Анализ ip адреса для работы

Dilling

Professional
Messages
149
Reaction score
138
Points
43
Объясняем на пальцах. Просто и очень упрощённо.

IP адрес зачастую вообще не самая важная при оценке вас с точки зрения антифрода. Очень часто ему относительно всё равно сколько параметров висит в black list, есть ли вы в spamhouse, высокий ли у вас proxyscore и прочее. У каждой системы свои параметры анализа вашего IP адреса и это нужно понимать.

Важнее другое. Почему socks5, какой бы он чистый не был, всегда будет хуже грязного ovpn или pptp? Потому что, кроме параметров непосредственного самого IP адреса есть сетевые настройки этого самого IP адреса.
  • PassiveOs fingerprint - процесс идентификации операционной системы, используя только пассивное наблюдение сетевого трафика. Active Fingerprint OS — это определение типа операционной системы путем отправки пакетов на исследуемый хост.
  • MTU – Maximum Transmission Unit. Это максимальный размер блока данных, который может быть передан через интерфейс.
  • Двойной пинг - Запустив пинг к клиентскому IP со стороны своего сервера, можно узнать приблизительную длинну маршрута. То же самое можно сделать со стороны браузера, XMLHTTPRequest дёргает пустую страницу нашего nginx. Полученную разницу в петле более 30 мс можно интерпретировать как туннель.
Определение гео-позиции, сканирование сетей и еще сотни параметров для анализа.

Как видите, даже без параметров IP адреса есть просто тонна вещей, которые позволят оценивать вас с головы до ног.

Поэтому, вместо того, чтобы с дрожащими руками искать максимально чистый носок, действовать нужно методом от противного:

  1. Чистое железо наше всё. Антидетект браузеры для серьёзной работы не подходят. Тем более любая контора очень быстро сделает ваш слепок.
  2. Учимся раздавать socks5/ovpn/pptp/ssh/xless через роутер. Связка antidetect+sock5 опять же подходит для младшей школы. А вы же хотите в высшую лигу?
  3. Оцениваем насколько важны сетевые параметры вашего IP адреса. Многие конторы можно пройти только с помощью хорошего конфига. А другие спокойно регистрируются на sock5 средней паршивости.
  4. Оцениваем насколько важны параметры самого IP адреса. Для некоторых контор критически важно, чтобы IP адрес был без блеков. Другие плохо реагируют только на spamhouse. Третьим важны риск-файторы, типа Getipintel и аналогичных.
  5. Для самых взрослых. Осваиваем реверс инжиниринг или просто реверс трафика. Надо понимать, что всё самое интересное в backend'е, но оттуда ничего не достать. По крайне мере просто так. Поэтому тут остается разве что вариант проксировать трафик через свой прокси и SSL сертификат, Потом расшифровывать и делать обратную обфускацию. Так можно достаточно неплохо понять какие именно параметры системы/браузера передаются на сторону сервера.
 
В продолжении. Это еще не всё. IP адреса бывают в особых черных списках.

Например, с помощью того же анализа трафика можно зачастую увидеть, что сервисы подключены к разного рода базам данными, которые собирают об IP адресах кучу разной информации и хранят её. Приведем пример: https://www.five9.com/solutions/financial-services

И мы опять же возвращаемся к тому, что если вы используете какой-то достаточно известный сервис для "заработка" и используете не менее известные sock5 для работы, то скорее всего вероятность того, что данный IP уже давно есть в базе данных крайне высока.

Например, банки подобными вещами пользуются все без исключения.

Поэтому еще раз - анализ, анализ и анализ. Если нет желания заморачиваться анализом, то стараемся просто тестировать разные подходы и по возможности отказываться от любимого "долбимся 100 раз, может на 101 даст".
 
Объясняем на пальцах. Просто и очень упрощённо.

IP адрес зачастую вообще не самая важная при оценке вас с точки зрения антифрода. Очень часто ему относительно всё равно сколько параметров висит в black list, есть ли вы в spamhouse, высокий ли у вас proxyscore и прочее. У каждой системы свои параметры анализа вашего IP адреса и это нужно понимать.

Важнее другое. Почему socks5, какой бы он чистый не был, всегда будет хуже грязного ovpn или pptp? Потому что, кроме параметров непосредственного самого IP адреса есть сетевые настройки этого самого IP адреса.
  • PassiveOs fingerprint - процесс идентификации операционной системы, используя только пассивное наблюдение сетевого трафика. Active Fingerprint OS — это определение типа операционной системы путем отправки пакетов на исследуемый хост.
  • MTU – Maximum Transmission Unit. Это максимальный размер блока данных, который может быть передан через интерфейс.
  • Двойной пинг - Запустив пинг к клиентскому IP со стороны своего сервера, можно узнать приблизительную длинну маршрута. То же самое можно сделать со стороны браузера, XMLHTTPRequest дёргает пустую страницу нашего nginx. Полученную разницу в петле более 30 мс можно интерпретировать как туннель.
Определение гео-позиции, сканирование сетей и еще сотни параметров для анализа.

Как видите, даже без параметров IP адреса есть просто тонна вещей, которые позволят оценивать вас с головы до ног.

Поэтому, вместо того, чтобы с дрожащими руками искать максимально чистый носок, действовать нужно методом от противного:

  1. Чистое железо наше всё. Антидетект браузеры для серьёзной работы не подходят. Тем более любая контора очень быстро сделает ваш слепок.
  2. Учимся раздавать socks5/ovpn/pptp/ssh/xless через роутер. Связка antidetect+sock5 опять же подходит для младшей школы. А вы же хотите в высшую лигу?
  3. Оцениваем насколько важны сетевые параметры вашего IP адреса. Многие конторы можно пройти только с помощью хорошего конфига. А другие спокойно регистрируются на sock5 средней паршивости.
  4. Оцениваем насколько важны параметры самого IP адреса. Для некоторых контор критически важно, чтобы IP адрес был без блеков. Другие плохо реагируют только на spamhouse. Третьим важны риск-файторы, типа Getipintel и аналогичных.
  5. Для самых взрослых. Осваиваем реверс инжиниринг или просто реверс трафика. Надо понимать, что всё самое интересное в backend'е, но оттуда ничего не достать. По крайне мере просто так. Поэтому тут остается разве что вариант проксировать трафик через свой прокси и SSL сертификат, Потом расшифровывать и делать обратную обфускацию. Так можно достаточно неплохо понять какие именно параметры системы/браузера передаются на сторону сервера.
Все обычно ищут чистые прокси, а тут взгляд с другой стороны - спасибо за информацию!
 
где почитать об этом можно ?
В гугле много информации, а вообще советую поизучать информацию про малину
 
Top