже беретут отпечаток аудио.Деанонимизация примерно будет выглядеть так “20:00 отпечаток 2a3b4c5e зашел в ПП под ip 192.168.0.1, 20:30 отпечаток 2a3b4c5e зашел на youtube под ip 192.168.1.100(Тот ip с которого вы вышли на youtube)” 2)ПП или другие сайты по этому отпечатку могут видеть ,что вы у них уже были. Решение: смотрите последний вебинар Вектора, по подмене этого параметра. Спойлер: 8.Uptime и Os fingerprint Uptime – это то время которое находится в онлайне ваш впн,сокс,тунель. Согласитесь странно ,что комп Майкла работает без перезагрузки уже пол года Решение: заходим в консоль тунеля и пишем reboot OS fingerprint – простым языком, у каждой ОС разные пакеты.То есть когда вы используете тунель поверх винды то получается ,что пакеты у вас от линукса а юзер агент винды Решение: юзайте дедик или поднимайте на тунеле опенвпн сервер и прописывайте в конфигурацию сервера и клиента строчку mssfix 0.Есть более простое решение этой проблемы, но оно пока на стадии тестов Паста