Отключаем определение DNS сервера (обновлено)

Всякие хитрые сайты и сервисы норовят собрать о нас побольше информации. А нам же это не нарвится? А уж если ты, мой дорогой друг, занимаешься ботоводством, то для тебя, как и для меня, это очень важно.Итак, приступим. Что имеем:

  • зенка — 1 штука
  • хитрый сайт — много
  • желание быть немножко анонимнее — 1 штук

Как работает сам механизм определения ДНС серверов посетителя.

Front:

  • Сервис генерирует для нас рандомный длинный (как правило) домен энного уровня (часто не один даже)
  • js скрипт со страницы отправляет запрос на этот домен, попутно резолвя его

Back:

  • сервер смотрит с какого ип пришел запрос на этот поддомен и определяет нашу сеть и прочие неудобные штуки (помним же, что этот поддомен был сгенерирован специально для нас?)
  • так же, сервер определяет через какой ДНС сервер он был найден (вот тут могу ошибаться, давненько я про это интересовался)

Решение

Ну и пораскинув чем располагаю, придумалась мне простая метода блокироки подобного непотребства

на примере ZennoPoster

var regexs = new []{ @"^http(?:s)?:\/\/(?!www\.)([\w-]{20,63}\.)([\w-]{1,63}\.){1,}([\w-]{1,63})(?:\.(?:\w{3}|\w{2}))(?:$|\/).*" };
instance.SetContentPolicy("BlockList", null, regexs);

правильно: просто блокируем запросы на домены длиннее 30 символов. И знаете — работает.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *