Анчоус в масле
Блог одинокой рыбки запутавшейся в сетях
Подборка антидетект браузеров
Четвертая редакция статьи,
в связи с наглым рерайтом
и добавлением еще нескольких браузеров.
10.2018/05.2019/09.2019/05.2020
В процессе поиска разумной альтернативы антидетект браузеру MultiloginApp перелопатил некоторое количество форумов и тредиков. В очередной раз убедился в том, что приписываемая постСССРу любовь к халяве – не более чем миф, ибо на том же BHW просто огромные простыни холиваров, от недовольных буржуинов, бугуртящих на счет высокой абонентки подобных stealth браузеров.
Тут надо заметить, что с моей точки зрения, средняя абонента в 100 баксов, для простого физика довольно высока, но она оправдана: во-первых, тем что разрабы тратят огромное количество времени и средств на тесты и исследования в области информационной защиты; а во-вторых, люди берущие подобное решение, берут его не котиков в тырнетах постить и глядеть, а для зарабатывания денег мультиаккаунтингом или накруткой пф, т.ч абонентка отбивается в любом случае.
Тем более, что наиболее параноидальное решение – это использовать VPS, который под винду, в любом случае обойдется от $15, с бесконечным геморроем установки, а если нужно несколько одновременных профилей, то уже на шестой итерации, стоимость платного геморроя сравняется с абоненткой крайне удобного решения. А в случае мультилогина, позволяющего юзать 10 бесплатных профилей, то и подавно.
Дополнительно надо отметить, что ниже идет речь только про антидетект решения, позволяющие работать из одного рабочего окружения с большим количеством профилей/аккаунтов/сессий, эмулируя работу разных клиентов и предотвращая распознавание целевой системой того факта, что работа идет с одной машины. Если вы не понимаете о чем речь, то для понимания вам надо читать о протечках IP через браузер посредством WebRTC и Flash, технологии Canvas Fingerprint и тех данных, что может получить целевой хост от клиента-посетителя средствами JavaScript, кукиз и других браузерных фич.
Оговорюсь сразу – я работал только с мультилогином и привидением, т.ч об остальных решениях могу судить только из инфы на их сайтах. Так что все изложенное, является субъективным мнением. Так что буду рад, если поделитесь в комментариях своим опытом работы с тем или иным решением.
Итак по порядку про антидетект браузеры и решения по обходу идентификации в интернете.
- Про VPS я уже написал выше. Казалось бы антидетект и безопасность FTW, но все усложняется когда надо вести десяток-другой аккаунтов. К тому же есть потенциальная опасность того, что система обнаружения срисует что используется VPS, что послужит лишней метрикой подозрительной активности аккаунта. Как вариант, можно использовать дешманские выделенные серваки в Kimsufi и иже с ними, но тут остается проблематика администрирования всего этого хозяйства. И если это еще с натягом сгодится, например, для барыги с Amazon или Ebay, который для безопасности разносит товары по разным аккаунтам, то для арбитражника, с постоянно пополняемым пулом аккаунтов, такой вариант будет просто разорителен, т.к постоянно придется добавлять новые серваки или переставлять имеющиеся.
- Про Portable Firefox с прикручеными плюхами, я писал ранее. И хотя, вроде бы, чекалки не видят следов совместного использования, приходится отключать практически все, что будет также служить прямо таки явственным сигналом для системы обнаружения и детектирования хостовых систем. Почитать более подробно можете прочитать в оригинальной статье по повышению безопасности Firefox, здесь просто перечислю плагины FF: Multilogin Canvas Defender; WebRTC Leak Shield; NoScript; User-Agent Switcher and Manager; Language Switch; Clear Flash Cookies; Cookie AutoDelete; Forget Me Not. Благодаря плагинам, можно скармливать в тырнетики любой юзер-агент от мобилки до игровых консолей, но отдельный вопрос, как их воспринимают конечные системы. Также, опционно, в зависомсти от версии Firefox, к нему можно прикрутить плагин Firefox Multi-Account Containers для генерации отдельных кук для каждого контейнера.
- MultiLogin – с которого и начинались мои изыскания: антидетект браузер от эстонских разрабов, имеющий в арсенале два собственных браузера Mimic и Stealthfox, запиленных на основе Chrome и Firefox соответственно. В этой связи, имеет только две вариации юзер-агентов хрома и фаерфокса, не зависимо от предлагаемой операционки (винда, макака или линь). Опять же не поддерживает SOCKS4, о чем я писал ранее. Не поддерживается IPv6, хотя обещают что прикрутят вскорости. Платная подписка стартует от 99 евро в месяц (за полгода выросла с 80), за 100 профилей и расширенный портфолио отпечатков ака fingerprints систем. Базируется на сервере аутентификации, поэтому можно не только юзать профили с разных точек, но также реализован функционал групповой работы, при котором работники могут перекидывать профили между рабочими местами – например если профили- акки прогревает один сотрудник, а работает с ними уже другой. Был хорош бесплатным вариантом, позволявшим вести до 10 одновременных профилей, но в 2019 году данную опцию пофиксили и теперь предлагают исключительно триал версию.
- Antidetect – русскоязычный проект, предлагающий антидетект решение с подменой многочисленных параметров системы. На данный момент предлагаются две версии: 7.7 (на момент последней редакции 2019 года – актуальной была 7.4) – стоящая либо $600 за лайфтайм, либо 100 в месяц и 8.0 – которая стоит уже 3килобакса + сотку в месяц в виде абонентской платы и включающая в себя также и версию 7.7. Сама 7ка это не столько браузер, а скорее программный комплекс для генерации уникального профиля и браузера заданной конфигурации на базе Mozilla Firefox, в котором генеририруются разнообразные фингерпринты, JS объекты и Flash отпечатки. Также присутствует подмена WebRTC, что снижает вероятность палева. Из интересных фич, есть подмена часового пояса и языка браузера, а также модуль для предварительного нагула кукиз, что довольно удобно и упрощает работу на предпрокачке профиля. В 8ке же, помимо генератора 7.7, идет сам антидетект браузер на основе перепиленного Chromium и SRWare Iron (бродилка на основе хромиума с выпиленным гугловым функционалом отслеживания), позволяющий эмулировать любые устройства, как десктопные, так и мобильные, с полной подменой канвас фингерпринт. Надо заметить, что наличие вечной лицензии сильно выделяет данный проект перед конкурентами – это конечно не скачать бесплатно защищенный браузер без регистрации и смс, но если ставить рядом мультилогин, сферу или индиго браузер то уже через полгода седьмой antidetect начинает работать в плюс, при том, что если и придется заплатить, то только за обновление или перепривязку к оборудованию.
- Accovod – решение, которое предлагается как альтернатива самаре, для мультиаккаунтинга в соцсетях. Удобство в том, что каждая вкладка представляет собой отдельный снимок барузера со своими уникальными кукизами, фингерами и юзерагентами. Также для каждой вкладки можно настроить свой уникальный прокси сервер. Стоит программа всего $15 за месяц или $120 за год, что по сравнению с другими предложениями, очень по божески. Как работает – не знаю, т.к не тестировал.
- Antbrowser – русскоязычное решение также смахивающее на мультилогин, но стоящее 2к рублей в месяц, что конечно существенно дешевле 100 евросов. Причем за эту сумму предлагается безлимитное количество снимков и профилей. Обходит большое количество проверок, таких как: Fonts, CSS, Plugins, MimeTypes, Timezones, Canvas Fingerprint, WebGL Fingerprint, Audio Fingerprint, WebRTC, Firefox Leaks. То есть полный набор плюшек, но единственное но, что в связи с ростом фич и популярности, подписка дорожает – ибо в конце 2018 стоило всего 500 рублей. Надо заметить, что несмотря на заявленную многопоточность работы, одновременно можно работать тока с одним профилем. Да и отношение саппорта оставляет желать лучшего.
- Достаточно новый проект Kameleo, отличающийся от мультилогина в хорошую сторону по нескольким направлениям: ценой, всего $59 в месяц и тем, что в работе использует два движка браузера: Chrome и Firefox, причем у Firefox есть режим Safari. Из описания следует, что браузер эмулирует кучу разных фингерпринтов от шрифтов и таймзон до хешей WebGL. Если докинуть сверху еще $30, то появляется возможность эмуляции и мобильных устройств, что у мульта отсутствует в принципе. Также присутствует технология подмены Canvas fingerprinting. Надо заметить, что по отзывам нескольких человек, перепробовавших значительную часть приведенных здесь решений, наименее глючный и наиболее анонимный на данный момент. В ноябре команда планирует новый релиз браузера Kameleo 2, в котором обещают реализовать какие то новые механизмы противодействия обнаружению плюс добавить автоматики. Запросил у разработчика подробностей, т.ч если отпишет – обновлю.
- GhostBrowser – довольно известная система, базирующаяся на двигле Chromium. Ставил его сугубо в ознакомительных целях, так что особо сильно его не изучал, ввиду того что мне он не понравился, т.к гораздо менее удобный чем MultiLogin, хотя сильно дешевле. Юзер-агенты вставляются руками самостоятельно из своей базы, что имхо совсем не удобно т.к надо держать под рукой весь список. Для использования разных проксей надо покупать отдельный плагин за 10 баксов в месяц. Есть бесплатный сильно кастрированный вариант, платный полнофункционал стоит $20/месяц.
- Тоже весьма известный среди SMMщиков мультипрофильный браузер swSpyBrowser, позволяющий настроить собственный прокси в каждой отдельной вкладке бродилки. Также каждая вкладка генерит свои собственные куки и юзер-агента. Стоит софтина
2500р навсегда, привязывается к железу, т.ч при смене машины необходимо перепривязывать. Поддерживает все типы прокси и IPv6.
Проверить ваши теории по безопасности и защищенность того или иного решения, можно на специализированных сайтах:
- Whoer во вкладке Расширенная версия
- WhatLeaks – демонстрирующего в основном протечки бродилки и проксей
- BrowserLeaks – показывающего всевозможные протечки браузера и системы. Собственно для canvas и следует отключать JS, т.к система детектируется по параметру oscpu в разделе JavaScript, который при подмене будет не соответствовать параметру platform. На днях отписался Билл, владелец сервиса Pixel Privacy, кому как раз по ходу и принадлежит данный сайт, и скинул ссылку на внушительный мануал, где разобраны многие аспекты и понятия фингерпринтов.
Тут опять же надо заметить, что целевые сервисы хорошо если используют небольшую часть механизмов детектирования WhatLeaks и BrowserLeaks поскольку на потоке это крайне затруднено, т.к требует больших вычислительных возможностей и, как следствие, пустопорожних вложений, которые будут больше расчетных, хотя бы из-за ложных срабатываний false/positive.
То есть, в теории, манипулирование данными защищенного браузера можно пробить на основе подмены JS, т.к у каждого движка на котором базируется бродилка, есть уникальный функционал, работающий только в нем и если он изначально не отключен при сборке браузера, то при попытке подмене javascript на странице – уши родного движка, на котором основано антидетект решение, начинают торчать изо всех щелей, особенно если используется user-agent отличный от оригинального. Но, как я как то упоминал ранее, меня за несколько лет использования Multilogin спалил единожды только IBM Cloud. То есть это либо крайне дорогое решение в плане содержания, либо просто неудобное для его массового распространения и применения.
Источник