• XSS.stack #1 – первый литературный журнал от юзеров форума

Recon Антифрод систем с помощью BURP

Jack Silverlight

(L3) cache
Пользователь
Регистрация
10.02.2022
Сообщения
191
Реакции
91
Гарант сделки
4
Вопрос в следующем: может ли пентест web-приложений помочь в противостоянии современным Антифрод системам (АФ)?
В настоящее время АФ это комплексные решения, где используется не только device fingerprint, как раньше, но и метрики твоего коннекта, а самое главное поведение, социальную репутацию и машинное обучение на огромном массиве данных, исчисляемых в миллиардах событий.

Но если взять первые части - device fingerprint и коннект.
Я задумался над тем, сможет ли burp/wireshark, помочь определиться в следующих вопросах:
какие конкретно данные моя машина отдает конкретному сайту с АФ-системой?
на какие хосты и кому они принадлежат (в плане понимания какая АФ-система установлена) эти данные уходят?

Я не специалист, понятийный аппарат слабый, но какие трудности могу предвидеть:
запросы буду обфусцированы и понять, кто и что запрашивает невозможно;
хосты не будут иметь имена antifraud-snikers.com, а будет что-то вроде xcokjqw3409ic.com, прокладок, и понять что это и кто - невозможно.

Вчера я проводил тесты в burp, часть данных раскрывается, особенно если это публичные библиотеки, но некоторые скрипты и хосты мне понять не удается.

Буду рад вашему мнению/совету, если кому-то это интересно попробовать в виде практической задачи, то можно договориться по оплате.
 
какие конкретно данные моя машина отдает конкретному сайту с АФ-системой?

Конечно не через бурп, но тот extension очень хорошо показывал раньше какие данные чекают - https://github.com/freethenation/DFPM

1668339832024.png
 
спасибо, да эти расширения, что DFPM, что FPMON мне известны. Как мне кажется, это так, для поверхностного анализа, тем более что разработка 5-ти летней давности
 
up!
тоже интересен этот момент, готов потратить своё время/$ для понимания этого вопроса
Тема не вызвала интереса и мнений каких-то не получил, но я попробовал самостоятельно.
Я не знаю с какой стороны для тебя АФ-системы интересны, но в моём случае в ходе тестов я получил нужную мне информацию.
Берешь любой триал-дедик на vcc/сс, желательно качественную проксю (при очень большом количестве запросов начнут резать твоё соединение). Сама установка быстрая и простая (тема Codex тут на форуме с burp есть). Установи те плагины, что направлены на сбор информации, отключи те, что черезчур активно сканируют.
Я проанализировал 6-7 таргетов и получил достаточно много интересной информации: что и на каком этапе запросили и было передано, также видно кому, кто с кем работает.

Нет компетенции понять полный и достоверный перечень данных, но с другой стороны практическая польза не очень большая, так как упираемся в наши возможности, а они: реальные устройства desktop|mobile или антидетект. Так что тут быстрее через боевые тесты определить.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх