Всё об утечках DNS

Friend

Professional
Messages
2,659
Reaction score
867
Points
113
Если и есть одна постоянная боль у кардеров с тех пор, как прокси впервые выползли из цифрового первобытного бульона, так это чертовы утечки DNS. Ваш прокси шепчет «Майами», в то время как ваш DNS кричит ваши реальные координаты в Конго. Сегодня мы разберем, как именно утечки DNS обманывают вас, и, что еще важнее, как устранить эти утечки, прежде чем они потопят всю вашу операцию.

Утечки DNS

Видите ли, каждый раз, когда вы вводите веб-сайт в своем браузере, ваше устройство спрашивает «где это место?» Это DNS — превращение «amazon.com» в IP-адрес, понятный компьютерам. Ваш браузер не может напрямую подключаться к доменному имени — ему нужно преобразовать этот понятный человеку текст в понятный машине IP-адрес (например, 192.168.0.1).

Этот перевод происходит через DNS-серверы. По умолчанию ваше устройство отправляет эти запросы через DNS-серверы ваших интернет-провайдеров, создавая подробную запись каждого посещаемого вами сайта, напрямую связанную с вашим фактическим местоположением и личностью.

dns.png


Но когда вы используете настройку прокси, вот фундаментальная проблема: ваш прокси может направлять ваш обычный веб-трафик, но DNS-запросы часто полностью обходят этот туннель. Некоторые браузеры, особенно старые версии, могут по-прежнему отправлять DNS-запросы напрямую на серверы вашего интернет-провайдера даже при использовании HTTPS. Результат? Ваше якобы защищенное соединение течет, как ржавое ведро.

DNS request.png


Это создает фатальную проблему идентификации. Кажется, что ваш трафик идет из одного места, но первоначальный поиск DNS раскрывает ваше истинное происхождение. Для систем защиты от мошенничества эта непоследовательность довольно сильно повышает ваш рейтинг мошенничества, и ваши транзакции оказываются напрасными.

Как вас ловят с поличным

Следует помнить, что системы защиты от мошенничества не просто сидят и ждут, когда вы облажаетесь, — они активно ищут несоответствия в ваших настройках. Эти системы используют сложные ловушки, специально разработанные для того, чтобы вас разоблачить: одна из них — утечки DNS.

Когда вы посещаете сайт продавца с защитой от мошенничества, они внедряют код JavaScript, который заставляет ваш браузер запрашивать ресурсы с уникально сгенерированных доменов, которые они контролируют. Поскольку они владеют этими доменами, они контролируют авторитетные DNS-серверы, которые отвечают на эти запросы. Когда ваш браузер спрашивает «где uniqueID123.fraudcheck.com?», этот вопрос регистрируется на их сервере — вместе с информацией о том, какой сервер интернет-провайдера делает запрос, и информацией о времени. Посмотрите на этот пример в действии с Forter:

Forter.png


Если ваш DNS-трафик не туннелируется должным образом через ваш прокси-сервер, запрос на получение IP этого поддомена поступает напрямую от вашего собственного интернет-провайдера. Теперь антифрод (система защиты от мошенничества) видит две противоречивые истории: ваш веб-трафик утверждает, что вы просматриваете из Майами, но ваше разрешение DNS исходит от интернет-провайдера в Москве. Игра окончена.

Anti-Fraud DNS Leak Process.png


Некоторые продвинутые системы идут еще дальше, принудительно отправляя несколько запросов на разрешение разными методами. Они могут запускать соединения WebRTC, которые обходят стандартные настройки прокси-сервера, или использовать временной анализ, чтобы определить, не занимают ли ваши запросы DNS подозрительно много времени. К тому времени, как вы нажмете «отправить» в этой форме заказа, они уже пометят ваш сеанс как подозрительный на основе этих несоответствий.

Некоторые решения

Антидетект-браузеры

Современные антидетект-браузеры обычно эффективно справляются с утечками DNS, но ваша настройка имеет значение. По возможности используйте прокси-сервер Socks5, поскольку он по своей сути направляет запросы DNS через сам прокси-сервер, что значительно снижает риск утечек. Убедитесь, что ваш браузер всегда обновлен и правильно настроен для делегирования разрешения DNS непосредственно вашему прокси-серверу Socks5.

Proxy types.png


Кроме того, включение DNS через HTTPS (DoH) добавляет еще один уровень защиты. В браузерах на базе Chrome перейдите на страницу chrome://settings/security и активируйте «Безопасный DNS» с помощью доверенного провайдера, например Cloudflare. Для браузеров на базе Firefox перейдите на страницу about:preferences#privacy и включите DNS через HTTPS аналогичным образом.

Если ваш текущий антидетект-браузер не поддерживает прокси-серверы Socks5 или защищенные конфигурации DNS, рассмотрите возможность перехода на тот, который поддерживает, или используйте инструменты, например Proxifier, для принудительного разрешения DNS через прокси-сервер на системном уровне.

Proxifier.png


iOS
Стандартные настройки прокси-сервера iOS охватывают только трафик браузера и часто приводят к сумасшедшей утечке DNS. Ваше спасение может быть двух видов:
  • Surge: это приложение создает локальный VPN-туннель, который захватывает ВЕСЬ трафик, включая DNS. Включите «encrypted-dns-follow-outbound-mode» в настройках, и ваши DNS-запросы будут идеально следовать вашему маршруту прокси.
  • Potatso/Shadowrocket: они работают аналогично, но обратите внимание на настройки. Вы ДОЛЖНЫ включить параметры «UDP Forwarding» или «Proxy DNS», иначе ваши DNS-запросы будут обходить туннель и раскрывать ваше реальное местоположение.
  • Quantumult X: это ваше лучшее оружие специально для принудительного использования DNS-сервера резидентного прокси. Настройте свой резидентный прокси в настройках прокси, затем перейдите в настройки MitM и включите «Force DNS mapping». Добавьте DNS-серверы вашего резидентного прокси в раздел DNS с тегом «force-remote-dns». Это заставляет КАЖДЫЙ DNS-запрос проходить через DNS-серверы вашего resi proxy, обеспечивая идеальную геосогласованность. Работает даже со сложными настройками резидентных прокси-серверов, где другие приложения не справляются.

Analytics.png


Метод двойного барьера

Если вы используете карты, отличные от вашей страны, реализуйте этот подход двойного барьера:

Double Barrier Approach to Prevent DNS Leaks.png


  1. Первый барьер – VPN с защитой DNS:
    • Выберите VPN, который явно предлагает защиту от утечки DNS (Mullvad, Proton и т. д.)
    • Настройте его на использование DNS-серверов провайдера VPN .
    • Включите аварийный выключатель , чтобы предотвратить любой трафик в случае обрыва VPN-соединения .
    • Подключитесь к серверу в целевой стране (где проживает держатель вашей карты)
  2. Второй барьер — резидентный прокси:
    • Наложите поверх резидентный прокси-сервер для вашей карты
    • Это создает географически согласованное разрешение IP и DNS.
    • Убедитесь, что DNS-запросы направляются через прокси-сервер, а не напрямую
  3. Конфигурация браузера:
    • Отключите WebRTC в вашем антидетект-браузере (или используйте расширения, блокирующие WebRTC)
    • Отключите предварительную выборку DNS и предиктивные службы
    • Используйте правильно настроенный антидетект-браузер со всеми включенными функциями защиты от утечек.

Проверьте свои настройки, прежде чем вы их испортите

Тщательно проверьте свои настройки:
  • DNSLeakTest.com: запустите расширенный тест. Если вы видите своего настоящего интернет-провайдера в списке результатов, значит, вы сливаете данные.
  • ipleak.net: в частности, проверьте раздел WebRTC. Если вы видите здесь свой реальный IP-адрес, вам нужно полностью отключить WebRTC.
  • BrowserLeaks: здесь показано, какие DNS-серверы обрабатывают ваши запросы. Обратите особое внимание на раздел «DNS через WebRTC», который может выявить утечки, даже если стандартный DNS выглядит защищенным.

Test complete.png


Регулярно проводите эти тесты, особенно после обновлений системы или изменений браузера, которые могут сбросить настройки безопасности.

Жить или умереть с этими данными

Суровая реальность такова, что новые карты и премиальные BIN-коды бесполезны, если ваша техническая настройка транслирует ваше реальное местоположение. Когда антифрод-системы по борьбе с мошенничеством видят смешанные сигналы о вашем местоположении, они всегда будут ошибаться в сторону отклонения транзакций.

Устраните утечки DNS, внедрите надлежащую многоуровневую защиту и проверяйте, все ли работает перед каждым сеансом. Дополнительное время, потраченное на тестирование, может сэкономить вам тысячи на сожженных картах и навсегда предотвратить попадание ваших шаблонов в базы данных мошенничества.

Теперь правильно настройте свою систему для кардинга и получите деньги.

(с) Свяжитесь с автором здесь: d0ctrine
 
Top