День добрый! Хотел задать вопрос,сразу извиняюсь за глупые формулировки-я человек далекий от тематики форума. Имеется сайт(букерка) с антифрод системой iovation (ссылка - iovation.com ) . Данная система позиционирует себя как самая передовая,ее уникальность состоит не просто в browser fingerprinting а в hardware fingerprinting. То бишь считывают идентификаторы железа с системы. По факту выгдяжит правдой - с нового чистого ноутбука работа идет 1-2 недели и все. Дальше аккаунты банятся моментально. С работой стало совсем туго из за них и я решил задать пару тупых вопросов. Чтобы прояснить некоторые вещи и составить ТЗ грамотному человеку который поможет мне с решением данной проблемы. 1.Каким образом сайт через JS может выполнить запросы к моему железу? 2. Скрипт я так понял использует Node.js / Как я понял node.js может подключать сторонние dll и вызывать системные функции? (ссылка на скрипт антифрода - https://mpsnare.iesnare.com/snare.js ) 3. Как можно отследить эти запросы. По идее если они палят серийники железяк то браузер(интерпретатор JS браузера) обращается через WINAPI к системе или ее сервисам? Я так понимаю эти вещи можно отследить? Буду благодарен за любую помощь,или контакты людей кто сможет мне помочь (естественно за деньги)!
это не обязательно железо. вполне возможно что это клавиатурный почерк. я не знаю точно каждый сервер и язык. но насколько я знаю http протокол и сервера там не так много того что уходит на сервер. а браузер это все же http . еще возможно посмотреть в сторону виртуалок ? типа ставить свежую виртуалку каждые 2-3 недели. vmware player workstation в помощь если что можно поснифать трафик и посмотреть что именно они берут. wireshark в помощь. отфильтровать по адресу и посмотреть весь трафик что идет . с момента регистрации до бана
а что конкретно им не нравится, за что банят то? js ,исполняемый в браузере не может вызывать системные функции и тп, он может определять часовой пояс , разрешение экрана и еще по мелочи, вот что примерно можно выдернуть: https://ipper.ru/, https://exploit.in/ip/ траф можно посмотреть в браузере: Ctrl+Shift+I , вкладка Network, preserve logs. Но при желании они могут передавать себе данные в зашифрованном виде
Тут нужно и в правду отследить что и куда они отсылают. Вряд ли шифровка информации будет мега сложной, скорее всего base64code, по крайней мере это мой взгляд.Надо отследить всё, может и в правду отсылаются какие то уникальные параметры, если такое происходит можно их подменить за просто и обмануть, в теории. А на практике, нужен результат для начала отслеживания запросов и основываясь на нём уже делать выводы и решения.