Как WebRTC сливает ваш IP и сжигает ваши транзакции

Friend

Professional
Messages
2,653
Reaction score
842
Points
113
Представьте себе: вы запускаете свежие карты через резидентные IP-адреса по $20/ГБ. Ваши профили антидетекта жестче, чем алиби главаря мафии. Вы трижды проверили свою настройку — прокси, куки, холст, шум, все безупречно.

Предупреждение об утечке IP-адреса.png


Но в вашей работе есть цифровая крыса, которую вы не заметили: WebRTC, транслирующий ваш настоящий IP-адрес, как неоновая вывеска. Неудивительно, что каждый чертов заказ сжигается до загрузки страницы подтверждения — ваши браузеры стучат в антимошеннические системы через пакеты UDP.

Цифровой стукач

WebRTC — это чересчур рьяный полицейский, который не может держать рот закрытым. Разработанный для видеозвонков, он по сути является протоколом, который позволяет браузерам напрямую общаться друг с другом без посредника. Прежде чем вы поймете, как он сливает ваш настоящий IP, вам сначала нужно понять, как работают протоколы, которые отправляют и получают данные по HTTP:

TCP против UDP

TCP против UDP.png


TCP и UDP — два основных протокола, которые ваш браузер использует для связи с серверами. TCP похож на отправку заказного письма — он требует подтверждения на каждом этапе, поддерживает порядок и следует всем правилам. Когда вы делаете стандартный HTTP-запрос через свой прокси-сервер, TCP вежливо направляет все через каналы прокси-сервера. Он надежен, но медленнее, идеально подходит для случаев, когда точность важнее скорости.

UDP — это сумасшедший родственник TCP. Ему наплевать на подтверждение доставки или надлежащие каналы — он просто отправляет пакеты по месту назначения по любому пути, который найдет. Это делает его невероятно быстрым для таких вещей, как видеозвонки, но это кошмар безопасности. Пакеты UDP часто полностью обходят ваш прокси-сервер, выбирая самый прямой маршрут и раскрывая ваш настоящий IP-адрес.

UDP-ловушка WebRTC

Тест утечки WebRTC.png


Вот где WebRTC вас обманывает: он создан для использования UDP по умолчанию, особенно в Chrome. Думайте об этом как о бэкдоре, который полностью игнорирует вашу систему безопасности.

Ваш прокси может нормально обрабатывать обычный HTTP-трафик, но WebRTC не играет по этим правилам. В то время как ваш обычный трафик браузера послушно проходит через прокси, соединения WebRTC полностью его обходят. Они пробивают его насквозь, как таран, создавая прямые соединения, которые раскрывают ваш настоящий IP.

Хуже того: большинство поставщиков резидентных прокси-серверов вообще не поддерживают трафик UDP — они представляют собой бумажные щиты только для TCP, которые рушатся, как только WebRTC начинает вынюхивать. Поэтому, пока ваш прокси послушно направляет ваш обычный просмотр, WebRTC заключают бэкдор-сделки с серверами STUN, транслируя ваш настоящий IP на любой сайт, который запрашивает.

Как они творят свою магию

Когда сайт с антимошенничеством хочет вынюхать ваш настоящий IP через WebRTC, вот грязный процесс:

WebRTC.png


  • Внедрение кода
    Система защиты от мошенничества внедряет невидимый код WebRTC на страницу оформления заказа. Этот код притворяется, что хочет начать видеозвонок (спойлер: он этого не делает).
  • Настройка соединения
    Ваш браузер, будучи любезным идиотом, немедленно пытается установить соединение для «видеозвонка»:
    • Отправляет UDP-пакеты на STUN-серверы
    • Спрашивает «Какой у меня публичный IP-адрес?» через несколько маршрутов
    • Обходит ваш прокси, потому что UDP плевать на ваши правила
  • Обнаружение IP-адресов
    . STUN-серверы отвечают ВСЕМИ вашими IP-адресами:
    • Ваш настоящий IP (тот, который вы пытаетесь скрыть)
    • Ваш IP-адрес прокси/VPN (теперь бесполезен)
    • Любые локальные сетевые IP-адреса
  • Сбор данных
    Код сайта собирает эти IP-адреса через событие WebRTC `onicecandidate`. Это как иметь полицейского информатора в своей команде — обо всем, что вы делаете, сообщается в штаб-квартиру.
  • Отмена заказа
    Как только они получат ваш реальный IP, игра окончена. Они сравнивают его с вашим местоположением прокси-IP и отмечают любые несоответствия как мошенничество.

Весь этот процесс происходит за миллисекунды, прежде чем вы даже закончите вводить данные своей карты. Черт, даже прежде, чем вы даже добавите что-либо в корзину. Система защиты от мошенничества уже знает, что вы полны дерьма, прежде чем вы нажмете «Отправить».

Почему многие прокси — дерьмо

Вот что вам нужно понять: только прокси SOCKS5 поддерживают трафик UDP. HTTP-прокси по умолчанию работают только по протоколу TCP, поэтому не тратьте время, пытаясь заставить UDP проходить через них.

Как только вы с этим разобрались, вашим первым шагом, очевидно, будет поиск прокси SOCKS5, который действительно правильно обрабатывает UDP. Но найти тот, который действительно правильно обрабатывает UDP, это как найти честного политика — их едва ли существует, а те, кто утверждает, что это так, обычно полны дерьма.

прокси.png


Code:
# Basic UDP check
nc -zv -u -w 3 your.proxy.ip 1080

Сначала выполните эти проверки на терминале, чтобы убедиться, что ваш прокси действительно поддерживает UDP или они просто полны дерьма.

Фатальный недостаток Chromium

Теперь, даже если ваш прокси поддерживает UDP, большинство браузеров с антидетектом полностью портят свою реализацию WebRTC. Это не просто проблема антидетекта - это была основная проблема Chromium в течение многих лет. Ваши драгоценные Dolphin / Indigo / и т. д. имеют врожденный дефект - их стек WebRTC дает плевать на настройки прокси. Посмотрите на отчет об ошибке, датированный еще 2014 годом:

отчет об ошибке.png



Некоторые антидетекты, такие как Linken, которым УДАЛОСЬ подделывать утечки WebRTC, в конечном итоге размахивают разными красными флагами. Включите подделку WebRTC и поздравляю — вы только что сделали себя больным пальцем для систем снятия отпечатков пальцев. Отключите подделку, чтобы лучше вписаться, и вы снова будете утекать IP-адреса. Это игра, в которой оба проигрывают.

WebRTC - Подделка.png


Firefox:

Один из ловких способов — использовать Firefox в качестве браузера-антидетектора. Поскольку Firefox по умолчанию блокирует WebRTC, ваш сеанс без включенного WebRTC не будет красным флагом для систем защиты от мошенничества. Звучит идеально на бумаге — никаких утечек, никаких настроек не требуется. Но вот проверка в реальности: пользователи Firefox составляют крошечную часть веб-трафика в 3%.

Когда вы пытаетесь смешаться с толпой, используя браузер, который 97% людей не трогают, это как надеть лыжную маску на пляж. Конечно, ваши IP-адреса не будут утекать, но вы будете выделяться по совершенно другой причине. Вам нужно взвесить свои варианты: рисковать утечками WebRTC с браузером на основе Chromium или поднять брови со встроенной защитой Firefox.

Как насчет VPN?

VPN — это совсем другой зверь, чем прокси. Пока прокси возятся на уровне приложений, VPN туннелируют ВСЕ на сетевом уровне. UDP TCP ICMP — неважно, все проходит через зашифрованный туннель. Таким образом, использование VPN сразу же защищает вас от утечек WebRTC.

Конфигурация OVPN.png


Но не все так радужно: вы же не можете серьезно использовать коммерческие VPN для мошенничества, верно? Это требует другого подхода: резидентные конфигурации OpenVPN, собранные со скомпрометированных устройств. Эти конфигурации дают вам:
  • Идеальная защита WebRTC (период отсутствия утечек)
  • Жилые IP-адреса, которые отлично вписываются
  • Полное туннелирование UDP/TCP
  • Никаких тревожных сигналов при дактилоскопировании

Если у вас есть бюджет на это, эти конфигурации серого рынка стоят каждого пенни. Вы не просто избегаете WebRTC - вы получаете чистые резидентные IP, которые проходят все тесты на сниффинг в книге.

Так что, черт возьми, мне делать?

Как заблокировать утечки IP-адресов WebRTC.png


После всех этих мраков и уныния вы, вероятно, задаетесь вопросом, есть ли вообще хоть какая-то надежда. Хорошие новости — где есть воля (и немного технических знаний), всегда найдется способ. Вот ваши варианты, как справиться с этим WebRTC-кластерным дерьмом:

  1. Ядерный вариант: полностью заблокировать WebRTC
    Управление WebRTC.png

    Помните обсуждение Firefox? Вы можете фактически скопировать эту защиту в любом браузере, и браузеры Antidect имеют эту опцию. Некоторые расширения даже поддерживают блокировку. Блокировка WebRTC гарантирует, что сайты не увидят ваш настоящий IP, но есть и подвох — ваш рейтинг мошенничества немного пострадает. У большинства нормалов включен WebRTC, поэтому его блокировка немного выделяет вас. Тем не менее, иногда немного повышенный рейтинг мошенничества лучше, чем утекший IP.
  2. Системное решение: цепочки прокси + поддержка UDP
    Вместо того, чтобы бороться с ерундой на уровне браузера, вы можете принудительно пропускать ВЕСЬ трафик через прокси на системном уровне. Такие инструменты, как proxifier или пользовательские правила iptables, могут обернуть целые приложения в туннели прокси. В чем подвох? Это боль в заднице с браузерами antidetect, поскольку он обертывает все в один прокси. Но для обычных браузеров, таких как Safari на MacBook? Чистое золото. Отпечаток пальца Safari достаточно чист, чтобы с правильными цепочками прокси вы были практически невидимы. То же самое и с устройствами iOS, которые по умолчанию также блокируют WebRTC.
  3. Конфигурации OpenVPN
    Как мы уже обсуждали, конфигурации VPN для жилых помещений также отлично подходят для полной защиты WebRTC. Когда вы туннелируете все через скомпрометированное домашнее соединение, нет никаких утечек, о которых стоит беспокоиться — ваш настоящий IP никогда не касается провода. Загвоздка в том, чтобы найти легитимные конфигурации, которые не сгорели. Но когда вы это делаете? Они творят чудеса для высокорисковых заказов.
  4. Пользовательское программное обеспечение Bridge
    GEOBOX.png

    На Telegram всегда есть какие-нибудь хитрые решения по продаже — в данном случае это специальное программное обеспечение, которое действует как мост между вашим соединением и направляет весь трафик (UDP или TCP) через ваш прокси SOCKS5. Сам не тестировал их, так что будьте осторожны, покупатели. Может быть, Святой Грааль — может быть, змеиное масло — проведите собственное исследование, прежде чем тратить деньги.

Каждый метод имеет свои компромиссы. Блокировка WebRTC проста, но подозрительна. Системное проксирование отлично работает, но ограничивает выбор вашего браузера. Индивидуальные решения могут быть идеальными или полными мошенничествами. Выбирайте свой яд на основе ваших конкретных потребностей и толерантности к риску.

Помните: здесь нет идеального решения. Безопасность — это всегда игра компромиссов. Ключ в понимании рисков и преимуществ каждого подхода, а затем в выборе того, который лучше всего подходит для вашей работы.

(c) Telegram: d0ctrine
Наш чат: BinX Labs
 
Top