Детекты | Как сливается железо и как детектят дедики?

Carding

Professional
Messages
2,831
Reputation
17
Reaction score
2,017
Points
113
Освещу несколько интересных вопросов

1 Как детектят дедик
2 Как детектят SSH tonnel
3 Как детектят виртуалку
4 Как детектят реальное железо

1) Как детектят дедик?

Пинг на порт RDP 3389. Порт открыт? Дедик 100%
По серверным http хедерам, врятли обычный юзер использует Windows Server 2008
Хостнейм по типу "server.dedikatedhost.com"

2) Как детектят SSH tonnel?

Такой же пинг на 21, 80 и 443 порт
Тестер https://2ip.ru/privacy/
Хостнейм по типу "server.dedikatedhost.com"

3) Как детектят виртуалку?

Детектят по специфическим названиям устройств, например видеокарты через WebGl или WebRtc device enumeration
С помощью Java (не javascript) можно вытащить любую информацию из системы, даже какие процессы запущены

4) Как детектят железо машины?

Есть публичные способы, есть приватные. О приватных никто не расскажет. Но, что Firefox и Chrome содержат спец функции - будьте уверены, в дампе памяти браузера я нашел даже списки оборудования. Совет заблокировать все обращения на все адреса *google* и *mozilla* через Proxifier (новый Rule, Hosts *google* и *mozilla*, Block) или фаерволлом

Публичные способы для Chrome:
WebGl имя видео карты. Тестер http://www.browserleaks.com/webgl (смотри Unmasked Renderer)
WebRTC Media Device Enumeration. Тестер http://www.browserleaks.com/webrtc (смотри Unique Device ID's). Все научились блокировать WebRtc, но у обычной машины всегда включен WebRtc и его блокировка подозрительна.
Java аплект, как уже говорил, может всё, даже прочитать списки процессов

О приватных:
Я какое-то время назад находил приват, MAC адрес проскакивал сетевой карты в пакетах
Был javascript, который через MSIE ActiveX вытаскивал данные BIOS.

Поделюсь вытащенным куском полуприватного кода. Имена функций говорят сами за себя

Code:
<script type="text/javascript" src="Script.js"></script>
<script type="text/javascript">
function load() {
show("biosCharacteristics", BiosCharacteristics());
show("biosVersion", BIOSVersion());
show("buildNumber", BuildNumber());
show("caption", Caption());
show("currentLanguage", CurrentLanguage());
show("description", Description());
show("installableLanguages", InstallableLanguages());
show("installDate", InstallDate());
show("languageEdition", LanguageEdition());
show("manufacturer", Manufacturer());
show("name", Name());
show("primaryBIOS", PrimaryBIOS());
show("releaseDate", ReleaseDate());
show("serialNumber", SerialNumber());
show("smBIOSBIOSVersion", SMBIOSBIOSVersion());
show("smBIOSMajorVersion", SMBIOSMajorVersion());
show("smBIOSMinorVersion", SMBIOSMinorVersion());
show("smBIOSPresent", SMBIOSPresent());
show("softwareElementID", SoftwareElementID());
show("softwareElementState", SoftwareElementState());
show("status", Status());
show("targetOperatingSystem", TargetOperatingSystem());
show("version", Version());
}
...

И это все верхушка айсберга, есть ряд вещей, которые никто не скажет и которые даже я не знаю.

Плюс моего браузера в том, что я исследователь систем безопасности и сам раньше писал детекты, от туда и качество. Обращайтесь за покупкой в жабу [email protected], вам будет доступен ряд приватных технологий, которых нет ни у кого

С уважением, Dr.Cert

Открыт 25 порт? Это сам Властелин спама ломится к нам в шоп.

В юзер-агенте написано X11? Хакеры из сирийской армии и группировки Anonymous вот вот сольют нашу базу

Хм, заказ с машины Windows Server... Кардер 100%. Какому админу может понадобится Айпад? Их продают только хипстерам в квадратных очках с Windows 7 на компах. Hello! Your order has been cancelled!

О Боги! Заказ с разными адресами оплаты и доставки! Совсем охуели в край, наш антифрод работает как часы. Declined.

Так, стоп! А почему мы так мало зарабатываем?

В добавок хочу сказать, насчет виртуалок. Что все параметры которые палит браузер по поводу железа, находятся в нашем любимом реестре, который при правильных руках можно научится править при желании, а при очень хорошем желании написать новую версию ццклинер, которая будет изменять доп. параметры железа. Все очень гибко и конфигурируемо. И не нужно скрывать какие то детекты, канавасы, флеш. Вот у меня видюха ati radeon hd 3850, пали ебей и шли новую на билл дропа, Crysis 3 не тянет, пора бы обновится.
Ниче не имею против антидетектов, они тоже полезны, но все же это всего лишь вариант лечения.
 
Last edited:

Carding 4 Carders

Professional
Messages
2,731
Reputation
12
Reaction score
1,302
Points
113

Так ли легко задетектить виртуалку через браузер?​


Всем привет. Недавно искал инфу, как задетектить виртуалку через браузер, инфа оказалась интересной, на мой взгляд. Решил поделиться )
Первый способ.
Базируется на частоте эмулируемых процессоров. 10000000 Hz (HPET-based counter) и 3579545 Hz (ACPI-based counter). Определяет через HTML и JavaScript.

Однако метод работает только на трёх браузерах Edge, IE, Firefox
  • Affected browsers: Microsfot Edge, Microsoft Internet Explorer 10 - 11, Mozilla Firefox 34.0 (probably) - 40.0.3. The attack code was successfully tested with Edge (v20.10240.16384.0), Internet Explorer 11 (11.0.9600.18036, update version 11.0.23 - latest at the time this advisory is written), Internet Explorer 10, Firefox 40.0.3 (ditto) and Firefox 39.0 and 38.0.x and 34.0, on Windows 10 64 bit, Windows 8.1 64 bit (two machines) and Windows 7 SP1 64 bit (one machine). The attack succeeded for both Desktop and Metro styles of Internet Explorer (11).
Второй способ.
Определяет число HT-cores (hyper-threading), то есть гиперпоточность. По сути, когда ядро процессора "разделяется на два", виртуализирует ещё одно.
hyper-threading_kak_working.jpg


Как правило, VMs не имеют гиперпоточности. Как уверяет сам автор когда, он не видел уже лет как 5 процессоров без этой технологии. Поддерживаемые браузеры (Хром, Сафари и Опера). Определяет через HTML5, JavaScript.

Третий способ.
Немного неактуальный, но в то же время интересный, т.к. использует WebGl. Это по сути комбинированный метод, с одной стороны предполагает использование ActiveX (неактуально сейчас), для получения инфы о системе, точнее, о железе. С другой стороны, метод интересен тем, что определяет производительность видеокарты посредством загрузки WebGl, на примере Quake 3.

Четвертый способ.
Browser Red Pill. Тоже ничего нового, по части определения ВМ, детект идёт по части производительности, однако реализация выше предыдущих методов, но так же имеет свои недостатки.
Суть метода заключается в "замене" таймингов Javascript на фейковые (случайные или ускоренные), + в связке JS и HTML5, либо по раздельности, заменяются функции так же на фейковые. Как это работает ? Замеряются тайминги на физической машине и на виртуальной, у них есть различия, около 0.05, что в принципе достаточно для определения ВМ. Способ, как Вы поняли, статистический.
Метод отличается низкой вероятностью ошибки.

Что касается недостатков. Опять же не все браузеры, однако, самые популярные (Chrome, Firefox, IE), и 2 версии винды, 7, 8.

Простые методы, которые относятся к базовой настройке ВМ
1. WebGl. Через него можно узать имя драйвера видеокарты https://www.browserleaks.com/webgl
Меняется через реестр.
2. Разрешение. По-моему частая причина детекта виртуалок. При сворачивании ВМ происходит изменение разрешения, учитывая, что на многих сайтах запросы о системе идут не только при заходе на сайт, а всё время, пока вы на нём находитесь, соответственно вы спалитесь.
3.внутренний ip. Через WebRtc можно узнать локальный айпи, если вы не настроили вирту, он выдаст айпи вашей виртуалки.
Ну и хочу дополнить о Mac адресе, его можно спалить либо через Java, либо в связке Javascript+ActiveX, однако ни Java ни ActiveX из-за огромных дыр в безопасности сейчас нигде не используются.

Если хотите ознакомиться более подробно, ссылки внизу.
Ссылки
Первый способ - http://www.securitygalore.com/site3/vmd1-advisory
Второй способ - http://www.securitygalore.com/site3/web_based_vm_detection_html5
Третий способ - https://www.blackhat.com/docs/asia-...Comprehensive-Virtual-Appliance-Detection.pdf
Четвертый способ -
https://www.usenix.org/sites/default/files/conference/protected-files/woot14_slides_ho.pdf
https://www.usenix.org/system/files/conference/woot14/woot14-ho.pdf
Доп. ссылки
http://www.securitygalore.com/site3/wpc-frequency-vm-os-matrix
http://blog.jeremiahgrossman.com/2009/08/web-pages-detecting-virtualized.html

Работаю всегда с виртуалки, но частенько замечаю что-то не ладное.
Всегда подозревал что детектится изменение разрешения, так как картон хранил на своей тачке, естественно в процессе вбива сворачивал виртуалку и разворачивал обратно 100500 раз.
Когда перенес бд картона на виртуалку, субъективно - количество деклайнов уменьшилось.

В целом, за 1.5 года я пришел к выводу, что работать с виртуалки можно, но она не дает максимум возможностей и кпд падает.
Для себя принял решение - купить отдельный ноут/комп и работать с него.
1) Это удобнее, так как виртуалка часто глючит. По крайней мере мои сборки. То буфер не работает, то координаты мыши не совпадают с реальными и курсор становится диким и неуправляемым.
Заканчивается память, вылетают браузеры в процессе вбива и так далее.
2) Отдельная тачка точно не палится. Я уверен, что описанное в статье - не единственные способы спалить виртуалку. Существует еще с 5-10 методов которые косвенно на это укажут.

Если на виртуалках столько палева, почему тогда с них до сих пор успешно работают ? Я палку на виртуалке с виндой хр до сих пор делаю, неужели в палке нет денег чтоб простейший детект виртуалок прикрутить?
Потому что, возможно, их политика запрещает им использовать эти средства, большинство из них, как ты мог заметить, работают по принципу "измерим производительность" и отметём пользователей виртуалок. И без этого не редки случаи, когда честные пользователи жалуются на то, что не могут оплатить, а если ещё и будут банить тех, кто похож на пользователей виртуалок, компания понесёт убытки. Это чисто мои мысли. Энивей, фрод проблема не сколько палки, сколько шопов, палка убытков практически не несёт из-за фрода, что является ещё одной возможной причиной.
В любом случае, я понятия не имею, где используются данные скрипты и используются ли вовсе, я лишь поделился инфой.
И я не могу отрицать того факта, что могут быть скрипты о которых мы не знаем.

Шопы принимают позицию - лучше нести убытку от недоплученной прибыли (честные не смогли оплатить), чем убытки и проблемы от фрода.
Честному всеми путями помогут (везде надписи при неудачной оплате - свяжитесь с нами, письма на эмейл в стиле: можем ли мы чем-то помочь завершить заказ, а так же прозвоны на номер, который указан в билле).
А шопы с вбв вообще убытки не несут, их несет мерч/страховая компания.

а если у тебя 100-1000 допустим саморегов удобно будет?) ну может для вбива картона + у кого антик, отдельная машина это и удобно а вот в остальном очень совневаюсь (какие то у тебя сборки кривые вообще таких проблем небыло никогда)
У меня одна из сборок антика. Старая, но верная. Глючит, но я терплю и работаю.
Я работаю только с картоном и только по ЕУ, там другие правила игры и под мои задачи этого хватит.

Я всем говорю что виртуалкой не надо пользоваться для вбива.
Виртуальная среда палится такими сильными антифродами как у изитоп, амазон и тп.
Ставьте ОС на ноут и вперед.
Еще надо знать что ОС оставляет свой уникальный отпечаток, так что не юзайте паблик. Лучше купите свою лицензионную

Замкните на ОС веб РТК поставьте нужный софт (средства анонимности, чистильщики, браузер и пр.). Поменяйте ДНС и все! готовая система под вбив!

Операционная система (к примеру виндовс 7)

Добавлю если хотите юзать виртуалку - ставте на нее антик.

И юзайте конфиги к антику снятые с настоящих машин/устройств.

Так антик это та же виртуалка. Ничем она не отличается. Какой бы реальный конфиг на ней не был, нифига она не обманет антифрод например где гиперпоточность проявляется. Какой бы не был конфиг шикарный, но виртуалка чисто физически эту гиперпоточность не подделает.

А как же безопасность. Вполне логично, что с чистого пк без виртуалки, любые проверки антифрода по детекту ВМ сводятся на 0. Но вроде как ВМ и начали использовать для того, чтобы можно было не держать всю грязную инфу на своем винте в открытом виде + есть возможность снапшотов для быстрого отката к чистой ОСи (вроде как псевдобезопасность). Расскажи примерно, как организована работа в твоем ноуте, который под работу. Очень интересна стала идея. Как раз старый ноут лежит без дела. Понимаю, что можно и на хостовой винде делать точки восстановления, хранить все в контейнере, чистить после каждого сеанса работы. Но как по мне - это не отменяет изменений регистра, темп файлов, убер куков, любых изменений в браузере и т.д. и т.п. или что переустанавливать винду каждый раз?)

И снова о детекте вм​


Всем привет, снова о виртуалках и способах их обнаружения.

Многие видели сайт http://witch.valdikss.org.ru/, он показывает ваш MTU, браузер и остальную инфу, но самое главное, он показывает совпадает или не совпадает TTL, то есть если мы сидим с виртуалки на Windows наш TTL должен быть равен 128, но наш туннель на линуксе и его TTL 64, происходит несовпадение, соответственно мы используем туннель, либо что-то другое.
Тоже самое происходит, если виртуализировать Windows на Linux'e, будет несовпадение пакетов, соответственно либо виртуалка, либо туннель/socks/proxy.
Что я думаю по этому способу: Он очень специфичный, и по сути "слабенький" по сравнению с другими на текущий момент, и больше относится к определению туннелей, тем более, если виртуализировать Windows на Linux'e, но надеть туннель, который хостится на виндоус, то будет совпадение. То есть легко обойти.

Другой способ посложнее. Запатентовали его 05 июля 2016 г. но в интернете он уже с 2015.
Как происходит детект в этом случае ? Сервер отправляет запрос на генерацию двух случайных чисел на компьютер пользователя (Math.random()). Это происходит не мгновенно, а занимает некоторое время, обычно генерация двух случайных чисел занимает 0.2-0.5 миллисекунды. Погрешность достаточно мала, т.к. используется точность 16 знаков после запятой. Но в тоже время нужно иметь уже измеренные результаты на такой же оси, с такой же версии браузера и на такой же виртуалке. То есть, чтобы определить пользователя виртуалки нужно измерить предварительно результаты на другой такой же виртуалке, записать значения и потом сравнить.
Полный алгоритм действий выглядит так:

Статья была написана сугубо с целью расширения кругозора и понимания.
Грузиться по этой теме не стоит, не известно когда и будут ли вообще внедрять данные фичи в антифрод, имею в виду второй способ, и другие из моей предыдущей темы, TTL уже давно используют для определения туннелей.
Как сказал кто-то, не помню кто, "пока передача данных в интернете осуществляется передачей пакетов, заменить или обойти можно что угодно". Всем профита :)

Ссылки на документы:
http://www.freepatentsonline.com/9384034.pdf - патент
http://www.freepatentsonline.com/y2015/0277950.html - небольшая статья о NAT и TTL
 
Last edited:
Top