Возможно многие слышали про набирающую популярность фармилки memehash.
Фармится она только на ЦПУ и в последнее время не особо хорошо, т.к пришло много новых пользователей. В общем за пару минут откопал и адаптировал шейдер WGSL чтобы заставить её работать на ГПУ. Но есть одно но, мне было влом и не было времени чтобы лезть в саму аппку и полностью ревёрсить её в итоге просто заменил метод генерации sha256 своим посредством инжекта кода на сайт через BLOB и дальнейшей подменой для вызова нужной мне функции, из-за того что основная функция управляющая "майнером", который подгружается с апи, спавнит постоянно потоки и WebGpu вылетает в out of memory.
Если будут желающие покопаться, то дам наводку, эту проблему можно решить при помощи инжекта воркера, который будет в порядке очереди управлять одним инстансом WebGL, или же лезть глубже в ревёрс апки и там переделывать работу с воркерами. Ну или ещё один вариант для задротов - выносить всю механику из браузера и уже вне него спокойно работать, если кто-то такое сделает, то могу подогнать шейдер WGSL адаптированный под wgpu (rust, на m3 max 40мс на обработку 8кк хешей)
Для желающих покопаться - апка находится по адресу, чтобы авторизоваться нужно зайти через web telegram, в dev tools достать payload из /auth запроса и уже на самом сайте поставить точку остановки на моменте с отправкой этого же запроса и в консоли прописать a = "key" и деактивировать точку доступа. Для инжекта/подмены можно использовать Burp/Requestly и подобные программы.
Чтобы запустить свой генератор на WGSL нужно в функции "майнера" (processNonceRange) заменить вызов calculateHash на sha256(input), как выглядит input можно посмотреть в calculateHash
Я бы покопался побольше в этом, но нету сколько свободного времени, т.к завершаю финальные детали над одним проектом, скоро будут новости и новый движ😎
Фармится она только на ЦПУ и в последнее время не особо хорошо, т.к пришло много новых пользователей. В общем за пару минут откопал и адаптировал шейдер WGSL чтобы заставить её работать на ГПУ. Но есть одно но, мне было влом и не было времени чтобы лезть в саму аппку и полностью ревёрсить её в итоге просто заменил метод генерации sha256 своим посредством инжекта кода на сайт через BLOB и дальнейшей подменой для вызова нужной мне функции, из-за того что основная функция управляющая "майнером", который подгружается с апи, спавнит постоянно потоки и WebGpu вылетает в out of memory.
Если будут желающие покопаться, то дам наводку, эту проблему можно решить при помощи инжекта воркера, который будет в порядке очереди управлять одним инстансом WebGL, или же лезть глубже в ревёрс апки и там переделывать работу с воркерами. Ну или ещё один вариант для задротов - выносить всю механику из браузера и уже вне него спокойно работать, если кто-то такое сделает, то могу подогнать шейдер WGSL адаптированный под wgpu (rust, на m3 max 40мс на обработку 8кк хешей)
Для желающих покопаться - апка находится по адресу, чтобы авторизоваться нужно зайти через web telegram, в dev tools достать payload из /auth запроса и уже на самом сайте поставить точку остановки на моменте с отправкой этого же запроса и в консоли прописать a = "key" и деактивировать точку доступа. Для инжекта/подмены можно использовать Burp/Requestly и подобные программы.
Чтобы запустить свой генератор на WGSL нужно в функции "майнера" (processNonceRange) заменить вызов calculateHash на sha256(input), как выглядит input можно посмотреть в calculateHash
Я бы покопался побольше в этом, но нету сколько свободного времени, т.к завершаю финальные детали над одним проектом, скоро будут новости и новый движ
Please open Telegram to view this post
VIEW IN TELEGRAM
Gist
sha256 WGSL generator
sha256 WGSL generator. GitHub Gist: instantly share code, notes, and snippets.
👍42🔥6🤔2❤1
Итоги 2024 года
Долго думал, стоит ли писать этот пост, так как уже больше полутора лет полностью забил на крипту, уйдя в глубокое изучение сетевого и низкоуровневого системного программирования (включая работу с драйверами и тд),. Но, забрасывать канал не хочется. Поэтому планирую заняться написанием статей на темы, которые изучал последние два года, с упором на безопасность - в нашем деле это особенно важно.
Ошибки года
Начну с ошибок, а точнее, с одной главной.
Многие видели мини-биф с травой aka Travchis. Кто не в курсе: я с ним работал с конца 2023 года по весну 2024 года, разрабатывая в соло сервис proxywing. Вдаваться в подробности тут не буду, скажу кратко — это максимально мерзкий и жадный человек. На первый взгляд может показаться немного другое, на что я и попался. Впоследствии из-за его жадности сервис превратился в помойку.
Чем я занимался весь год
Кто подписан на мой щитпост-канал, видели вбросы, которые я делал для байта и подрыва жопы травы.
В марте этого года запустили процесс регистрации своей компании, закупки оборудования, заключения договоров с региональными регистраторами, интернет-провайдерами и крупнейшими операторами мира. Всё это для того, чтобы предоставлять по-настоящему чистые и индивидуальные прокси, а не псевдо-индивидуальные, как у многих СНГ сервисов и у ранее названного, где на одном айпи может быть от 5 пользователей, ебало травы к осмотру.
ДЦ айпи и так имеют заниженный скор, а если к этому добавить крысиный шейринг, по-другому это не назвать, то думаю все понимают что может быть с вашими аккаунтами из-за использования таких прокси.
Разработка своего сервиса продолжается до сих пор. Могу с уверенностью сказать, что это самый сложный проект, который я когда-либо делал, т.к задача была непростой - построить максимально стабильный и полностью автономный сервис.
О проблемах, с которыми мы столкнулись, можно рассказывать очень долго, особенно про бюрократию и многомесячные переговоры. Например, больше месяца договаривались с хостингом об аренде мест в стойке, а после подписания документов выяснилось, что места есть только в соседнем ДЦ. Менеджер "ошибся", подумав, что они находятся в одном кампусе.
Если будет интересно, после запуска сделаю пост о том как происходил весь этот процесс.
Что дальше?
В 2025 году мы наконец-то запустим прокси-сервис, над которым работали почти год и постараемся занять лидирующие позиции не только среди криптокомьюнити, но и за его пределами.
Параллельно я постараюсь оживить канал. К криптоконтенту я навряд ли вернусь, но постараюсь сделать что-то полезное и интересное для всех.
Наконец заберу военник и слетаю с командой в какую-нибудь азиатскую страну, чтобы отдохнуть и обсудить планы на будущее. Идей много, но о вектор дальнейшего развития пока не могу сказать. Когда придём к чему-то конкретному, начнём искать талантливых девов в команду. Конечно, это не команда мечты якобы из 20+ человек, где 90% — менеджеры и саппорты, но и так сойдёт 😁
И под конец вопрос ко всем: была бы вам интересна рубрика "Хостинг-патруль", где я со стороны подкованного человека в данной сфере буду разбирать популярные хостинги?
К сожалению, в этой сфере не всё так хорошо. Например, Contabo, где сисы хуй клали на настройку сети. У кого есть там сервера, советую проверить ARP-запросы. Во многих локациях proxy ARP настроен криво, и ARP-запросы получают все пользователи в локальной сети хостинга. Это означает, что любой человек в цепочке может представиться вашим сервером, перехватить запросы, которые шли к вашему серверу, и устроить MITM-атаку.
Всех с наступающим новым годом и новых профитов🎆
Долго думал, стоит ли писать этот пост, так как уже больше полутора лет полностью забил на крипту, уйдя в глубокое изучение сетевого и низкоуровневого системного программирования (включая работу с драйверами и тд),. Но, забрасывать канал не хочется. Поэтому планирую заняться написанием статей на темы, которые изучал последние два года, с упором на безопасность - в нашем деле это особенно важно.
Ошибки года
Начну с ошибок, а точнее, с одной главной.
Многие видели мини-биф с травой aka Travchis. Кто не в курсе: я с ним работал с конца 2023 года по весну 2024 года, разрабатывая в соло сервис proxywing. Вдаваться в подробности тут не буду, скажу кратко — это максимально мерзкий и жадный человек. На первый взгляд может показаться немного другое, на что я и попался. Впоследствии из-за его жадности сервис превратился в помойку.
Чем я занимался весь год
Кто подписан на мой щитпост-канал, видели вбросы, которые я делал для байта и подрыва жопы травы.
В марте этого года запустили процесс регистрации своей компании, закупки оборудования, заключения договоров с региональными регистраторами, интернет-провайдерами и крупнейшими операторами мира. Всё это для того, чтобы предоставлять по-настоящему чистые и индивидуальные прокси, а не псевдо-индивидуальные, как у многих СНГ сервисов и у ранее названного, где на одном айпи может быть от 5 пользователей, ебало травы к осмотру.
ДЦ айпи и так имеют заниженный скор, а если к этому добавить крысиный шейринг, по-другому это не назвать, то думаю все понимают что может быть с вашими аккаунтами из-за использования таких прокси.
Разработка своего сервиса продолжается до сих пор. Могу с уверенностью сказать, что это самый сложный проект, который я когда-либо делал, т.к задача была непростой - построить максимально стабильный и полностью автономный сервис.
О проблемах, с которыми мы столкнулись, можно рассказывать очень долго, особенно про бюрократию и многомесячные переговоры. Например, больше месяца договаривались с хостингом об аренде мест в стойке, а после подписания документов выяснилось, что места есть только в соседнем ДЦ. Менеджер "ошибся", подумав, что они находятся в одном кампусе.
Если будет интересно, после запуска сделаю пост о том как происходил весь этот процесс.
Что дальше?
В 2025 году мы наконец-то запустим прокси-сервис, над которым работали почти год и постараемся занять лидирующие позиции не только среди криптокомьюнити, но и за его пределами.
Параллельно я постараюсь оживить канал. К криптоконтенту я навряд ли вернусь, но постараюсь сделать что-то полезное и интересное для всех.
Наконец заберу военник и слетаю с командой в какую-нибудь азиатскую страну, чтобы отдохнуть и обсудить планы на будущее. Идей много, но о вектор дальнейшего развития пока не могу сказать. Когда придём к чему-то конкретному, начнём искать талантливых девов в команду. Конечно, это не команда мечты якобы из 20+ человек, где 90% — менеджеры и саппорты, но и так сойдёт 😁
И под конец вопрос ко всем: была бы вам интересна рубрика "Хостинг-патруль", где я со стороны подкованного человека в данной сфере буду разбирать популярные хостинги?
К сожалению, в этой сфере не всё так хорошо. Например, Contabo, где сисы хуй клали на настройку сети. У кого есть там сервера, советую проверить ARP-запросы. Во многих локациях proxy ARP настроен криво, и ARP-запросы получают все пользователи в локальной сети хостинга. Это означает, что любой человек в цепочке может представиться вашим сервером, перехватить запросы, которые шли к вашему серверу, и устроить MITM-атаку.
Всех с наступающим новым годом и новых профитов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥55👍21❤16
Наступил момент запуска первого этапа🚀
https://dashboard.proxyshard.com
На данный момент доступны дц прокси, Германия в ограниченном количестве, ждём рассмотрение заявки на распределения у провайдера, и резидентские.
В течении января будет добавлено минимум 2 локации, Нидерланды и Сингапур/Индия.
Лендинг и реферальная система пока недоступны, будут запущены в течении следующей недели.
P.s Резидентские прокси подходят для любых депинов.
https://dashboard.proxyshard.com
На данный момент доступны дц прокси, Германия в ограниченном количестве, ждём рассмотрение заявки на распределения у провайдера, и резидентские.
В течении января будет добавлено минимум 2 локации, Нидерланды и Сингапур/Индия.
Лендинг и реферальная система пока недоступны, будут запущены в течении следующей недели.
P.s Резидентские прокси подходят для любых депинов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥5
Это пиздец
Решил я сегодня покопаться в ADS, чтобы разобраться из-за чего могла произойти утечка кошельков.
Вариант со взломом серверов сразу отбросил, т.к шанс этого крайне мал, и не зря.
Сразу вспомнил про массовый дрейн летом 23 года и их локальную апишку. Тогда я нашёл локальную апишку, которая запускается из под процесса AdsPower на localhost:50325 , но не придал уделил особого внимания, т.к подумал что это апи для управления через puppeteer.
Сейчас решил сразу проверить её и просканить её роуты, сразу же попал на роут /status, сразу смутило то что на нём не было никакой авторизации.
После этого вскрыл asar файл и нашёл все остальные роуты этой апи - "/api/v1/browser/start","/api/v1/browser/stop","/api/v1/browser/active","/api/v1/browser/local-active" и все они так же работали без авторизации, но это не самое интересное, у этой апи были роуты - "/api/v1/browser/cloud-active","/api/v1/user/create","/api/v1/user/update","/api/v1/user/delete", которые сейчас удалены из локал апи в последних версиях ADS.
Эти и другие роуты давали полный доступ к управлению профилями и самый пиздец в том, что они не имеют проверку авторизации. Это даёт возможностью любому человеку поднять сайт, который будет инжектить js/wasm скрипт и в обход CORS обращаться к этой локальной апи из браузера и вносить какие-то изменения в профиль или собирать данные и отправлять на сервер злоумышленника.
На текущий момент все самые опасные роуты вырезаны, но я не исключаю возможность заражения машин, на которых был задрейнен ADS, т.к методы для создания профилей работают с файлововой системой напрямую и есть вероятность что там тоже была какая-то дыра.
Все скриншоты с расследования будут в комментариях, включая тест вызова локальной апи с сайта, как и вероятно производилась атака
Решил я сегодня покопаться в ADS, чтобы разобраться из-за чего могла произойти утечка кошельков.
Вариант со взломом серверов сразу отбросил, т.к шанс этого крайне мал, и не зря.
Сразу вспомнил про массовый дрейн летом 23 года и их локальную апишку. Тогда я нашёл локальную апишку, которая запускается из под процесса AdsPower на localhost:50325 , но не придал уделил особого внимания, т.к подумал что это апи для управления через puppeteer.
Сейчас решил сразу проверить её и просканить её роуты, сразу же попал на роут /status, сразу смутило то что на нём не было никакой авторизации.
После этого вскрыл asar файл и нашёл все остальные роуты этой апи - "/api/v1/browser/start","/api/v1/browser/stop","/api/v1/browser/active","/api/v1/browser/local-active" и все они так же работали без авторизации, но это не самое интересное, у этой апи были роуты - "/api/v1/browser/cloud-active","/api/v1/user/create","/api/v1/user/update","/api/v1/user/delete", которые сейчас удалены из локал апи в последних версиях ADS.
Эти и другие роуты давали полный доступ к управлению профилями и самый пиздец в том, что они не имеют проверку авторизации. Это даёт возможностью любому человеку поднять сайт, который будет инжектить js/wasm скрипт и в обход CORS обращаться к этой локальной апи из браузера и вносить какие-то изменения в профиль или собирать данные и отправлять на сервер злоумышленника.
На текущий момент все самые опасные роуты вырезаны, но я не исключаю возможность заражения машин, на которых был задрейнен ADS, т.к методы для создания профилей работают с файлововой системой напрямую и есть вероятность что там тоже была какая-то дыра.
Все скриншоты с расследования будут в комментариях, включая тест вызова локальной апи с сайта, как и вероятно производилась атака
🤯76👍12🔥6❤5🌚1
Kritos Industries LTD.
Это пиздец Решил я сегодня покопаться в ADS, чтобы разобраться из-за чего могла произойти утечка кошельков. Вариант со взломом серверов сразу отбросил, т.к шанс этого крайне мал, и не зря. Сразу вспомнил про массовый дрейн летом 23 года и их локальную апишку.…
UPD. Для тех кто сомневается в том что реально с сайта на локал хост достучаться, отправил тестовый сайт с инжектом через iframe в комментарии к посту выше.
Сайт будет работать только час, залил на фри хост
Сайт будет работать только час, залил на фри хост
🌚7🤔1
Для тех кто задаётся вопросом - что делать если меня не задрейнили?
Если вы собираетесь использовать ADS после того как команда даст анонсы и проведёт аудиты, то до этого момента не стоит запускать ADS, либо заходить на левые сайты, либо временно удалить оттуда все кошельки и аккаунты бирж, т.к до сих пор есть уязвимость, при помощи которой можно получить доступ к профилю так же через сайт-прослойку и puppeteer
Если вы собираетесь использовать ADS после того как команда даст анонсы и проведёт аудиты, то до этого момента не стоит запускать ADS, либо заходить на левые сайты, либо временно удалить оттуда все кошельки и аккаунты бирж, т.к до сих пор есть уязвимость, при помощи которой можно получить доступ к профилю так же через сайт-прослойку и puppeteer
❤28👍3🤔1
Кого задрейнили, проголосуйте, нужно проверить теорию, если подтвердится, то будем дальше это двигать
Kritos Industries LTD.
Для тех кто задаётся вопросом - что делать если меня не задрейнили? Если вы собираетесь использовать ADS после того как команда даст анонсы и проведёт аудиты, то до этого момента не стоит запускать ADS, либо заходить на левые сайты, либо временно удалить…
Вскрылась ещё одна интересная деталь, которая позволяет получить полный доступ к системе.
Всё так же по старой схеме - человек заходит на сайт, злоумышленник получает доступ ко всем профилям жертвы, но за место того чтобы копаться с расширениями через любой запущенный профиль, либо он сам может открыть профиль и загрузить любой файл на компьютер. В системные директории, тот же Startup, загрузить не получится, но можно загрузиться на рабочий стол или в любую другую папку, которая не требует админ прав.
Эта дыра открывает огромное количество возможностей для злоумышленника, склепать бинарник и замаскировать его под любое приложение (гугл, телега, дискорд и тд) и закинуть его на рабочий стол, чтобы жертва его открыла, - не проблема
Советую всем кто до сих пор пользуется ADS заменить его на некоторое время чем-нибудь другим, либо не посещать сомнительные сайты. Чтобы быть атакованным достаточно открыть сайт в любом браузере, хроме, мозиле и тд, не только в ADS
P.s на скрине попытка загрузить файл в Startup, в него загрузить нельзя, но в другие директории можно
Всё так же по старой схеме - человек заходит на сайт, злоумышленник получает доступ ко всем профилям жертвы, но за место того чтобы копаться с расширениями через любой запущенный профиль, либо он сам может открыть профиль и загрузить любой файл на компьютер. В системные директории, тот же Startup, загрузить не получится, но можно загрузиться на рабочий стол или в любую другую папку, которая не требует админ прав.
Эта дыра открывает огромное количество возможностей для злоумышленника, склепать бинарник и замаскировать его под любое приложение (гугл, телега, дискорд и тд) и закинуть его на рабочий стол, чтобы жертва его открыла, - не проблема
Советую всем кто до сих пор пользуется ADS заменить его на некоторое время чем-нибудь другим, либо не посещать сомнительные сайты. Чтобы быть атакованным достаточно открыть сайт в любом браузере, хроме, мозиле и тд, не только в ADS
P.s на скрине попытка загрузить файл в Startup, в него загрузить нельзя, но в другие директории можно
🤯26❤10👍4🤔2❤🔥1
Kritos Industries LTD.
Наступил момент запуска первого этапа🚀 https://dashboard.proxyshard.com На данный момент доступны дц прокси, Германия в ограниченном количестве, ждём рассмотрение заявки на распределения у провайдера, и резидентские. В течении января будет добавлено минимум…
Прошло чуть больше месяца с момента запуска и за такой короткий период времени мы достигли отметки в 1 тысячу пользователей,, спасибо. что выбираете Proxyshard.com🚀
В честь этого мы дарим вам промокод - 1k, который даёт скидку 20% до 3 марта.
Добавление новых регионов затянулось из-за некоторых юридических проблем, но мы практически решили их и в марте будут запущены две новые локации - Нидерланды и Украина.
Для инфлюенсеров напоминаю, что у нас действует двухуровневая реферальная система на индивидуальных условиях. Для уточнения деталей обращайтесь в лс @Kr1ts
P.s На скриншоте айпи датацентр проксей
В честь этого мы дарим вам промокод - 1k, который даёт скидку 20% до 3 марта.
Добавление новых регионов затянулось из-за некоторых юридических проблем, но мы практически решили их и в марте будут запущены две новые локации - Нидерланды и Украина.
Для инфлюенсеров напоминаю, что у нас действует двухуровневая реферальная система на индивидуальных условиях. Для уточнения деталей обращайтесь в лс @Kr1ts
P.s На скриншоте айпи датацентр проксей
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤4👍2
Советую к прочтению всем, кто так или иначе связан с мультиаккаунтингом. Пару видео с тестов будут в чате канала.
Teletype
Почему прокси - это мнимая безопасность?
Зачастую люди полагают, что подключения к прокси-серверу достаточно для полной анонимизации и защиты своего трафика. На практике...
❤39🔥5😁4
Kritos Industries LTD.
Советую к прочтению всем, кто так или иначе связан с мультиаккаунтингом. Пару видео с тестов будут в чате канала.
Как антики сливают пользователей антифрод системам?
Решил я немного углубиться в тему того, как правильно реализовать поддержку UDP на уровне ядра браузера и как реализована "подмена" WebRTC в антиках и знатно ахуел.
Вдаваться в подробности, как это должно работать и реализовано в нормальных антиках не буду, подробнее можете ознакомиться в этой статье.
Есть один из способов "подмены" WebRTC, который начали использовать ещё лет 10 назад. Если вкратце, то собирались списки stun серверов чекеров, антифрод систем и тд. Трафик по этим хостам слушается, блокируется и подкидывается фейковый сгенерированный ответ. То есть если какого-то хоста не будет в списке, то трафик не будет блокироваться и будет утекать.
Тут мне стало интересно, а остались ли такие антики, которые используют такой древний способ.
Они остались... И это один из самых популярных антиков в СНГ, а именно ADS, возможно есть ещё какие-то проверять все не стал.
Проверить это можете в этом чекере. Если у вас такой же результат как на скриншоте, поздравляю, ваш антик сливает вас антифрод системам и они сходу видят ваш реальный айпи.
В некоторых антиках помогает полное отключение WebRTC, но это не решение проблемы, т.к отсутствие WebRTC и UDP делает вас потенциальным ботом в глазах антифрод систем.
Если кто-то считает, что UDP в антиках и прокси не нужен - взгляните на Enterprise капчи от Hcaptcha и Arkose Labs, проверки на наличие UDP там уже давно есть и начинают появляться в других капчах, кстати это одна из причин, по которым не существует нормальных солверов под дс/твиттер капчу, либо они работают в подполье на ограниченный круг лиц.
Грядут большие изменения на рынке антиков и прокси, кто в этом варится понимают что наступают времена больших изменений и нужно готовиться заранее. Все антидетект браузеры, которым я написал уже начали работу над реализацией поддержки UDP прокси на уровне ядра браузера и как будут стабильные версии, сделаю об этом отдельный пост.
Отдельное спасибо за информацию злому и паре людей из BAS комьюнити
P.s Тесты UDP на проксях Нидерландов подходят к концу, скоро он будет доступен на остальных локациях ДЦ прокси, ISP и вскоре на мобильных🤫
Stay turned...
💎 Proxy
Решил я немного углубиться в тему того, как правильно реализовать поддержку UDP на уровне ядра браузера и как реализована "подмена" WebRTC в антиках и знатно ахуел.
Вдаваться в подробности, как это должно работать и реализовано в нормальных антиках не буду, подробнее можете ознакомиться в этой статье.
Есть один из способов "подмены" WebRTC, который начали использовать ещё лет 10 назад. Если вкратце, то собирались списки stun серверов чекеров, антифрод систем и тд. Трафик по этим хостам слушается, блокируется и подкидывается фейковый сгенерированный ответ. То есть если какого-то хоста не будет в списке, то трафик не будет блокироваться и будет утекать.
Тут мне стало интересно, а остались ли такие антики, которые используют такой древний способ.
Они остались... И это один из самых популярных антиков в СНГ, а именно ADS, возможно есть ещё какие-то проверять все не стал.
Проверить это можете в этом чекере. Если у вас такой же результат как на скриншоте, поздравляю, ваш антик сливает вас антифрод системам и они сходу видят ваш реальный айпи.
В некоторых антиках помогает полное отключение WebRTC, но это не решение проблемы, т.к отсутствие WebRTC и UDP делает вас потенциальным ботом в глазах антифрод систем.
Если кто-то считает, что UDP в антиках и прокси не нужен - взгляните на Enterprise капчи от Hcaptcha и Arkose Labs, проверки на наличие UDP там уже давно есть и начинают появляться в других капчах, кстати это одна из причин, по которым не существует нормальных солверов под дс/твиттер капчу, либо они работают в подполье на ограниченный круг лиц.
Грядут большие изменения на рынке антиков и прокси, кто в этом варится понимают что наступают времена больших изменений и нужно готовиться заранее. Все антидетект браузеры, которым я написал уже начали работу над реализацией поддержки UDP прокси на уровне ядра браузера и как будут стабильные версии, сделаю об этом отдельный пост.
Отдельное спасибо за информацию злому и паре людей из BAS комьюнити
P.s Тесты UDP на проксях Нидерландов подходят к концу, скоро он будет доступен на остальных локациях ДЦ прокси, ISP и вскоре на мобильных
Stay turned...
Please open Telegram to view this post
VIEW IN TELEGRAM
❤35🔥11👍8😁4👏1
Forwarded from Заметки долбаёба
Плохие новости для тех, кто крутит OpenSea, особенно софтами.
Решил посмотреть сайты криптопроектов, собирает ли вообще кто-нибудь фингерприты.
Первым пошёл проверять OS и попал прямо в цель, там полный комплект - font, audio(webRTC), screenInfo, cpu, colorDepth, deviceMemory, screenResolution, hardwareConcurrency, platform, canvas и тд. В общем всё возможно что можно собрать, все эти принты отправляются на их сервера, так же при помощи fingerpring pro на основе принтов генерируется уникальный client_id, не думаю что в софтах стали запариваться над этим и вероятно там просто рандомная строка, из-за чего все софтовые акки в один клик могут отлететь. С антиками ситуация 50/50, если они будут анализировать все принты, то антики которые используют грязные принты, либо криво меняют/выдают (например у вас видеокарта NVIDIA, а антик пихает вам в профиль AMD, то это несоответствие палится)
Так же у них стоит ханипот, который при любых подозрительных действиях отправляет им аллерт, какие именно действия расцениваются подозрительными не особо понятно, т.к нужно глубже копаться в коде.
Вероятно это будет первый крипто проект, который будет массово брить по принтам и по сетевому соединению.
Посмотреть код можно тут
Решил посмотреть сайты криптопроектов, собирает ли вообще кто-нибудь фингерприты.
Первым пошёл проверять OS и попал прямо в цель, там полный комплект - font, audio(webRTC), screenInfo, cpu, colorDepth, deviceMemory, screenResolution, hardwareConcurrency, platform, canvas и тд. В общем всё возможно что можно собрать, все эти принты отправляются на их сервера, так же при помощи fingerpring pro на основе принтов генерируется уникальный client_id, не думаю что в софтах стали запариваться над этим и вероятно там просто рандомная строка, из-за чего все софтовые акки в один клик могут отлететь. С антиками ситуация 50/50, если они будут анализировать все принты, то антики которые используют грязные принты, либо криво меняют/выдают (например у вас видеокарта NVIDIA, а антик пихает вам в профиль AMD, то это несоответствие палится)
Так же у них стоит ханипот, который при любых подозрительных действиях отправляет им аллерт, какие именно действия расцениваются подозрительными не особо понятно, т.к нужно глубже копаться в коде.
Вероятно это будет первый крипто проект, который будет массово брить по принтам и по сетевому соединению.
Посмотреть код можно тут
🔥28👍6🕊4
Kritos Industries LTD.
Как антики сливают пользователей антифрод системам? Решил я немного углубиться в тему того, как правильно реализовать поддержку UDP на уровне ядра браузера и как реализована "подмена" WebRTC в антиках и знатно ахуел. Вдаваться в подробности, как это должно…
UPD. Поддержка UDP включена на всех локациях датацентр прокси, в скором времени будут добавлены мобильные и ISP прокси Турции и США, так же с поддержкой UDP🚀
UPD2. Антики работают на добавлением поддержки UDP, когда будет реализовано не могу сказать, узнаю в понедельник
💎 Proxy
UPD2. Антики работают на добавлением поддержки UDP, когда будет реализовано не могу сказать, узнаю в понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤7😁3👌3
Forwarded from Заметки долбаёба
UPD3.Добавлены мобильные прокси США, Англии, Германии и Украины с поддержкой UDP. В скором времени будут Молдова, Польша и возможно Испания с Румынией.
Следующий этап - ISP прокси с поддержкой UDP🚀
💎 Proxy
Следующий этап - ISP прокси с поддержкой UDP
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👌3❤1
Заметки долбаёба
UPD3.Добавлены мобильные прокси США, Англии, Германии и Украины с поддержкой UDP. В скором времени будут Молдова, Польша и возможно Испания с Румынией. Следующий этап - ISP прокси с поддержкой UDP🚀 💎 Proxy
UPD4.
ISP прокси Турции с UDP запущены, количество сильно ограничено, 750 штук, со временем будет пополняться, ориентировочно под конец месяца. Т.к реальные ISP айпи достать очень сложно.
Если кому-то интересно, позже могу сделать статью как определить реальные ISP или фейк, который спустя время спалят и в базах биться как датацентр.
Скоро будут анонсы о следующих локациях ISP, ведём переговоры с провайдерами. LFG🚀
💎 Proxy
ISP прокси Турции с UDP запущены, количество сильно ограничено, 750 штук, со временем будет пополняться, ориентировочно под конец месяца. Т.к реальные ISP айпи достать очень сложно.
Если кому-то интересно, позже могу сделать статью как определить реальные ISP или фейк, который спустя время спалят и в базах биться как датацентр.
Скоро будут анонсы о следующих локациях ISP, ведём переговоры с провайдерами. LFG
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥31👍8❤3💯2
Я жив и возвращаюсь с отличными новостями, наконец-то спустя несколько месяцев работы были запущены безлимитные резидентские прокси с поддержкой UDP
Было куча проблем на всех этапах реализации и подготовки, из-за которых запуск откладывался на месяцы, но все они были решены и всё и теперь мы готовы представить данный продукт и это только начало, запуск данных прокси открывает огромное количество возможностей для запуска новых побочных продуктов.
Все карты раскрывать не буду, да и пока сейчас чёткого понимания что делать первым, кроме одного проекта, нет, нужно отдохнуть и наконец-то закончить ремонт и переехать, а после уже на чистую голову строить планы.
Один из таких продуктов - капсолвер, уже сейчас некоторые виды капч на новых непрогретых профилях нормально не решаются без UDP поддержки, отчасти из-за этого нет публичных капсолверов для Enterprise Hcatpcha/Funcaptcha, т.к сейчас они обычно решаются на мобильных прокси, которые тяжело маштабировать. Будет ли это свой продукт, или партнёрство с уже укоренившимися капсолверами, сказать не могу, т.к пока не оценивал объём работ. Если кто-то владеет капсолвером, или владеет, то можете обращаться в лс, готов обсудить возможные варианты.
Ещё ищу разработчиков/студии приложений на телефоны/телевизоры, об этом расскажу немного позже
Так же в начале года будет крупный апдейт сайта, с полным редизайном и добавлением кучи нового функционала, из самого крупного - команды, полная переработка механики заказов и вебхуки/апи для пользователей/реселлеров
В честь запуска дарим вам промокод на 10% скидки для безлимитных резидентских прокси -
Было куча проблем на всех этапах реализации и подготовки, из-за которых запуск откладывался на месяцы, но все они были решены и всё и теперь мы готовы представить данный продукт и это только начало, запуск данных прокси открывает огромное количество возможностей для запуска новых побочных продуктов.
Все карты раскрывать не буду, да и пока сейчас чёткого понимания что делать первым, кроме одного проекта, нет, нужно отдохнуть и наконец-то закончить ремонт и переехать, а после уже на чистую голову строить планы.
Один из таких продуктов - капсолвер, уже сейчас некоторые виды капч на новых непрогретых профилях нормально не решаются без UDP поддержки, отчасти из-за этого нет публичных капсолверов для Enterprise Hcatpcha/Funcaptcha, т.к сейчас они обычно решаются на мобильных прокси, которые тяжело маштабировать. Будет ли это свой продукт, или партнёрство с уже укоренившимися капсолверами, сказать не могу, т.к пока не оценивал объём работ. Если кто-то владеет капсолвером, или владеет, то можете обращаться в лс, готов обсудить возможные варианты.
Ещё ищу разработчиков/студии приложений на телефоны/телевизоры, об этом расскажу немного позже
Так же в начале года будет крупный апдейт сайта, с полным редизайном и добавлением кучи нового функционала, из самого крупного - команды, полная переработка механики заказов и вебхуки/апи для пользователей/реселлеров
В честь запуска дарим вам промокод на 10% скидки для безлимитных резидентских прокси -
unlimited70❤25❤🔥7🔥6👍1
Очень важный этап пройден ✅
Вчера были запущены лимитные резидентские прокси с UDP и теперь все продукты поддерживают UDP. Дальше в планах добавление подмены p0f на все продукты, MVP вариант уже готов, остаётся всё оптимизировать протестировать. Примерные сроки запуска подмены p0f не могу сказать, т.к работы довольно много. Не стал использовать стандартное, медленное и нестабильное решение через nfque, а занялся переписыванием TCP/IP стека линукса под себя.
Так же не из менее важного - вчера были запущены мобильные прокси Ирландии, Испании, Италии, Франции, Канады, Польши, Индонезии, Молдовы, Португалии и Нидерландов и была пробита отметка в 7777 пользователей.
Спасибо что выбираете нас и остаётесь с нами❤️
В честь этого дарю вам промокод на 100% скидку при заказе 3ГБ для новых резидентских прокси7777
Количество использований у промокода 50, так же промокод работает при докупке трафика на новые резидентские прокси
P.s за текущий UI не бейте, до 20 числа будет запуск полного редизайна дешборда, из-за этого не стали заморачиваться с текущим флоу😁
Вчера были запущены лимитные резидентские прокси с UDP и теперь все продукты поддерживают UDP. Дальше в планах добавление подмены p0f на все продукты, MVP вариант уже готов, остаётся всё оптимизировать протестировать. Примерные сроки запуска подмены p0f не могу сказать, т.к работы довольно много. Не стал использовать стандартное, медленное и нестабильное решение через nfque, а занялся переписыванием TCP/IP стека линукса под себя.
Так же не из менее важного - вчера были запущены мобильные прокси Ирландии, Испании, Италии, Франции, Канады, Польши, Индонезии, Молдовы, Португалии и Нидерландов и была пробита отметка в 7777 пользователей.
Спасибо что выбираете нас и остаётесь с нами❤️
В честь этого дарю вам промокод на 100% скидку при заказе 3ГБ для новых резидентских прокси
Количество использований у промокода 50, так же промокод работает при докупке трафика на новые резидентские прокси
Please open Telegram to view this post
VIEW IN TELEGRAM
14❤16🔥5