Очень интересная статья от Vektor Security Channel. Как говорится, заставляет задуматься...
Данная статья написана с точки зрения работы антифрод систем, в её основе лежит анализ теневого рынка сетевых ресурсов. Информация в этой статье не рассматривается с точки зрения информационной безопасности и идеальных лабораторных условий.
Не так давно я отметил пятилетний юбилей своей публичной деятельности, за это время многое поменялось и в системах защиты, и в системах обхода систем защиты, но одна вещь так и не изменилась, извечный спор: "Что лучше? Прокси? ВПН? SSH туннель?"
Cколько людей - столько и мнений. Форумы, чаты, различные сообщества - все они время от времени получают такой холивар на пару сотен или даже тысяч сообщений.
В июле 2020 года я создал свободное, некоммерческое комьюнити, а именно телеграмм-чат и как, мой дорогой читатель, ты смог догадаться, спор о том, с чего лучше работать, продолжился и в этом телеграмм чате. Я решил изучить этот вопрос и наконец-то найти на него ответ, однако некоторые моменты, которые я выявил, повергли меня в шок...
Проблема №1
Итак, для начала я отследил причину конфликта, и в большинстве случаев она одна и та же.
Начинается все примерно так.
Какой-то новичок задает простой вопрос, сам по себе вопрос глупый, при том что у меня в заголовке чата есть большая подборка прокси сервисов, и каждый раз, когда человек регистрируется в чате, ему приходит приветственное сообщение со всеми полезными ссылками и в том числе со списком прокси серверов, и плюс ко всему это сообщение именное - а значит незаметить его невозможно.
Но несмотря на это новичок задает вопрос: "Парни, подскажите дешевый прокси сервис, приватный, с домашними айпи и всеми другими ништяками."
Такой вопрос вызывает всегда бурную реакцию, ведь некоторые любят "клевать" новичков, но на общий флуд можно не обращать внимания, суть в другом.
В чате сразу образуется два человека:
Первый - Начинает серьезный хейт новичка.
Второй - Защищает новичка и говорит хейтеру, что такие сервисы есть.
Первый - Хейтер начинает оперировать техническими терминами.
Второй - Защитник начинает все нападки хейтера отражать и тоже оперирует техническими терминами.
Такая дискуссия продолжается некоторое время (в чатах быстрее, на форумах дольше).
После чего хейтер принимает поражение и просит сообщить ему что же это за чудо сервис, ну а защитник говорит: "Не хочу рекламить", "Не хочу, чтобы убили сервис", "Найди свой", но в конце концов пишет:
"Отпиши в личку - скину ссылку, в общий чат не буду".
Спектакль окончен. Занавес.
Я думаю, мой дорогой читатель, ты уже понял суть этого развода, но я все же дам свои комментарии.
Новичок, хейтер и защитник - все это один и тот же человек.
Новичок является поводом для дискуссии и привлекает внимание тупым вопросом.
Хейтер, оперируя техническими терминами, вызывает доверие публики, т.к. он в начале как раз и представляет публику (а публика не верит в такие чудо сервисы - поэтому публика на стороне хейтера).
Защитник же делает скрытую рекламу, и якобы "побеждает" умного, технически подкованного хейтера и таким образом подсознательно побеждает публику.
Плюсом к этому является мнимая закрытость и приватность сервиса, а запретный плод сладок.
Ну и конечно защитник под уговорами хейтера сдается и пишет заветное: "Отпиши в личку - скину ссылку, здесь не буду". Вот тут и начинается сбор средств.
Пользователи чата, которые были свидетелями этого конфликта, начинают судорожно стучатся Защитнику в личку и тот любезно делится ссылкой на чудо сервис, где регистрация стоит всего 50-70 долларов, ну и совершенно случайно сейчас даже акция идет, и он промокод может выдать - вот повезло ведь! А диалог в личке - это уже контактная продажа.
Ну в дальше можно не быть семи пядей во лбу, чтобы посчитать сколько человек постучится Защитнику в личку и сколько купят этот чудо прокси сервис. Счет пользователей обычно составляет 2-3% от онлайна чата. Ну и диалог на форуме и в чате останется еще очень долго и будет приносить свои плоды.
Вот такой простой метод развода недавно пытались организовать в моем телеграмм-чате, однако волшебный OSINT бот @telesint_bot помог выявить всю троицу по их общим группам и единому сценарию. Пусть эти аккаунты и ушли в бан в моем телеграмм-чате, но на их место придут другие и развод начнется заново, можно сказать, что это не развод, а нечестная реклама - но это уже каждый сам для себя решит.
Проблема №2
После того, как я понял первую причину конфликта: "С чего лучше работать?" - а именно нечестных на руку владельцев прокси сервисов, можно было идти дальше.
Я проанализировал чат и выявил основные мнения:
- Proxy лучше всего.
- SSH туннели лучше всего.
- VPN лучше всего.
- Группа детей Солнца - но о них позже.
Я начал писать пользователям в личку со стороннего телеграмм аккаунта и задавал вопросы: "С какими сервисами работаешь?" и в таком духе и после краткого диалога я выявил причину номер 2!
Приведу реальные цитаты диалогов:
Vektor T13 - "Привет, с какими сервисами работаешь? Что юзаешь - Прокси, ВПН или Туннели?"
Пользователь 1 - "С амазоном. На проксях".
Vektor T13 - "Привет, с какими сервисами работаешь? Что юзаешь - Прокси, ВПН или Туннели?"
Пользователь 2 - "Я со старзами работаю, впн использую".
Vektor T13 - "Привет, с какими сервисами работаешь? Что юзаешь - Прокси, ВПН или Туннели?"
Пользователь 3 - "АдВордс. Люксы (прокси)".
Vektor T13 - "Привет, с какими сервисами работаешь? Что юзаешь - Прокси, ВПН или Туннели?"
Дитя солнца 1 - "Я работаю на eBay. Я использую HTTP прокси."
Проблема номер 2 на лицо - в дискуссиях нет четкого определения против какой именно антифрод системы работает человек, есть только общий вопрос, и при проведении четкого опроса, например: "Кто работает с Google AdWords?" - ответы по используемому проксификатору на 90% будут совпадать, и так в каждой из категорий.
Проблема №3
Проблема номер 3 была обнаружена путем наблюдения за чатом - мало кто разбирается в технических подробностях тех сетевых ресурсов, которые использует, и фактически проверка этих ресурсов ограничивается лишь проверкой ip на каком-нибудь сайте-чекере. Однако это все равно что взять на тест-драйв Волгу, Феррари и Белаз и судить их, основываясь на количестве колес, цвете и наличии шайтан-воды, которую нужно залить в бензобак.
Обычно вопросы, касающиеся разницы между видами прокси, ВПНов и тому подобные всегда отправляют в Google - мол там ты найдешь ответы на все вопросы, однако я проверил и таких ответов, а именно детального сравнения, я не нашел, поэтому именно на Проблеме номер 3 я решил заострить свое внимание и разобрать ее от А до Я.
Зачем нужны проксификаторы?
Как можно догадаться - основной целью, ради которой мы используем Проксификаторы, является изменение IP адреса.
Чтобы создать новую личность и выглядеть в глазах систем защиты новым человеком, мы должны сменить IP - и многие на этом и останавливаются, однако те ресурсы, которые нам помогают сменить IP, могут нам и навредить.
Пользователи часто путают понятия "Анонимность" и "Безопасность", и в следствие неправильного использования сетевых ресурсов наблюдается "Эффект страуса".
Пользователь думает, что он сменил IP и теперь его никто не узнает, но в это же время у него наблюдаются утечки его реального IP адреса сразу в нескольких местах - то есть хоть голова и в земле, а жопа все равно снаружи (кстати, страусы голову в землю не прячут, это тоже миф). Именно по причине неправильного использования сетевых ресурсов и происходит деанонимизация пользователя Антифрод системами.
Первое, с чего необходимо начать - это с фундамента, нам нужно определить какие именно сетевые ресурсы нам необходимы, и в этом нам поможет Модель OSI, которую мы можем увидеть на рисунке ниже.
Cетевая модель стека сетевых протоколов OSI/ISO
Как мы видим, есть целых 7 основных этапов нашего с вами сетевого соединения, и каждый из этих этапов (дальше - уровни) характеризуется различным уровнем прав, доступа и арихитектуры, где Уровень №1 - является самым низким, Уровень № 7 - самым высоким.
И в зависимости от того, на каком из уровней мы работаем, будет зависеть наш выбор Проксификатора, потому что в некоторых случаях нам хватит всего-навсего прокси в браузере (Уровень 7), а иногда придется опуститься ниже, например при проксификации всей операционной системы с помощью ВПН (Уровень 2).
Какие ресурсы принято использовать для изменения IP адреса при обходе антифрод систем?
Proxy сервера
Proxy сервера (Прокси) - сервер посредник - он получает наши пакеты при соединении и "носит" их от нас к нашему целевому веб-ресурсу.
Прокси может быть настроен на сервере, домашнем ПК, роутере, телефоне, кофеварке и практически любом другом доступном сетевом ресурсе.
Прокси бывают нескольких видов:
- CGI - или по-другому web прокси. Это веб-страница, на которой вам предлагается ввести адрес сайта и он откроется в этой же странице с другим IP. Браузерный вариант.
- HTTP - Простой прокси для HTTP запросов. Бесполезное решение в нашем случае.
Ко всему прочему HTTP делятся еще на три условные группы:
- Прозрачные прокси - Сообщат всем веб-ресурсам ваш реальный IP. Пример - заголовок x-forwarded-for. Бесполезно.
- Анонимные прокси - Скроют ваш IP, но сообщат о том, что используется прокси. Бесполезно.
- Элитные прокси - Скроют ваш IP, не сообщат о том, что используется прокси, ну и на этом все. Бесполезно.
HTTPS - Тот же бесполезный для нас прокси HTTP, но уже +S - а это значит, что он поддерживает шифрование, то есть у нас будут проксифицироваться веб-странички https - формы авторизации, ввод и передача чувствительной информации и т.д. Но этот прокси все равно издалека виден антифрод системам, плюс ко всему еще и может модифицировать наши пакеты.
- Socks 4 - Первый пригодный для работы протокол Прокси. Пытается скрыть проксификацию, не модифицирует пакеты и в целом неплох, но имеет свои минусы.
- Socks 5 - Практически идеальный вариант, то же что и Socks 4, но добавилась так нам нужная поддержка UDP протокола, и соответвенно возможность подмены DNS и IPv6.
- ShadowSocks - Китайское опенсорс изобретение, которое по функционалу лидирует среди всех конкурентов. Идеал.
Proxy является самой многочисленной группой и самым популярным средством изменения IP адреса при работе с различными системами защиты и идентификации пользователя. Я сделал сравнение самых популярных Proxy протоколов, для того чтобы понять - какой же протокол лучше.
Смотрим внимательно на таблицу ниже:
Сравнительная таблица современных Proxy протоколов
Согласитесь, что после просмотра данной таблицы Проблемы №2, которую мы рассматривали в начале, уже не должно быть, и на вопрос: "С чего ты работаешь?" уже можно дать четкий ответ, а не как раньше: "С проксиков".
И действительно, разница между протоколами Proxy впечатляющая, и при этом каждый пункт функционала, указанный в этой таблице, может использоваться системами Идентификации пользователей.
Именно эта разница в функционале делает HTTP, HTTPS, SOCKS 4 протоколы бесполезными, потому что отсутствие поддержки UDP протокола и плюс к этому отсутствие проксирования DNS запросов будут аномальными и выделят нас среди массы реальных пользователей.
Варианты Socks 5 и ShadowSocks являются единственными, которые могут помочь нам в маскировке нашей личности при работе с системами Идентификации пользователей. Но есть не только Proxy, давайте перейдем к рассмотрению других технологий.
SSH туннели
Вторая по популярности после Proxy технология.
Удаленный сервер, который по нашему принуждению стал сервером посредником. Работает это так: при соединении SSH-клиента и SSH-сервера со стороны SSH-клиента поднимается SOCKS-прокси, например, на localhost’е, на который можно указывать приложениям с поддержкой SOCKS. Само проксирование будет через SSH-сервер, с которым вы соединяетесь. В сумме - Интернет вас будет видеть от имени SSH-сервера, соединение между SSH-клиентом и SSH-сервером зашифровано, так что не видно вложенных данных приложения, а для приложения все выглядит как обращение к обычному SOCKS-прокси.
VPN
VPN - Виртуальная Частная Сеть - технология, позволяющая создать зашифрованное соединение в незашифрованных сетях. Пришла к нам из телефонных сетей и насчитывает более 10 разновидностей, на практике же, при всех своих достоинствах, имеет серьезный недостаток в работе - слабую возможность маскировки использования технологии VPN. В нашем дальнейшем сравнении мы возьмем усредненную рыночную конфигурацию VPN.
Ввиду того, что на рынке присутствует большое разнообразие VPN сервисов, и у каждого свои особенности, мы рассмотрим их в общем.
TOR
Когда речь заходит о смене личности, некоторые люди любят поумничать:
"ТОР даже Сноуден использовал - используй ТОР!"
"ТОР и ФБР не сломает, а не то что твой этот Амазон!"
Ну и прочая подобная ахинея льется из клавиатур умников, которые даже не понимают смысл как сети ТОР, так и методик смены личности. Поэтому буду краток.
В ТОРе в нашем случае есть три проблемы:
- ТОР Браузер не изменяет отпечатки нашей цифровой личности.
- ТОР Браузер имеет свои уникальные особенности, которые нас выдадут.
- Все знают, что сеть ТОР официально выступает за интернет без цензуры, ну а по факту там в основном наркотики и детское порно. Ни одна уважающая себя система защиты не позволит ничего сделать с IP адреса, входящего в сеть выходных узлов сети ТОР. Просто забываем про использование ТОРа в работе.
И по результатам, среди всех популярных технологий по смене IP адреса мы можем выделить 4 технологии пригодные для работы:
- Socks 5
- ShadowSocks
- SSH туннели
- VPN
Ну и признаются непригодными для работы:
- CGI Proxy
- HTTP Proxy
- HTTPS Proxy
- Socks 4 Proxy
- TOR
После того, как мы выявили самые лучшие технологии по смене IP, нам все же необходимо разобраться: какая технология лучше всех?
И как всегда, нам на помощь приходит очень хорошая таблица сравнения функционала - давайте рассмотрим каждую технологию и сравним их между собой:
Сравнение топовых технологий изменения IP адреса
Как мы видим, среди претендентов есть лидер, но вот за 3 место нужно будет побороться, там не все так однозначно.
Место №1 - ShadowSocks
Технология, которая единственная из всех претендентов создавалась именно для маскировки личности, в то время как остальные были созданы либо для обеспечения безопасности передаваемой информации, либо как часть сетевой архитектуры. В этом и кроется секрет успеха ShadowSock,s т.к. Анонимность была причиной его появления, но никак не следствием.
Место №2 - Socks 5
Имея свои явные недостатки, протокол Socks 5 все равно остается надежным решением по смене личности при работе с антифрод системами. Да, он не маскирует трафик, не устойчив против Deep Packet Inspection - но такие технологии на данный момент встречаются довольно редко, поэтому работать можно, хоть время и неумолимо летит вперед и ситуация по актуальности использования Socks 5 скоро изменится не в лучшую сторону.
Место №3 - VPN и SSH
На третьем месте разместились сразу две технологии, способные изменить наш IP адрес и они в целом тождественные - они могут использоватся в работе, но их выявление является в большинстве случаев очень простой задачей, поэтому рассчитывать на данные технологии в работе, увы, не лучший выбор. Вариантов определения использования VPN и SSH довольно много и фактически все из них уже используются антифрод системами, вот хороший пример: IPQuality Score.
"Гладко было на бумаге, но забыли про овраги"
Мы с вами, дорогой читатель, провели огромную работу, разобрали каждую технологию смены IP, выявили лучшие и худшие и, казалось бы, все двери антифрод систем перед нами открыты, но увы, помимо теории есть практика и начинается эта практика с рынка.
Когда человеку необходим какой-то сетевой ресурс из нашего списка, он идет на рынок, и при этом рынок может быть как среди обычных веб-ресурсов, представленных в поисковых системах, так и на различного рода теневых форумах, и в большинстве случаев качество таких сетевых ресурсов оставляет желать лучшего, однако кое-какие моменты мы все же можем выяснить.
Откуда вообще берутся Proxy, SSH, VPN?
Есть три основных источника происхождения сетевых ресурсов, представленных на рынке:
- Продавцы сами "поднимают" сетевые ресурсы.
- Продавцы взламывают чужие веб-ресурсы и выставляют их на продажу.
- Ботнет.
Как мы видим, из трёх вариантов два являются незаконными. Конечно же, продавцы не сообщают нам, что "Наши проксики из Ботнета" или что-то в этом духе и по сути работает схема "Покупатель не спросил, продавец не рассказал", ну и вроде бы все счастливы, однако в этой схеме есть и свои недостатки - ведь по сути покупатель взломанного сетевого ресурса несет ответственность, как и продавец этого взломанного сетевого ресурса.
Иными словами, это как покупка машины - один эту машину украл, другой купил и катается - соответственно, виноваты будут оба, кто-то в большей степени, кто-то в меньшей, но согласитесь очень неприятно, если вас Интерпол арестует в каком-нибудь европейском аэропорту и предъявит за использование 100 взломанных ПК 5 лет назад, которые вы использовали для регистрации аккаунтов Google.
(Я немного сгустил краски, но это реально).
Использование ботнета или целенаправленный взлом сетевых ресурсов позволяет таким "продавцам":
- Снизить себестоимость, а соответственно, увеличить прибыль.
- Добиваться "Резидентского" или по-простому "Домашнего IP адреса" - такие IP адреса пользуются наибольшим спросом, т.к. в отличие от серверных IP, пользуются большим уровнем доверия в антифрод системах.
Я продемонстрирую одно видео, которое поможет каждому человеку научиться отделять домашние IP адреса от серверных.
И это еще не все.
Продолжение следует...