[ Поиск ] - [ Пользователи ] - [ Календарь ]
Полная Версия: Какие есть способы определения подмены параметров
alexriver
Как с помощью JavaScript можно определить, что браузер пытается подменить параметры устройства? Не обязательно обнаружить реальные значение, а просто факт подмены.

Есть антидетект-браузеры, которые подменяют различные параметры, отправляя сайту отличные от фактического, значения, если сайт запрашивает их с помощью Javascript либо HTTP-заголовков:

- Screen Resolution
- Набор шрифтов
- Основной язык и список поддерживаемых языков
- Часовой пояс
- Количество ядер процессора
- Объем оперативной памяти
- Название видеокарты
- Количество медиа девайсов (камера, микрофон, наушники)
- Формат даты на устройстве
- Speech Voices
- Поддерживаемые аудио форматы
- Canvas Fingerprint
- WebGL Fingerprint
- Audio Fingerprint
- DOMRect Fingerprint

Какие есть способы определить факт подмены?

В одной из статей нашёл информацию, что браузер может производить подмену разными способами:

Привожу цитату:

```
"переписать эти функции в исходном коде браузера, до его компиляции. Это самый надежный и самый сложно определяемый способ.
- заинжектиться в работающий процесс вкладки и перехватывать обращения к нужным функциям в реальном времени. Технически сложно, т.к. смещения и адреса функций плывут с каждым обновлением браузера.
- перезаписать нужные нам значения прямо на странице через javascript же, после инициализации страницы, которую мы просматриваем. Самый простой в реализации, но самый отвратительный способ, т.к. сделать это незаметно действительно сложно. Как я покажу дальше, почти все антидетект-браузеры выбрали этот путь, чем подставили своих пользователей."
```

Вопрос, можно ли проверить, какой способ подмены используется в браузере.

И какие именно методы определения подмен существуют? Например, в статье было указано про Object.keys(Object.getOwnPropertyDescriptors(navigator)) для неумелого переопределения свойств Navigator.

Также можно обнаружить использование эмулированной среды, эта информация тоже была в статьях.

Статьи:
https://cpa.rip/stati/antidetect-palivo/?un...0681094fbcbb949
https://habr.com/ru/articles/720588/
https://habr.com/ru/articles/716434/
https://www.zenrows.com/blog/bypass-cloudflare
https://www.zenrows.com/blog/bypass-akamai

Буду благодарен конкретным методам определения подмены.
Быстрый ответ:

 Графические смайлики |  Показывать подпись
Здесь расположена полная версия этой страницы.
Invision Power Board © 2001-2024 Invision Power Services, Inc.