• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Статья Заделай DNS-дыры и вбивай без деклайнов

stihl

Moderator
Регистрация
09.02.2012
Сообщения
1,311
Розыгрыши
0
Реакции
591
Deposit
0.228 BTC
stihl не предоставил(а) никакой дополнительной информации.

Что за хрень такие DNS-лики?​

Каждый раз, когда ты вбиваешь в браузер адрес сайта, твой девайс такой: «Где, чёрт возьми, этот сайт?» Тут вступает DNS (Domain Name System) — типа телефонный справочник интернета, который переводит «крутосайт.ком» в IP-адрес, понятный компу, вроде 192.168.0.1. Без DNS твой браузер — не знает, куда ткнуться.

Проблема в том, что по умолчанию твой девайс шлёт эти DNS-запросы через сервера твоего интернет-провайдера. А провайдер, как настоящий стукач, пишет в свой блокнотик каждый твой шаг: какой сайт ты открыл, где ты сидишь, и чуть ли не как тебя зовут.

Многие, пишут «Всё настроил, вбиваю, а мне деклайн прилетает!» Начинаешь разбираться, и вот оно — DNS ликает, как дырявая труба. Антифрод-системы обожают ловить такие косяки. Твой трафик вроде бы идёт из одного места, а DNS-запросы — из другого. Это как прийти на тусу в чужой маске, но с паспортом в руках. Твои транзакции? Похерены.

Как тебя палят​

Антифрод-системы не просто ждут, пока ты облажаешься — они ставят тебе ловушки, чтобы ты сам себя сдал. Один из их любимых фокусов — заставить твой браузер делать DNS-запросы, которые выдают твоё реальное местоположение.

Представь: ты зашёл на сайт магазина, а их антифрод-система подсовывает тебе JavaScript, который заставляет твой браузер стучаться к какому-нибудь левому домену, типа stealth123.snipeyou.com. Они владеют этим доменом, так что видят, откуда пришёл запрос, включая сервер твоего провайдера. Если DNS не идёт через твой прокси, запрос летит напрямую через твоего провайдера, и антифрод видит: О, этот чел в Москве, а не в Майами. Всё, деклайн в кармане.

Некоторые системы ещё хитрее. Они могут закинуть несколько DNS-запросов через разные каналы, типа WebRTC, который вообще плюёт на твои прокси, или анализируют время ответа, чтобы понять, что твои запросы идут слишком долго для твоего «липового» местоположения. Ты ещё не успел нажать «купить», а они уже прицепили тебе ярлык и шлют деклайн.

Как заткнуть эти дыры​

Хочешь, чтобы твоя схема работала как швейцарские часы? Вот как заделать DNS-лики и не дать антифрод-системам тебя уделать.

способы заткнуть DNS-лики

Настрой локальный DNS-резолвер
Поставь на своём компе или сервере софт типа Unbound или Pi-hole. Это локальные DNS-резолверы, которые обрабатывают запросы прямо у тебя, а не через провайдера. Настрой их, чтобы они тянули ответы через твой прокси или VPN. Это для тех, кто хочет полный контроль и не боится покопаться в конфигах. Pi-hole ещё и рекламу режет, бонусом

Для пущей надёжности включай DNS over HTTPS (DoH). В браузерах на базе Chrome зайди в chrome://settings/security и врубай «Безопасный DNS» с надёжным провайдером, типа Cloudflare или NextDNS. В Firefox иди в about:preferences#privacy и включай DoH.

Используй DNS-прокси на уровне системыПоставь софт типа Acrylic DNS Proxy или dns2socks. Они перехватывают DNS-запросы на твоём компе и перенаправляют их через твой Socks5-прокси. Это особенно полезно, если твой антидетект-браузер или приложение не умеет сам туннелировать DNS.

Антидетект-браузеры: делай правильно​

Современные антидетект-браузеры обычно справляются с DNS-ликами, но без правильной настройки ты просто зря тратишь время. Всегда бери Socks5-прокси — он сам маршрутизирует DNS-запросы через прокси, что сильно снижает шансы на лик. Убедись, что твой браузер свежий и настроен так, чтобы DNS-запросы шли через прокси, а не через провайдера.


iOS​

На iOS стандартные настройки прокси — это просто катастрофа, они прикрывают только браузерный трафик, а DNS-запросы летают как хотят. Вот как это исправить:

Surge: Эта штука создаёт локальный VPN-туннель, который ловит весь трафик, включая DNS. Включи в настройках «encrypted-dns-follow-outbound-mode», и твои DNS-запросы будут идти через прокси, как миленькие.
Potatso/Shadowrocket: Работают примерно так же, но не зевай с настройками. Обязательно включай «UDP Forwarding» или «Proxy DNS», иначе твои DNS-запросы улетят к провайдеру и сдадут тебя с потрохами.
Quantumult X: Это твой танк для работы с резидентскими прокси. Настрой прокси в разделе Proxy, потом зайди в MitM и включи «Force DNS mapping». Добавь DNS-сервера твоего прокси в раздел DNS с тегом «force-remote-dns». Это заставит каждый DNS-запрос идти через сервера прокси, чтобы твоя геолокация была безупречной, даже с хитрыми резидентскими сетапами.

Проверяй, пока не поседеешь​

Не надейся, что твой сетап железобетонный — проверяй его, как будто от этого зависит твоя жизнь. Многие пишут: «Всё настроил, а деклайн!» А потом копаешь — и DNS ликает. Вот где тестить:

DNSLeakTest.com: Запусти расширенный тест. Если где-то мелькнёт твой провайдер — у тебя лик. Исправляй.
ipleak.net: Смотри раздел WebRTC. Если там твой реальный IP, вырубай WebRTC нафиг.
BrowserLeaks: Показывает, какие DNS-сервера обрабатывают твои запросы. Особо следи за разделом «DNS via WebRTC» — он может выдать лик, даже если всё остальное выглядит чисто.
Прогоняй эти тесты каждый раз после обновлений системы, браузера или просто на всякий случай. Один косяк — и твой DNS сдаст тебя с потрохами.

Жёсткая правда: можешь иметь самые свежие карты и топовые BIN’ы, но если твой DNS ликает, ты просто даришь антифрод-системам повод тебя завалить. Половина тех, кто орёт про деклайны, просто не проверяла DNS, и их сетап выдаёт их реальное местоположение. Залатай DNS-лики, построй защиту, как будто ты параноик с тремя замками на двери, и проверяй всё перед каждой сессией.


Когда всё настроено и тесты показывают, что ты невидимка, бери свои карты, заходи в надёжный дроп-скуп сервис Для просмотра ссылки Войди или Зарегистрируйся и шопься, как король. Потраченные 10 минут на тесты могут спасти тебе кучу бабла и не дать твоим схемам сгореть в базах антифрода. Теперь иди, заделай эти дыры!
 
Activity
So far there's no one here
Сверху Снизу