
Комментарии 11
Это некоторое преувеличение - “при желании сервис может вытащить ваш реальный IP-шник”. Далеко не всегда есть техническая возможность для этого.
Сколько не читал по этой теме, нигде не было примеров, как конкретно вычисляется этот отпечаток. Хотя бы базовые алгоритмы.
Я так понимаю, это небесплатная информация?
Сколько не читал по этой теме, нигде не было примеров, как конкретно вычисляется этот отпечаток. Хотя бы базовые алгоритмы.
Вот эти статьи Вы читали?
Как мы TLS Fingerprint обходили…
Использование TLS fingerprinting для выявления угроз
А вообще всё просто
Порядок заполнения полей следующий:
SSLVersion,Cipher,SSLExtension,EllipticCurve,EllipticCurvePointFormat
Затем эта строка хэшируются MD5 для создания легко используемого отпечатка из 32 символов.
Как сайты обнаруживают ботов по TLS
Поисковая строка Google “цифровой отпечаток браузера JA3 site:habr.com”
Это не те шрифты, которыми вы пишите, нет - тут речь про шрифты для шифрования,
Нейросеть объясняет читателям технического ресурса разницу между font и cipher. Теперь я видел на Хабре все...
Подскажите, не совсем понял. Если куча разных клиентов используют один и тот же браузер, то у них естественно совпадает отпечаток. Блокировка этого отпечатка приведет к блокировке уймы пользователей, а не одного, в чем тогда смысл? Хэш это ведь из пушки по воробьям.
Ну никто не блокирует по одному только TLS-отпечатку, это как один из факторов.
Но к примеру, если у вас ферма, которая выполняет одно и тоже действие с разных ip-адресов и у них у всех идентичный TLS-отпечаток, и антифрод имеет техническую возможность сверить их, есть вероятность эту ферму сжечь таким образом.
TLS-фингерпринтинг: почему даже чистые прокси не спасают от банов