1) Как детектят дедик? Пинг на порт RDP 3389. Порт открыт? Дедик 100% По серверным http хедерам, врятли обычный юзер использует Windows Server 2008 Хостнейм по типу "server.dedikatedhost.com" 2) Как детектят SSH tonnel? Такой же пинг на 21, 80 и 443 порт Тестер https://2ip.ru/privacy/ Хостнейм по типу "server.dedikatedhost.com" 3) Как детектят виртуалку? Детектят по специфическим названиям устройств, например видеокарты через WebGl или WebRtc device enumeration. С помощью Java (не javascript) можно вытащить любую информацию из системы, даже какие процессы запущены 4) Как детектят железо машины? Есть публичные способы, есть приватные. О приватных никто не расскажет Но, что Firefox и Chrome содержат спец. функции - будьте уверены, в дампе памяти браузера я нашел даже списки оборудования. Совет заблокировать все обращения на все адреса *google* и *mozilla* через Proxifier (новый Rule, Hosts *google* и *mozilla*, Block) или фаерволлом Публичные способы для Chrome: WebGl имя видео карты. Тестер WebGL Browser Repo https://browserleaks.com/webgl (смотри Unmasked Renderer) WebRTC Media Device Enumeration. Тестер WebRTC Leak Test —https://browserleaks.com/webrtc (смотри Unique Device ID's). Все научились блокировать WebRtc, но у обычной машины всегда включен WebRtc и его блокировка подозрительна. Java аплект, как уже говорил, может всё, даже прочитать списки процессов О приватных: Я какое-то время назад находил приват, MAC адрес проскакивал сетевой карты в пакетах Был javascript, который через MSIE ActiveX вытаскивал данные BIOS. Поделюсь вытащенным куском полуприватного кода. Имена функций говорят сами за себя Цитата: <script type="text/javascript" src="Script.js"></script> <script type="text/javascript"> function load() { show("biosCharacteristics", BiosCharacteristics()); show("biosVersion", BIOSVersion()); show("buildNumber", BuildNumber()); show("caption", Caption()); show("currentLanguage", CurrentLanguage()); show("description", Description()); show("installableLanguages", InstallableLanguages()); show("installDate", InstallDate()); show("languageEdition", LanguageEdition()); show("manufacturer", Manufacturer()); show("name", Name()); show("primaryBIOS", PrimaryBIOS()); show("releaseDate", ReleaseDate()); show("serialNumber", SerialNumber()); show("smBIOSBIOSVersion", SMBIOSBIOSVersion()); show("smBIOSMajorVersion", SMBIOSMajorVersion()); show("smBIOSMinorVersion", SMBIOSMinorVersion()); show("smBIOSPresent", SMBIOSPresent()); show("softwareElementID", SoftwareElementID()); show("softwareElementState", SoftwareElementState()); show("status", Status()); show("targetOperatingSystem", TargetOperatingSystem()); show("version", Version()); } ... И это все верхушка айсберга, есть ряд вещей, которые никто не скажет... Детект железа, как написано на браузерликсе работает только в хроме: First of all, media device enumeration works only in Chromium-based web browsers since Chrome 30 or later. Есть такая легенда что крупные конторы, сотрудничают с браузерами, и когда те сливают креш-дампы на свои серваки, где информации о компе гораздо больше, чем в JavaScript, то они присваивают уникальный идентификатор, по которому шоп потом может вас идентифицировать и увидеть на каком железе был креш. Полезные линки для проверки системы: diafygi.github.io/webrtc-ips/ valve.github.io/fingerprintjs bluecava.com/opt-out browserleaks.com/canvas browserleaks.com/javascript whoer.net/extended dnsleaktest.com panopticlick.eff.org javascript.ru/unsorted/Id Coppy