Возможно многие слышали про набирающую популярность фармилки memehash.
Фармится она только на ЦПУ и в последнее время не особо хорошо, т.к пришло много новых пользователей. В общем за пару минут откопал и адаптировал шейдер WGSL чтобы заставить её работать на ГПУ. Но есть одно но, мне было влом и не было времени чтобы лезть в саму аппку и полностью ревёрсить её в итоге просто заменил метод генерации sha256 своим посредством инжекта кода на сайт через BLOB и дальнейшей подменой для вызова нужной мне функции, из-за того что основная функция управляющая "майнером", который подгружается с апи, спавнит постоянно потоки и WebGpu вылетает в out of memory.
Если будут желающие покопаться, то дам наводку, эту проблему можно решить при помощи инжекта воркера, который будет в порядке очереди управлять одним инстансом WebGL, или же лезть глубже в ревёрс апки и там переделывать работу с воркерами. Ну или ещё один вариант для задротов - выносить всю механику из браузера и уже вне него спокойно работать, если кто-то такое сделает, то могу подогнать шейдер WGSL адаптированный под wgpu (rust, на m3 max 40мс на обработку 8кк хешей)
Для желающих покопаться - апка находится по адресу, чтобы авторизоваться нужно зайти через web telegram, в dev tools достать payload из /auth запроса и уже на самом сайте поставить точку остановки на моменте с отправкой этого же запроса и в консоли прописать a = "key" и деактивировать точку доступа. Для инжекта/подмены можно использовать Burp/Requestly и подобные программы.
Чтобы запустить свой генератор на WGSL нужно в функции "майнера" (processNonceRange) заменить вызов calculateHash на sha256(input), как выглядит input можно посмотреть в calculateHash
Я бы покопался побольше в этом, но нету сколько свободного времени, т.к завершаю финальные детали над одним проектом, скоро будут новости и новый движ😎
Фармится она только на ЦПУ и в последнее время не особо хорошо, т.к пришло много новых пользователей. В общем за пару минут откопал и адаптировал шейдер WGSL чтобы заставить её работать на ГПУ. Но есть одно но, мне было влом и не было времени чтобы лезть в саму аппку и полностью ревёрсить её в итоге просто заменил метод генерации sha256 своим посредством инжекта кода на сайт через BLOB и дальнейшей подменой для вызова нужной мне функции, из-за того что основная функция управляющая "майнером", который подгружается с апи, спавнит постоянно потоки и WebGpu вылетает в out of memory.
Если будут желающие покопаться, то дам наводку, эту проблему можно решить при помощи инжекта воркера, который будет в порядке очереди управлять одним инстансом WebGL, или же лезть глубже в ревёрс апки и там переделывать работу с воркерами. Ну или ещё один вариант для задротов - выносить всю механику из браузера и уже вне него спокойно работать, если кто-то такое сделает, то могу подогнать шейдер WGSL адаптированный под wgpu (rust, на m3 max 40мс на обработку 8кк хешей)
Для желающих покопаться - апка находится по адресу, чтобы авторизоваться нужно зайти через web telegram, в dev tools достать payload из /auth запроса и уже на самом сайте поставить точку остановки на моменте с отправкой этого же запроса и в консоли прописать a = "key" и деактивировать точку доступа. Для инжекта/подмены можно использовать Burp/Requestly и подобные программы.
Чтобы запустить свой генератор на WGSL нужно в функции "майнера" (processNonceRange) заменить вызов calculateHash на sha256(input), как выглядит input можно посмотреть в calculateHash
Я бы покопался побольше в этом, но нету сколько свободного времени, т.к завершаю финальные детали над одним проектом, скоро будут новости и новый движ
Please open Telegram to view this post
VIEW IN TELEGRAM
Gist
sha256 WGSL generator
sha256 WGSL generator. GitHub Gist: instantly share code, notes, and snippets.
👍42🔥6🤔2❤1
Итоги 2024 года
Долго думал, стоит ли писать этот пост, так как уже больше полутора лет полностью забил на крипту, уйдя в глубокое изучение сетевого и низкоуровневого системного программирования (включая работу с драйверами и тд),. Но, забрасывать канал не хочется. Поэтому планирую заняться написанием статей на темы, которые изучал последние два года, с упором на безопасность - в нашем деле это особенно важно.
Ошибки года
Начну с ошибок, а точнее, с одной главной.
Многие видели мини-биф с травой aka Travchis. Кто не в курсе: я с ним работал с конца 2023 года по весну 2024 года, разрабатывая в соло сервис proxywing. Вдаваться в подробности тут не буду, скажу кратко — это максимально мерзкий и жадный человек. На первый взгляд может показаться немного другое, на что я и попался. Впоследствии из-за его жадности сервис превратился в помойку.
Чем я занимался весь год
Кто подписан на мой щитпост-канал, видели вбросы, которые я делал для байта и подрыва жопы травы.
В марте этого года запустили процесс регистрации своей компании, закупки оборудования, заключения договоров с региональными регистраторами, интернет-провайдерами и крупнейшими операторами мира. Всё это для того, чтобы предоставлять по-настоящему чистые и индивидуальные прокси, а не псевдо-индивидуальные, как у многих СНГ сервисов и у ранее названного, где на одном айпи может быть от 5 пользователей, ебало травы к осмотру.
ДЦ айпи и так имеют заниженный скор, а если к этому добавить крысиный шейринг, по-другому это не назвать, то думаю все понимают что может быть с вашими аккаунтами из-за использования таких прокси.
Разработка своего сервиса продолжается до сих пор. Могу с уверенностью сказать, что это самый сложный проект, который я когда-либо делал, т.к задача была непростой - построить максимально стабильный и полностью автономный сервис.
О проблемах, с которыми мы столкнулись, можно рассказывать очень долго, особенно про бюрократию и многомесячные переговоры. Например, больше месяца договаривались с хостингом об аренде мест в стойке, а после подписания документов выяснилось, что места есть только в соседнем ДЦ. Менеджер "ошибся", подумав, что они находятся в одном кампусе.
Если будет интересно, после запуска сделаю пост о том как происходил весь этот процесс.
Что дальше?
В 2025 году мы наконец-то запустим прокси-сервис, над которым работали почти год и постараемся занять лидирующие позиции не только среди криптокомьюнити, но и за его пределами.
Параллельно я постараюсь оживить канал. К криптоконтенту я навряд ли вернусь, но постараюсь сделать что-то полезное и интересное для всех.
Наконец заберу военник и слетаю с командой в какую-нибудь азиатскую страну, чтобы отдохнуть и обсудить планы на будущее. Идей много, но о вектор дальнейшего развития пока не могу сказать. Когда придём к чему-то конкретному, начнём искать талантливых девов в команду. Конечно, это не команда мечты якобы из 20+ человек, где 90% — менеджеры и саппорты, но и так сойдёт 😁
И под конец вопрос ко всем: была бы вам интересна рубрика "Хостинг-патруль", где я со стороны подкованного человека в данной сфере буду разбирать популярные хостинги?
К сожалению, в этой сфере не всё так хорошо. Например, Contabo, где сисы хуй клали на настройку сети. У кого есть там сервера, советую проверить ARP-запросы. Во многих локациях proxy ARP настроен криво, и ARP-запросы получают все пользователи в локальной сети хостинга. Это означает, что любой человек в цепочке может представиться вашим сервером, перехватить запросы, которые шли к вашему серверу, и устроить MITM-атаку.
Всех с наступающим новым годом и новых профитов🎆
Долго думал, стоит ли писать этот пост, так как уже больше полутора лет полностью забил на крипту, уйдя в глубокое изучение сетевого и низкоуровневого системного программирования (включая работу с драйверами и тд),. Но, забрасывать канал не хочется. Поэтому планирую заняться написанием статей на темы, которые изучал последние два года, с упором на безопасность - в нашем деле это особенно важно.
Ошибки года
Начну с ошибок, а точнее, с одной главной.
Многие видели мини-биф с травой aka Travchis. Кто не в курсе: я с ним работал с конца 2023 года по весну 2024 года, разрабатывая в соло сервис proxywing. Вдаваться в подробности тут не буду, скажу кратко — это максимально мерзкий и жадный человек. На первый взгляд может показаться немного другое, на что я и попался. Впоследствии из-за его жадности сервис превратился в помойку.
Чем я занимался весь год
Кто подписан на мой щитпост-канал, видели вбросы, которые я делал для байта и подрыва жопы травы.
В марте этого года запустили процесс регистрации своей компании, закупки оборудования, заключения договоров с региональными регистраторами, интернет-провайдерами и крупнейшими операторами мира. Всё это для того, чтобы предоставлять по-настоящему чистые и индивидуальные прокси, а не псевдо-индивидуальные, как у многих СНГ сервисов и у ранее названного, где на одном айпи может быть от 5 пользователей, ебало травы к осмотру.
ДЦ айпи и так имеют заниженный скор, а если к этому добавить крысиный шейринг, по-другому это не назвать, то думаю все понимают что может быть с вашими аккаунтами из-за использования таких прокси.
Разработка своего сервиса продолжается до сих пор. Могу с уверенностью сказать, что это самый сложный проект, который я когда-либо делал, т.к задача была непростой - построить максимально стабильный и полностью автономный сервис.
О проблемах, с которыми мы столкнулись, можно рассказывать очень долго, особенно про бюрократию и многомесячные переговоры. Например, больше месяца договаривались с хостингом об аренде мест в стойке, а после подписания документов выяснилось, что места есть только в соседнем ДЦ. Менеджер "ошибся", подумав, что они находятся в одном кампусе.
Если будет интересно, после запуска сделаю пост о том как происходил весь этот процесс.
Что дальше?
В 2025 году мы наконец-то запустим прокси-сервис, над которым работали почти год и постараемся занять лидирующие позиции не только среди криптокомьюнити, но и за его пределами.
Параллельно я постараюсь оживить канал. К криптоконтенту я навряд ли вернусь, но постараюсь сделать что-то полезное и интересное для всех.
Наконец заберу военник и слетаю с командой в какую-нибудь азиатскую страну, чтобы отдохнуть и обсудить планы на будущее. Идей много, но о вектор дальнейшего развития пока не могу сказать. Когда придём к чему-то конкретному, начнём искать талантливых девов в команду. Конечно, это не команда мечты якобы из 20+ человек, где 90% — менеджеры и саппорты, но и так сойдёт 😁
И под конец вопрос ко всем: была бы вам интересна рубрика "Хостинг-патруль", где я со стороны подкованного человека в данной сфере буду разбирать популярные хостинги?
К сожалению, в этой сфере не всё так хорошо. Например, Contabo, где сисы хуй клали на настройку сети. У кого есть там сервера, советую проверить ARP-запросы. Во многих локациях proxy ARP настроен криво, и ARP-запросы получают все пользователи в локальной сети хостинга. Это означает, что любой человек в цепочке может представиться вашим сервером, перехватить запросы, которые шли к вашему серверу, и устроить MITM-атаку.
Всех с наступающим новым годом и новых профитов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥55👍21❤16
Наступил момент запуска первого этапа🚀
https://dashboard.proxyshard.com
На данный момент доступны дц прокси, Германия в ограниченном количестве, ждём рассмотрение заявки на распределения у провайдера, и резидентские.
В течении января будет добавлено минимум 2 локации, Нидерланды и Сингапур/Индия.
Лендинг и реферальная система пока недоступны, будут запущены в течении следующей недели.
P.s Резидентские прокси подходят для любых депинов.
https://dashboard.proxyshard.com
На данный момент доступны дц прокси, Германия в ограниченном количестве, ждём рассмотрение заявки на распределения у провайдера, и резидентские.
В течении января будет добавлено минимум 2 локации, Нидерланды и Сингапур/Индия.
Лендинг и реферальная система пока недоступны, будут запущены в течении следующей недели.
P.s Резидентские прокси подходят для любых депинов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥5
Это пиздец
Решил я сегодня покопаться в ADS, чтобы разобраться из-за чего могла произойти утечка кошельков.
Вариант со взломом серверов сразу отбросил, т.к шанс этого крайне мал, и не зря.
Сразу вспомнил про массовый дрейн летом 23 года и их локальную апишку. Тогда я нашёл локальную апишку, которая запускается из под процесса AdsPower на localhost:50325 , но не придал уделил особого внимания, т.к подумал что это апи для управления через puppeteer.
Сейчас решил сразу проверить её и просканить её роуты, сразу же попал на роут /status, сразу смутило то что на нём не было никакой авторизации.
После этого вскрыл asar файл и нашёл все остальные роуты этой апи - "/api/v1/browser/start","/api/v1/browser/stop","/api/v1/browser/active","/api/v1/browser/local-active" и все они так же работали без авторизации, но это не самое интересное, у этой апи были роуты - "/api/v1/browser/cloud-active","/api/v1/user/create","/api/v1/user/update","/api/v1/user/delete", которые сейчас удалены из локал апи в последних версиях ADS.
Эти и другие роуты давали полный доступ к управлению профилями и самый пиздец в том, что они не имеют проверку авторизации. Это даёт возможностью любому человеку поднять сайт, который будет инжектить js/wasm скрипт и в обход CORS обращаться к этой локальной апи из браузера и вносить какие-то изменения в профиль или собирать данные и отправлять на сервер злоумышленника.
На текущий момент все самые опасные роуты вырезаны, но я не исключаю возможность заражения машин, на которых был задрейнен ADS, т.к методы для создания профилей работают с файлововой системой напрямую и есть вероятность что там тоже была какая-то дыра.
Все скриншоты с расследования будут в комментариях, включая тест вызова локальной апи с сайта, как и вероятно производилась атака
Решил я сегодня покопаться в ADS, чтобы разобраться из-за чего могла произойти утечка кошельков.
Вариант со взломом серверов сразу отбросил, т.к шанс этого крайне мал, и не зря.
Сразу вспомнил про массовый дрейн летом 23 года и их локальную апишку. Тогда я нашёл локальную апишку, которая запускается из под процесса AdsPower на localhost:50325 , но не придал уделил особого внимания, т.к подумал что это апи для управления через puppeteer.
Сейчас решил сразу проверить её и просканить её роуты, сразу же попал на роут /status, сразу смутило то что на нём не было никакой авторизации.
После этого вскрыл asar файл и нашёл все остальные роуты этой апи - "/api/v1/browser/start","/api/v1/browser/stop","/api/v1/browser/active","/api/v1/browser/local-active" и все они так же работали без авторизации, но это не самое интересное, у этой апи были роуты - "/api/v1/browser/cloud-active","/api/v1/user/create","/api/v1/user/update","/api/v1/user/delete", которые сейчас удалены из локал апи в последних версиях ADS.
Эти и другие роуты давали полный доступ к управлению профилями и самый пиздец в том, что они не имеют проверку авторизации. Это даёт возможностью любому человеку поднять сайт, который будет инжектить js/wasm скрипт и в обход CORS обращаться к этой локальной апи из браузера и вносить какие-то изменения в профиль или собирать данные и отправлять на сервер злоумышленника.
На текущий момент все самые опасные роуты вырезаны, но я не исключаю возможность заражения машин, на которых был задрейнен ADS, т.к методы для создания профилей работают с файлововой системой напрямую и есть вероятность что там тоже была какая-то дыра.
Все скриншоты с расследования будут в комментариях, включая тест вызова локальной апи с сайта, как и вероятно производилась атака
🤯76👍12🔥6❤5🌚1
Kritos Industries LTD.
Это пиздец Решил я сегодня покопаться в ADS, чтобы разобраться из-за чего могла произойти утечка кошельков. Вариант со взломом серверов сразу отбросил, т.к шанс этого крайне мал, и не зря. Сразу вспомнил про массовый дрейн летом 23 года и их локальную апишку.…
UPD. Для тех кто сомневается в том что реально с сайта на локал хост достучаться, отправил тестовый сайт с инжектом через iframe в комментарии к посту выше.
Сайт будет работать только час, залил на фри хост
Сайт будет работать только час, залил на фри хост
🌚7🤔1
Для тех кто задаётся вопросом - что делать если меня не задрейнили?
Если вы собираетесь использовать ADS после того как команда даст анонсы и проведёт аудиты, то до этого момента не стоит запускать ADS, либо заходить на левые сайты, либо временно удалить оттуда все кошельки и аккаунты бирж, т.к до сих пор есть уязвимость, при помощи которой можно получить доступ к профилю так же через сайт-прослойку и puppeteer
Если вы собираетесь использовать ADS после того как команда даст анонсы и проведёт аудиты, то до этого момента не стоит запускать ADS, либо заходить на левые сайты, либо временно удалить оттуда все кошельки и аккаунты бирж, т.к до сих пор есть уязвимость, при помощи которой можно получить доступ к профилю так же через сайт-прослойку и puppeteer
❤27👍3🤔1
Кого задрейнили, проголосуйте, нужно проверить теорию, если подтвердится, то будем дальше это двигать
Kritos Industries LTD.
Для тех кто задаётся вопросом - что делать если меня не задрейнили? Если вы собираетесь использовать ADS после того как команда даст анонсы и проведёт аудиты, то до этого момента не стоит запускать ADS, либо заходить на левые сайты, либо временно удалить…
Вскрылась ещё одна интересная деталь, которая позволяет получить полный доступ к системе.
Всё так же по старой схеме - человек заходит на сайт, злоумышленник получает доступ ко всем профилям жертвы, но за место того чтобы копаться с расширениями через любой запущенный профиль, либо он сам может открыть профиль и загрузить любой файл на компьютер. В системные директории, тот же Startup, загрузить не получится, но можно загрузиться на рабочий стол или в любую другую папку, которая не требует админ прав.
Эта дыра открывает огромное количество возможностей для злоумышленника, склепать бинарник и замаскировать его под любое приложение (гугл, телега, дискорд и тд) и закинуть его на рабочий стол, чтобы жертва его открыла, - не проблема
Советую всем кто до сих пор пользуется ADS заменить его на некоторое время чем-нибудь другим, либо не посещать сомнительные сайты. Чтобы быть атакованным достаточно открыть сайт в любом браузере, хроме, мозиле и тд, не только в ADS
P.s на скрине попытка загрузить файл в Startup, в него загрузить нельзя, но в другие директории можно
Всё так же по старой схеме - человек заходит на сайт, злоумышленник получает доступ ко всем профилям жертвы, но за место того чтобы копаться с расширениями через любой запущенный профиль, либо он сам может открыть профиль и загрузить любой файл на компьютер. В системные директории, тот же Startup, загрузить не получится, но можно загрузиться на рабочий стол или в любую другую папку, которая не требует админ прав.
Эта дыра открывает огромное количество возможностей для злоумышленника, склепать бинарник и замаскировать его под любое приложение (гугл, телега, дискорд и тд) и закинуть его на рабочий стол, чтобы жертва его открыла, - не проблема
Советую всем кто до сих пор пользуется ADS заменить его на некоторое время чем-нибудь другим, либо не посещать сомнительные сайты. Чтобы быть атакованным достаточно открыть сайт в любом браузере, хроме, мозиле и тд, не только в ADS
P.s на скрине попытка загрузить файл в Startup, в него загрузить нельзя, но в другие директории можно
🤯26❤10👍4🤔2❤🔥1
Kritos Industries LTD.
Наступил момент запуска первого этапа🚀 https://dashboard.proxyshard.com На данный момент доступны дц прокси, Германия в ограниченном количестве, ждём рассмотрение заявки на распределения у провайдера, и резидентские. В течении января будет добавлено минимум…
Прошло чуть больше месяца с момента запуска и за такой короткий период времени мы достигли отметки в 1 тысячу пользователей,, спасибо. что выбираете Proxyshard.com🚀
В честь этого мы дарим вам промокод - 1k, который даёт скидку 20% до 3 марта.
Добавление новых регионов затянулось из-за некоторых юридических проблем, но мы практически решили их и в марте будут запущены две новые локации - Нидерланды и Украина.
Для инфлюенсеров напоминаю, что у нас действует двухуровневая реферальная система на индивидуальных условиях. Для уточнения деталей обращайтесь в лс @Kr1ts
P.s На скриншоте айпи датацентр проксей
В честь этого мы дарим вам промокод - 1k, который даёт скидку 20% до 3 марта.
Добавление новых регионов затянулось из-за некоторых юридических проблем, но мы практически решили их и в марте будут запущены две новые локации - Нидерланды и Украина.
Для инфлюенсеров напоминаю, что у нас действует двухуровневая реферальная система на индивидуальных условиях. Для уточнения деталей обращайтесь в лс @Kr1ts
P.s На скриншоте айпи датацентр проксей
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤4👍2
Советую к прочтению всем, кто так или иначе связан с мультиаккаунтингом. Пару видео с тестов будут в чате канала.
Teletype
Почему прокси - это мнимая безопасность?
Зачастую люди полагают, что подключения к прокси-серверу достаточно для полной анонимизации и защиты своего трафика. На практике...
❤39🔥5😁4
Kritos Industries LTD.
Советую к прочтению всем, кто так или иначе связан с мультиаккаунтингом. Пару видео с тестов будут в чате канала.
Как антики сливают пользователей антифрод системам?
Решил я немного углубиться в тему того, как правильно реализовать поддержку UDP на уровне ядра браузера и как реализована "подмена" WebRTC в антиках и знатно ахуел.
Вдаваться в подробности, как это должно работать и реализовано в нормальных антиках не буду, подробнее можете ознакомиться в этой статье.
Есть один из способов "подмены" WebRTC, который начали использовать ещё лет 10 назад. Если вкратце, то собирались списки stun серверов чекеров, антифрод систем и тд. Трафик по этим хостам слушается, блокируется и подкидывается фейковый сгенерированный ответ. То есть если какого-то хоста не будет в списке, то трафик не будет блокироваться и будет утекать.
Тут мне стало интересно, а остались ли такие антики, которые используют такой древний способ.
Они остались... И это один из самых популярных антиков в СНГ, а именно ADS, возможно есть ещё какие-то проверять все не стал.
Проверить это можете в этом чекере. Если у вас такой же результат как на скриншоте, поздравляю, ваш антик сливает вас антифрод системам и они сходу видят ваш реальный айпи.
В некоторых антиках помогает полное отключение WebRTC, но это не решение проблемы, т.к отсутствие WebRTC и UDP делает вас потенциальным ботом в глазах антифрод систем.
Если кто-то считает, что UDP в антиках и прокси не нужен - взгляните на Enterprise капчи от Hcaptcha и Arkose Labs, проверки на наличие UDP там уже давно есть и начинают появляться в других капчах, кстати это одна из причин, по которым не существует нормальных солверов под дс/твиттер капчу, либо они работают в подполье на ограниченный круг лиц.
Грядут большие изменения на рынке антиков и прокси, кто в этом варится понимают что наступают времена больших изменений и нужно готовиться заранее. Все антидетект браузеры, которым я написал уже начали работу над реализацией поддержки UDP прокси на уровне ядра браузера и как будут стабильные версии, сделаю об этом отдельный пост.
Отдельное спасибо за информацию злому и паре людей из BAS комьюнити
P.s Тесты UDP на проксях Нидерландов подходят к концу, скоро он будет доступен на остальных локациях ДЦ прокси, ISP и вскоре на мобильных🤫
Stay turned...
💎 Proxy
Решил я немного углубиться в тему того, как правильно реализовать поддержку UDP на уровне ядра браузера и как реализована "подмена" WebRTC в антиках и знатно ахуел.
Вдаваться в подробности, как это должно работать и реализовано в нормальных антиках не буду, подробнее можете ознакомиться в этой статье.
Есть один из способов "подмены" WebRTC, который начали использовать ещё лет 10 назад. Если вкратце, то собирались списки stun серверов чекеров, антифрод систем и тд. Трафик по этим хостам слушается, блокируется и подкидывается фейковый сгенерированный ответ. То есть если какого-то хоста не будет в списке, то трафик не будет блокироваться и будет утекать.
Тут мне стало интересно, а остались ли такие антики, которые используют такой древний способ.
Они остались... И это один из самых популярных антиков в СНГ, а именно ADS, возможно есть ещё какие-то проверять все не стал.
Проверить это можете в этом чекере. Если у вас такой же результат как на скриншоте, поздравляю, ваш антик сливает вас антифрод системам и они сходу видят ваш реальный айпи.
В некоторых антиках помогает полное отключение WebRTC, но это не решение проблемы, т.к отсутствие WebRTC и UDP делает вас потенциальным ботом в глазах антифрод систем.
Если кто-то считает, что UDP в антиках и прокси не нужен - взгляните на Enterprise капчи от Hcaptcha и Arkose Labs, проверки на наличие UDP там уже давно есть и начинают появляться в других капчах, кстати это одна из причин, по которым не существует нормальных солверов под дс/твиттер капчу, либо они работают в подполье на ограниченный круг лиц.
Грядут большие изменения на рынке антиков и прокси, кто в этом варится понимают что наступают времена больших изменений и нужно готовиться заранее. Все антидетект браузеры, которым я написал уже начали работу над реализацией поддержки UDP прокси на уровне ядра браузера и как будут стабильные версии, сделаю об этом отдельный пост.
Отдельное спасибо за информацию злому и паре людей из BAS комьюнити
P.s Тесты UDP на проксях Нидерландов подходят к концу, скоро он будет доступен на остальных локациях ДЦ прокси, ISP и вскоре на мобильных
Stay turned...
Please open Telegram to view this post
VIEW IN TELEGRAM
❤35🔥11👍8😁4👏1
Forwarded from Заметки долбаёба
Плохие новости для тех, кто крутит OpenSea, особенно софтами.
Решил посмотреть сайты криптопроектов, собирает ли вообще кто-нибудь фингерприты.
Первым пошёл проверять OS и попал прямо в цель, там полный комплект - font, audio(webRTC), screenInfo, cpu, colorDepth, deviceMemory, screenResolution, hardwareConcurrency, platform, canvas и тд. В общем всё возможно что можно собрать, все эти принты отправляются на их сервера, так же при помощи fingerpring pro на основе принтов генерируется уникальный client_id, не думаю что в софтах стали запариваться над этим и вероятно там просто рандомная строка, из-за чего все софтовые акки в один клик могут отлететь. С антиками ситуация 50/50, если они будут анализировать все принты, то антики которые используют грязные принты, либо криво меняют/выдают (например у вас видеокарта NVIDIA, а антик пихает вам в профиль AMD, то это несоответствие палится)
Так же у них стоит ханипот, который при любых подозрительных действиях отправляет им аллерт, какие именно действия расцениваются подозрительными не особо понятно, т.к нужно глубже копаться в коде.
Вероятно это будет первый крипто проект, который будет массово брить по принтам и по сетевому соединению.
Посмотреть код можно тут
Решил посмотреть сайты криптопроектов, собирает ли вообще кто-нибудь фингерприты.
Первым пошёл проверять OS и попал прямо в цель, там полный комплект - font, audio(webRTC), screenInfo, cpu, colorDepth, deviceMemory, screenResolution, hardwareConcurrency, platform, canvas и тд. В общем всё возможно что можно собрать, все эти принты отправляются на их сервера, так же при помощи fingerpring pro на основе принтов генерируется уникальный client_id, не думаю что в софтах стали запариваться над этим и вероятно там просто рандомная строка, из-за чего все софтовые акки в один клик могут отлететь. С антиками ситуация 50/50, если они будут анализировать все принты, то антики которые используют грязные принты, либо криво меняют/выдают (например у вас видеокарта NVIDIA, а антик пихает вам в профиль AMD, то это несоответствие палится)
Так же у них стоит ханипот, который при любых подозрительных действиях отправляет им аллерт, какие именно действия расцениваются подозрительными не особо понятно, т.к нужно глубже копаться в коде.
Вероятно это будет первый крипто проект, который будет массово брить по принтам и по сетевому соединению.
Посмотреть код можно тут
🔥27👍6🕊4
Kritos Industries LTD.
Как антики сливают пользователей антифрод системам? Решил я немного углубиться в тему того, как правильно реализовать поддержку UDP на уровне ядра браузера и как реализована "подмена" WebRTC в антиках и знатно ахуел. Вдаваться в подробности, как это должно…
UPD. Поддержка UDP включена на всех локациях датацентр прокси, в скором времени будут добавлены мобильные и ISP прокси Турции и США, так же с поддержкой UDP🚀
UPD2. Антики работают на добавлением поддержки UDP, когда будет реализовано не могу сказать, узнаю в понедельник
💎 Proxy
UPD2. Антики работают на добавлением поддержки UDP, когда будет реализовано не могу сказать, узнаю в понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤7😁3👌3
Forwarded from Заметки долбаёба
UPD3.Добавлены мобильные прокси США, Англии, Германии и Украины с поддержкой UDP. В скором времени будут Молдова, Польша и возможно Испания с Румынией.
Следующий этап - ISP прокси с поддержкой UDP🚀
💎 Proxy
Следующий этап - ISP прокси с поддержкой UDP
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👌3❤1
Заметки долбаёба
UPD3.Добавлены мобильные прокси США, Англии, Германии и Украины с поддержкой UDP. В скором времени будут Молдова, Польша и возможно Испания с Румынией. Следующий этап - ISP прокси с поддержкой UDP🚀 💎 Proxy
UPD4.
ISP прокси Турции с UDP запущены, количество сильно ограничено, 750 штук, со временем будет пополняться, ориентировочно под конец месяца. Т.к реальные ISP айпи достать очень сложно.
Если кому-то интересно, позже могу сделать статью как определить реальные ISP или фейк, который спустя время спалят и в базах биться как датацентр.
Скоро будут анонсы о следующих локациях ISP, ведём переговоры с провайдерами. LFG🚀
💎 Proxy
ISP прокси Турции с UDP запущены, количество сильно ограничено, 750 штук, со временем будет пополняться, ориентировочно под конец месяца. Т.к реальные ISP айпи достать очень сложно.
Если кому-то интересно, позже могу сделать статью как определить реальные ISP или фейк, который спустя время спалят и в базах биться как датацентр.
Скоро будут анонсы о следующих локациях ISP, ведём переговоры с провайдерами. LFG
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥31👍8❤3💯2
Я жив и возвращаюсь с отличными новостями, наконец-то спустя несколько месяцев работы были запущены безлимитные резидентские прокси с поддержкой UDP
Было куча проблем на всех этапах реализации и подготовки, из-за которых запуск откладывался на месяцы, но все они были решены и всё и теперь мы готовы представить данный продукт и это только начало, запуск данных прокси открывает огромное количество возможностей для запуска новых побочных продуктов.
Все карты раскрывать не буду, да и пока сейчас чёткого понимания что делать первым, кроме одного проекта, нет, нужно отдохнуть и наконец-то закончить ремонт и переехать, а после уже на чистую голову строить планы.
Один из таких продуктов - капсолвер, уже сейчас некоторые виды капч на новых непрогретых профилях нормально не решаются без UDP поддержки, отчасти из-за этого нет публичных капсолверов для Enterprise Hcatpcha/Funcaptcha, т.к сейчас они обычно решаются на мобильных прокси, которые тяжело маштабировать. Будет ли это свой продукт, или партнёрство с уже укоренившимися капсолверами, сказать не могу, т.к пока не оценивал объём работ. Если кто-то владеет капсолвером, или владеет, то можете обращаться в лс, готов обсудить возможные варианты.
Ещё ищу разработчиков/студии приложений на телефоны/телевизоры, об этом расскажу немного позже
Так же в начале года будет крупный апдейт сайта, с полным редизайном и добавлением кучи нового функционала, из самого крупного - команды, полная переработка механики заказов и вебхуки/апи для пользователей/реселлеров
В честь запуска дарим вам промокод на 10% скидки для безлимитных резидентских прокси -
Было куча проблем на всех этапах реализации и подготовки, из-за которых запуск откладывался на месяцы, но все они были решены и всё и теперь мы готовы представить данный продукт и это только начало, запуск данных прокси открывает огромное количество возможностей для запуска новых побочных продуктов.
Все карты раскрывать не буду, да и пока сейчас чёткого понимания что делать первым, кроме одного проекта, нет, нужно отдохнуть и наконец-то закончить ремонт и переехать, а после уже на чистую голову строить планы.
Один из таких продуктов - капсолвер, уже сейчас некоторые виды капч на новых непрогретых профилях нормально не решаются без UDP поддержки, отчасти из-за этого нет публичных капсолверов для Enterprise Hcatpcha/Funcaptcha, т.к сейчас они обычно решаются на мобильных прокси, которые тяжело маштабировать. Будет ли это свой продукт, или партнёрство с уже укоренившимися капсолверами, сказать не могу, т.к пока не оценивал объём работ. Если кто-то владеет капсолвером, или владеет, то можете обращаться в лс, готов обсудить возможные варианты.
Ещё ищу разработчиков/студии приложений на телефоны/телевизоры, об этом расскажу немного позже
Так же в начале года будет крупный апдейт сайта, с полным редизайном и добавлением кучи нового функционала, из самого крупного - команды, полная переработка механики заказов и вебхуки/апи для пользователей/реселлеров
В честь запуска дарим вам промокод на 10% скидки для безлимитных резидентских прокси -
unlimited70❤24❤🔥7🔥6👍1