Актуально Определяем детекты, используемые шопом или платежной системой

Тема в разделе "Мануалы", создана пользователем rlySeatro, 2 фев 2018.

  1. rlySeatro

    rlySeatro

    Сообщения:
    37
    Баллы:
    6
    Привет, дорогие форумчане! Мне этот мануал показался информативным и я надеюсь для кого то он будет полезным. Итак, приятного чтения!

    сам мануал
    Сегодня мы озадачимся очень важной вещью - определением того, что же чекает шоп или сервис при попытках наших вбивов. Это поможет гораздо лучше понять причины возможных деклайнов и бреши в настройке нашей системы или браузера. Это могут быть различные фингерпринты, параметры WebGL и прочие подобные вещи. Итак, для начала скачиваем систему OpenWPM с Github. Стоит данная система на обычной Ubuntu - при желании разобраться в ней проблем составить не должно. Создана она для детекта наших аудиоотпечатков.


    http://telegra.ph/file/d938dc954f4907888bb6a.png
    После того, как мы установили все основные вещи, нам необходимы модули питона для сканирования, использования анализа javascript. После выполнения данных действий в конечном итоге нам становится доступным окно, в которое мы вводим адреса шопа, конторы или любого другого интересующего линка и получаем базу данных с js запросами. Данный анализ АФ системы занимает всего пару минут по времени, и по итогу вы получите информацию о том, что хочет получить конечный сайт - это может быть канвас, аудиоотпечаток или что то еще, т.к. антифрод системы развиваются очень быстрыми темпами, и буквально каждый день появляются новые детекты. Установка питона занимает несколько минут, но перед этим нам необходимо установить мозиллу:

    http://telegra.ph/file/bb70494e85602bfa2fa84.png
    Далее открываем терминал и вводим команду:

    git clone

    Мы начали клонировать систему - это займет немного времени, не больше 5 минут:

    http://telegra.ph/file/4484558d72537e6dca1db.png
    Проект успешно клонирован, получаем такое окно:

    http://telegra.ph/file/826de1a229c9be3b95164.png
    Как следствие, у нас появилась папка с названием продукта - перейдем в неё и выполним скрипт ./install.sh


    Далее система спрашивает про установку флеш плеера - даем добро, нажимаем Enter и запускаем установку скриптов, которые необходимы нам для модуля питона. После того, как установка будет завершена нам необходимо проверить, всего ли достаточно для дальнейшей работы с анализом - запускаем проверку путем выполнения ./demo.py


    Если скрипт успешно выполнится, значит на данном этапе все ок, но часто может произойти проблема, связанная с нехваткой прав администратора - в таком случае выполняем sudo ./demo.py , после чего python ./demo.py . Если после воспроизведения данных действий мы получаем такое вот окно, значит все отлично:

    http://telegra.ph/file/908e889eb5d70024edcb1.png
    Теперь делаем тестовый прогон, и у нас открывается три браузерных окна. Ожидаем, пока прогрузятся необходимые файлы-инструменты для нашей работы - ожидаем их закрытия. После этого открываем следующий файл: namo demo.py

    Если на предыдущем этапе все было сделано верно, то получим следующую картинку:

    http://telegra.ph/file/a5e42cc9ad432a39413c2.png
    Обратим внимание на сайты, которые выделены зеленым цветом с числом 3 - параметр, который будет запущен с числом браузеров для анализа интересующих нас сайтов. Данное значение можно как загрузить из текстового файла, так и прописать вручную в командной строке. Количество одновременно запущенных браузеров зависит лишь от ресурсов системы.


    Теперь мы готовы непосредственно к тестированию. Начнем проверку - вводим адрес целевого сайта, например paypal или facebook со всеми прилегающими типами соединения (http / https), и исполняем команду python demo.py . Процесс пошел, вы увидите это благодаря началу создания файлов и папок на рабочем столе. Для получения результатов нас интересует файл crowdata.sql - именно в нем будет храниться информация о полученных с сайта запросов. Время на проверку каждого конкретного сайта зависит от его размеров, скорости соединения, количества запрашиваемой информации. Если в вашей системе нет необходимого приложения для открытия файлов подобного типа, то я рекомендовал бы приложение «sql lite»:

    http://telegra.ph/file/be26f2599bdebb6ccc602.png
    После открытия получившегося файла данной программой получаем таблицы, в которых теперь необходимо найти запросы, интересующие нас в нашем анализе. Для этого выбираем пункт «данные», после чего в таблице выбираем значение javascript. А теперь разберем, где же тут детекты - нас интересует колонка «script url»:

    http://telegra.ph/file/0aafabf57074faf8da20c.png
    А теперь самое интересное - рассмотрим, что же хочет от нас сайт на примере Paypal: расширим для удобства 4 колонки - script_url,func_name,symbol и колонку value. Данные значения были переданы сайту по его запросу. Вот, например, данные по шрифтам:

    http://telegra.ph/file/ba80476da1e9ea841d298.png
    Данные по кукис,сессионные токены:

    http://telegra.ph/file/01183a434d890acab3ea2.png
    Запрос о разрешении экрана:

    http://telegra.ph/file/dff48de0379f01e348fc2.png
    Таким образом, благодаря данному методу вы можете проследить за основными моментами, на которые стоит обратить внимание при настройке машины для вбила или работы с аккаунтами. На самом деле, существует также большое количество скрытых и косвенных детектов, во всех топовых АФ системах активно развивается машинное обучение, как результат - абузы, локи, деклайны. Все существующие антидетекты, с которыми мне лично приходилось сталкиваться так или иначе требуют к себе творческого подхода и изучения антифрода конкретных контор. К сожалению, очень сложно давать универсальные советы.


    Надеюсь, что благодаря этой статье вы узнали что то новое и полезное для себя. В нашем деле всегда нужно развиваться, экспериментировать и вовремя подстраиваться под обстоятельства, и тогда будет профит! Всем добра, спасибо за внимание.

Поделиться этой страницей

Top