Безопасность ботов в PoE: VPN
В прошлой статье мы рассмотрели подготовку виртуальной машины vmware для ботоводства PoE. Теперь следующий важный пункт: VPN.
Что это такое и зачем это нужно? VPN расшифровывается как Virtual Private Network, т.е. ваша личная частная сеть. Если вы отлично разбираетесь в сетевых технологиях, тогда моё объяснение вам не нужно. Поэтому попытаюсь объяснить для менее подкованных в сетевых технологиях читателей.
Грубо говоря, все сервера GGG в том числе их вебсайт знают, с какого IP-адреса вы с ними общаетесь. В зависимости от того, как всё организовал ваш интернет-провайдер, может быть три варианта:
- Вам присвоен постоянный выделенный/белый IP-адрес, таким образом адрес всегда уникален для вас. Некоторые провайдеры даже выделяют пул
(несколько)
адресов, чтобы вы могли установить уникальный адрес для каждого компьютера в домашней сети. - Вам присваивается динамический белый IP-адрес. В каждый момент времени этот адрес принадлежит только вам, но затем вам могут выдать другой адрес, а ваш отдать другому пользователю.
- Вы «сидите за НАТом». У вас есть лишь серый IP-адрес. Это значит, что сервера GGG видят и вас и всех остальных пользователей провайдера, будто у всех вас один и тот же адрес.
Стоит отметить, что часто провайдеры продают «выделенный белый IP-адрес» за дополнительную плату. Но не спешите покупать эту услугу. Белый ИП — достаточно опасная штука, хакеры и вирусы со всего интернета будут беспощадно стучаться к вам, если вы не предпримите соответствующие меры.
В европейских странах распространены модели «каждому пользователю — уникальный адрес», на постсоветском пространстве чаще всего встречается модель под номером 3.
Таким образом, одним из сильных факторов вычисления ботов для ПоЕ является ИП-адрес. Поэтому во-первых нам стоит позаботиться о том, чтобы как минимум не засветить за ботоводством свой основной белый ИП-адрес, если у вас такой имеется. Затем, у вас может быть две тактики: «спрятать дерево в лесу» или же каждому боту использовать уникальный ИП-адрес. Последнее предпочтительнее, но стоит дороже.
ВПН делает именно то, о чём мы говорим: он как-будто бы создаёт виртуальный сетевой провод, который вставляется в виртуальный ВПН сервер. И теперь эффективно трафик до серверов GGG идёт не от вашего провайдера / с вашего IP-адреса, а с адреса VPN сервера.
Т.е. находясь всегда в одной и той же квартире, подключаясь к разным ВПН серверам, вы можете заставить GGG поверить в то, что вы подключаетесь к игре с разных точек планеты.
Теперь вы знаете, зачем нужен ВПН: чтобы если один бот и попался, все остальные, включая вашего мейна, избежали его участи. Ведь всех их ничего не связывает, IP-адреса были разные.
Непосредственно настройка VPN для Windows 8
Хватит теории, перейдём к практике. Сначала нам нужно решить важную задачу: если ВПН вдруг отвалится, нам нужно быть уверенными, что мы не раскроем свою маскировку, начав подключаться к серверам GGG на своём родном интернете.
Для этого существуют специальные программы, но лично мне они доверия не внушают. Я вижу несколько возможных узких мест в их функциональности. Поэтому для себя я выбрал следующий способ.
Я блокирую через стандартный Windows Firewall доступ в интернет не через VPN.
В виртуальной ОС создаю VPN соединение стандартными средствами виндоуса, сохраняю пароль. Соединение ВПН я назначаю «приватной сетью», соединение с основным интернетом я назначаю «публичной сетью».
Затем я иду в настройки файрвола, Advanced settings, Outbound rules, и создаю там три новых правила.
- Block all icmp (ping)
Блокирую весь исходящий ICMP трафик для всех профилей кроме Private. - Block all out tcp from port range
Блокирую весь исходящий TCP трафик на порты в следующем диапазоне:5, 46, 48-52, 54-1722, 1724-1772, 1724-65535
для всех профилей кроме Private. - Block all out udp except dns and dhcp
Блокирую весь исходящий UDP трафик на порты в следующем диапазоне:1-52, 54-66, 68-65535
для всех профилей кроме Private.
Кроме того, я вообще отключаю файрвол для Private профиля.
Таким образом для VPNа не блокируется вообще ничего, потому что он относится к Private network. А вот для стандартного интернета, который относится к Public network, блокируется как можно больше. Всё кроме необходимого для того, чтобы подключиться к ВПНу.
Это не идеальный подход с той точки зрения, что GGG могут передавать информацию, например, по портам DNS. И хотя скорее всего они так делать не будут, всё-таки вы можете ограничить вообще весь исходящий трафик за исключением трафика к определённому IP адресу, если вы знаете адрес вашего ВПНа и он у вас постоянный.
Таким образом вы за каменной стеной. Точнее, за огненной стеной, встроенной в виндоус. Когда ВПН не подключен, трафик не идёт. Когда ВПН подключен, разрешается всё. Как раз то, что надо. Можете проверить это, например, через браузер. Или запустите PoE и убедитесь, что без VPNа он не запускается "не удаётся подключиться к серверу обновлений"
.
Скрипты автоматизации
Кроме того, для своего удобства я написал несколько AutoHotkey скриптов:
;vpn-on.ahk
run %comspec% /c "rasphone -d vvv",,hide
WinWait, Connect vvv ahk_class #32770
ControlClick, &Connect
;vpn-off.ahk
run %comspec% /c "rasphone -h vvv",,hide
;firewall-public-on.ahk
run %comspec% /c "netsh advfirewall set public state on",,hide
;firewall-public-off.ahk
InputBox, input, Are you sure you want firewall OFF?, type "yes" if you are sure
StringUpper, input, input
if(input == "YES")
run %comspec% /c "netsh advfirewall set public state off",,hide
else
msgbox,, Settings not changed, Firewall settings was NOT CHANGED.
;vpn-keep-up.ahk
while, 1
{
if(!IsInternetLive())
{
WinClose, Connect vvv ahk_class #32770
Sleep 1000
WinClose, Error Connecting to ahk_class #32770
Sleep 1000
run %comspec% /c "rasphone -h vvv",,hide
Sleep 5000
WinClose, Error Connecting to ahk_class #32770
Sleep 1000
run %comspec% /c "rasphone -d vvv",,hide
WinWait, Connect vvv ahk_class #32770,,30
ControlClick, &Connect
}
while, 1
{
sleep 30000
if(!IsInternetLive())
{
sleep 30000
if(!IsInternetLive())
break
}
}
}
IsInternetLive()
{
Random, rnd
file = tmpis-internet-live-%rnd%.txt
RunWait %comspec% /c "ping ya.ru -n 1 > %file%",,hide
FileReadLine, line, %file%, 3
FileDelete, %file%
return InStr(line, "Reply from")
}
Файрвол должен быть включён всегда. А vpn-keep-up.ahk
можно положить в автозагрузку виндоуса.
Теперь у нас есть прочная основа для боттинга:
- отлично настроенная виртуальная машина
- надёжная и удобная маскировка за VPNом
Ещё немного, и мы сможем нажать одну кнопку — и всё остальное за нас будут делать роботы. В следующей статье мы будем настраивать Path of Exile и необходимые сторонние программы.
Обсуждение
Что делать если у меня динамический IP, можешь объяснить для плохо разбирающегося человека, шаг за шагом? Заранее спасибо.
Здравствуйте, Георгий. Ваш случай подходит под пункт (2) в статье. И там написано настолько шаг-за-шагом, насколько я смог. Лучше я написать не смогу.
В зависимости от того, какую тактику вы изберёте, ваши действия будут разными. Например, можете не обращать внимания на свои обстоятельства и использовать VPN. В этом случае не важно, какой у вас адрес БЫЛ, через VPN он будет совершенно другой.
Техническая поддержка провайдера сообщила мне что VPN тунель они не предоставляют, но и не мешают настраивать его самостоятельно, собственно, как его создать?
Вам нужен сервер VPN. Такой можно или попытаться найти бесплатный, или купить готовое решение, или арендовать сервер и настроить там самостоятельно.
Та сфера, которой мы с вами касаемся, достаточно сложная и требует обширных знаний. Поэтому раз у вас этих знаний нет, я бы скорее всего порекомендовал вам воспользоваться каким-нибудь готовым платным решением. Цена, навскидку, должна быть 5-25$ в месяц.
Либо, как вариант, вообще ничего не делать с сетью, у вас динамический белый IP, можно понадеяться на авось. Только тогда на мейне с этого интернета я бы не играл.
Или вот тоже простой вариант — провести в квартиру ещё один интернет, от другого провайдера например, и ботоводить только там. Не масштабируется, как много виртуальных машин с разными уникальными ВПНами, но зато вполне просто. И не должно подвергнуть риску вашего мэйна.
Спасибо большое! Нашел пару популярных среди пользователей вариантов, буду ими пользоваться.
Зародился ещё 1 вопрос: Нужно ли что бы у VPN был свой DNS? Поможет ли это защититься от бана лучше?
Так же хотелось бы узнать сколько сессий нужно покупать у поставщика VPN услуг, хватит ли 1, что бы так же использовать ее на нескольких виртуальных машинах и нужно ли? Логика подсказывает что лучше всего иметь разные IP на каждом отдельном бот-аккаунте, не так ли?
Привет, снова я, не дает мне покоя эта команда arp -a которая показывает одинаковые ip и одинаковые mac адреса что на вм, что на моем основном ip, ip провайдера с которого я сижу и на моем основном компе, если ты говоришь что GGG могут на это посмотреть, то как можно изменить эти параметры? Это не похоже на то, что я делал до этого, да и не видел на форуме бота об этом никаких разговоров, похоже никто не задумывается настолько сильно (паранойно сильно) о безопасности и связи одного бота с другим как мы с тобой, делают все поверхностно (то, что делал для защиты по твоим советам можно вынести в одну большую отдельную статью, учитывая то, что я сделал ещё не все).
Я уже сам хочу начать как можно скорее, но разве имеет смысл все, что было сделано до этого мною для того что бы не было связи между ботом и мейном если через эту команду эта связь проглядывается (одинаковые ip и мак адреса окружения у бота и у мейна — прямая связь)?
Привет, Георгий.
Как говорил один богатый человек, «50% денег, которые я трачу на рекламу, не приносят никакого результата; правда я не знаю, какие именно 50%». Каждый шаг имеет значение, лучше попытаться и не преуспеть, чем не попытаться и не преуспеть.
По идее, выполнение системных команд вроде arp -a это вмешательство в вашу частную личную жизнь. Поэтому стоит посмотреть в лицензионном соглашении, имеют ли ГГГ на это право. Однако, если они имеют право смотреть на все остальные процессы, то и на сетевое окружение посмотреть смогут.
Как скрыть данные об окружающей сети, если вдруг ГГГ на это смотрят? Если вы прочитали вики, которую я советовал в соседней статье, вы теперь знаете, что мак адреса работают на локальном отрезке сети, «до дырки». Там, где ещё нет IP-адресов. Т.е. способ защититься от видимых маков — находиться в такой сети, где никого кроме вас рядом нет.
Для вмваре есть NAT, и там внутри, по идее, не должно быть видно никаких маков, кроме внешнего интерфейса. Ну и соседних виртуальных машин, которые на том же внешнем интерфейсе / виртуальном роутере. Насколько я понимаю, есть возможность каждой виртуальной машине создать свой отдельный внешний интерфейс. Положить каждую машину в свою отдельную подсеть. Тогда в каждой из них не должно быть видно никаких одинаковых маков.
Ну а мак этих виртуальных роутеров тоже можно будет, я думаю, как-нибудь изменить. И всё, все концы в воду.
Первое что я сделал когда прочитал это сообщение так это полез в википедию смотреть что делает NAT и узнал что он вроде как перешифровывает пакеты (понял лишь, при помощи дальнейшего поиска что это позволяет выходить несколькими компами через 1 IP, но как это поможет решить задачу не знаю, расскажешь?). Но что мне с этим делать? Поставлю я NAT в настройках вмваре, что дальше? Понимаешь, я бы подумал и додумал бы с твоей информации, если бы разбирался лучше, но я же 0 абсолютный во всей этой сфере и даже относительно легкие задачи (для специалиста) мне даются с трудом, потому что в первый раз, потому что много новой информации поступает в мозг и он начинает перегружаться и утомляться как и должно быть. Я рад узнавать больше, но без практики для меня она практически бесполезна да и обучаться лучше получается на практике (конкретно у меня).
Кажется когда я просто запустил вмварю в режиме NAT вместо Bridget ничего не поменялось, какие действия нужно проводить далее?
Режим «NAT» это как бы роутер. Со всеми вытекающими. Режим Bridge это «палевный» режим, как свитч.
Подробнее в гугле.
А по поводу сбора информации, вот скрин с их ТОСа, я английский знаю хорошо, но можешь подтвердить что нужно делать что бы по этим параметрам защититься?
https://radikal.ru/lfp/s016.radikal.ru/i337/1612/ba/9efd978dc962.png/htm
Там есть такая интересная строчка: И любая другая информация, которую вы можете случайно предоставить во время пользования продуктом. Могу ли я обронить случайно совершенно маки и айпишники окружающего меня оборудования? Я думаю нет, но поясни пожалуйста по этому пункту поподробнее, спасибо.
Тут в первую очередь говорится про посещение их сайта, через браузер. Это фигня. На это часто кидают ссылки на форумах, но они дурачки.
Посмотрите там выше определения, что такое Materials и Services. Если ни то ни другое – не игра, то данный пункт ТоС вообще не имеет отношения к текущей ситуации.
коротко и ясно — https://radikal.ru/lfp/s019.radikal.ru/i637/1612/3b/aa7ac3ce0fd0.png/htm
“И любую другую информацию, которую вы явно передаёте” – к чему бы это ни относилось, тут точно нет ни “можем видеть список процессов”, ни “можем посмотреть маки вашего сетевого окружения”, это всё вы явно не передаёте.
В любом случае даже если там это не написано, не факт что они не смотрят.
Не факт конечно, но мне уже, если честно, надоело, если они сильно захотят — пропалят в любом случае (ты сам сказал что от всего не убережешься). Главное сделать так, что бы не за что было под тебя копать, вот с этим я и хочу разобраться. Все ли я сделал для этого? Судя по их ТОСу — все наверное.
Но я судить не могу верно, так как я нуб в этом вопросе, поэтому спрошу у тебя. Действительно ли я сделал все, что бы под меня не стали копать?
Взяв во внимание их Условия Использования.
А что бы сделать вопрос более направленным, ясным, спрошу ещё кое-что. Что определяет человека как ботера? Будь я ГГГ, какой фактор привлек бы мое внимание к человеку?
Как я думаю так это самые обычные статистические данные: количество часов проведенных в игре в сутки, разные ip (тригер сообщения » У вас другое айпи, впишите в эту рамочку код который пришел вам на почту»), фарм одной и той же зоны,общий патерн движений (это должно собираться какое-то время что бы иметь вес, а если бот живет хотя бы месяц это уже отличный результат), мало социальной активности игрока тоже имеет, хоть и малый, но вес в принятии решения о бане аккаунта. Перечислять можно долго.
Если же быть похожим на других в техническом плане и в игровом поведении, то и расследование проводить не станут на твой счет. А по поводу автоматического сбора информации, для которого не нужен повод, у моего ВПНа свой днс и свой айпи, так же у них есть право отслеживать твое время, проведенное в игре и время когда ты входишь в игру (если систематический какой-то паттерн обнаружится, то это уже флаг как минимум), телеметрия это и есть статистические данные, о которых я уже говорил выше, если они и делают что-то свыше этого, то нам не скажут, можно лишь гадать, а так — смотреть сколько будут жить боты и, как ты и говорил, шаг за шагом решать проблемы и сверять сколько после каждого шага стали жить боты: так же или больше.
P.S. Это лично мое мнение, оно может быть не правильным, но так мне подсказывает логика, если я упускаю что-то поправь меня.
Ботовод — тот, кто не сидит вручную, а использует программы.
Если бы я писал защиту от ботов, я бы проверял следующие факторы в порядке уменьшения важности:
— вторгается в память клиента игры
— имеет запущенные известные программы-боты
— имеет нечеловеческое количество часов игры
— имеет нечеловечески-точные интервалы игры
— движение курсора мыши на экране нечеловеческое
— частота нажатий скилов нечеловеческая: слишком высокая, слишком равномерная
— обладает нечеловеческими шаблонами поведения: например 150 раз постоял в городе ровно 2 минуты, потом на доки примерно 10 минут, повторить
— не общается, не пользуется интерфейсом чата, прочие подозрительные поведенческие факторы
Всё это позволит пометить персонажа к проверке. Проверку проводит сотрудник-человек. Если он убеждается в том, что это бот (например, бот может иметь трудности с тем, чтобы подняться по лестнице, зацикливается в своём беге и так далее; ну и множество других факторов, все боты более-менее одинаковые), наступает фаза 2:
Найти всех соседних ботов.
Это уже делается по IP адресу, соседским макам, похожим емейлам, схожим паттернам присутствия (например, если у вас пропал интернет, сразу все боты разом дисконнектнулись; или вы проснулись и запустили все боты сразу). Может быть посмотреть на какие-нибудь уникальные серийные номера текущего железа, подобно тому, как устроена проверка лицензии у продуктов Microsoft и подобных гигантов.
Быстренько одним глазком взглянуть на всех высветившихся от такой проверки, и если есть подозрение — тоже забанить, за компанию.
Ну и конечно посмотреть историю торговли всех забаненных, и если что-то бросается в глаза — забанить выгодоприобретателя.
Ну и да, может быть много других факторов. Например если человек залогинился из Перу, через пару часов из США, завтра из России — скорее всего он что-то химичит. И так далее. Было бы желание.
Да, вы привели верные примеры, Георгий.
Тогда, что бы не забанили других если один попадет под расстрел, подскажи как сделать каждый вм ВОИСТИНУ отдельной средой, нечем не связанной с другими вм пожалуйста. Я понял что нужно что-то сделать с NAT, но что? Я даже понятия не имею как это гуглить, такие комплексные вопросы гораздо проще решать со специалистами чем с поисковиком, ибо чем сложнее задача — тем сложнее уместить ее в парочку ключевых слов на которые поисковик может дать ссылку с подробным ответом, заранее благодарен.
P.S. Из-за того что EBuddy пишет в память игру, а не управляет персонажем курсором я и выбрал альтернативу, ну и финансовая часть тоже повлияла на решение, так как у ЕБ совсем уж наглые цены.
https://dima.stefantsov.com/bezopasnost-botov-v-poe-vpn/#comment-192
все пояснения, которые я готов был дать по этому вопросу, я дал в этом комментарии. Каждой машине по своему интерфейсу с натом. Всё настраивается в интерфейсе вмвари. Проверить, получилось ли, можно с помощью команды arp -a. Я предполагаю, что это должно запросто получиться.
Думаешь если просто переставить с bridged на NAT получится то, что нужно?
Что я воспринимаю за «да, получилось» ? Когда в arp -a я вижу на каждой вме уникальные ip и mac адреса?
Подойдет ли эта статья для настройки уникальной сети каждой вм? https://www.ixbt.com/cm/virtualization-vmware-network.shtml
Вполне. Я как-то мыслю не на уровне статей, а на уровне понимания. Если есть понимание — всё получится. Если нет — это не ко мне :)
Вопрос не в понимании, а в том, сколько времени ты захочешь убить ради того что бы полностью разобраться, мне проще сделать по статье, где-то самому домыслить, и путем проб и ошибок прийти к нужному результату.
По поводу результата, что мне нужно увидеть в arp -а, по чему я пойму что все сделал правильно?
Очевидно, всё прошло успешно если список маков в виртуальной машине, после перезагрузки, не будет похож на список маков и в соседней виртуальной машине, и на основном компьютере.
Я все сделал по той статье, использую NAT адаптер настроенный, так же поменял IP и Маску подсети, но это повлияло лишь (на удивление) на IP, показываемые в arp -a, с мак адресами ничего не случилось, но помимо неудачи, я заметил что-то полезное: При прописывании arp -a в командной строке 6 маков идентичных на моем компьютере и на первом вм , 5 из них на втором вм совпадают (6-ой мак (не совпадающий на 2 вм) это мак выдачи DHCP, но что самое удивительное что этот айпи выходит за рамки выдачи (например starting ip address xxx-xxx-xxx-70 ending ip address xxx-xxx-xxx-110, а этот айпи 111)). Теперь перечислю их для понимания:
1. Первый мак это мак, явно указывающий что он от VMWare своим OUI 00-50-56, он повторяется на основном компе и двух вм, это мак моего Gateway IP
2. Мак последнего адреса (на текущий момент) выдачи DHCP, имеет явные намеки на то, что он от вм, 00-50-56-xx-xx-xx
3. Как раз выходящий за рамки выдачи DHCP айпишник имеет MAC ff-ff-ff-ff-ff-ff (не настроенный или сломанный мак и/или широковещательный адрес, если я правильно понял из гугления)
4, 5. Оба с маком 01-00-5e, из гугления понял что один из них IGMP (managing multicasting membership, что бы это не значило), а другой Link-Local Multicast Name Resolution (LLMNR) «is a new protocol that provides an additional method to resolve the names of neighboring computers. LLMNR is especially useful for networks that do not have a Domain Name System (DNS) server», источник https://docs.microsoft.com/en-us/previous-versions//bb878128(v=technet.10)
6. для IPv4-сетей маска /32 (255.255.255.255) позволяет указать единичный узел сети, имеет уже привычный MAC: ff-ff-ff-ff-ff-ff
Все эти маки я не знаю как изменить, уже везде посмотрел, все обгуглил, надеюсь ты поможешь, спасибо.
Номер №1 в этом списке я могу мак поменять, это самое простое, ошибся занеся его в этот список.
Это уже какие-то узко-технические вопросы, я ни разу этого не делал на вмваре, и поэтому конкретный ответ дать не смогу.
В теории, если всё настроено правильно и компьютер вы перезагружали, виртуальная машина должна быть ограничена пределами своего гейтвея (виртуальной NAT сетевой карты VMWare) и не должна видеть никаких других маков, кроме мака этого самого гейтвея. Общих маков внутри вмвари, и снаружи — быть не должно. Это следует из определения способа функционирования второго уровня модели OSI.
Если в вашем случае это не так, вам нужно разобраться, где именно и что пошло не так. Может быть у вас не NAT, а Bridge. Может быть какой-нибудь 3rd party сервис типа Hamachi, или какой-то другой VPN, который помещает вас в общую сеть, может быть что угодно.
И всё это, напоминаю, не сможет гарантировать защищённости от антибот системы GGG :)
ребят вот Вы мне скажи сколько у Вас после всех манипуляций боты продержались?
Здравствуйте, Павел.
У меня лоулевел боты работали 24/7, с публичного бесплатного VPN, продержались несколько недель. Забанили всех сразу.
Сделал новых, они прожили всего несколько дней.
Параллельно я запускал чередовал несколько хайлевел ботов на один купленный аккаунт Exiled Bot. Хайлевелов тоже забанили, даже тех, кто были в оффлайне. Письма в техподдержку с каждого аккаунта результата не дали — мне не поверили, что я не бот.
Мейна, на котором играл с основного не-VPN интернета, с того же компьютера, само собой без VMWare, не тронули.
Делаю вывод, что отметили по общему признаку, вроде IP адреса. Усугубляется тем, что использовал публичный бесплатный популярный VPN, возможно и вероятно, что я там был не один.
Здравствуйте, прочитал вашу статью, очень качественный материал спасибо. Интересуют следующие строчки:
*Это не идеальный подход с той точки зрения, что GGG могут передавать информацию, например, по портам DNS. И хотя скорее всего они так делать не будут, всё-таки вы можете ограничить вообще весь исходящий трафик за исключением трафика к определённому IP адресу, если вы знаете адрес вашего ВПНа и он у вас постоянный.*
Вы можете поподробнее описать этот процесс? Попытался в этом разобраться но ничего не получилоь
Именно про то как дать доступ к клиенту только с определённого ip адреса(впн)
Здравствуйте, Дмитрий. Чтобы ещё больше ограничить основной интерфейс, на нём можно запретить всё, кроме подключения к ВПНу. Для этого вам нужно знать, на каком IP-адресе находится VPN, и в ограничения писать не только номера портов, но и IP-адрес, куда пакеты разрешено посылать.
Как конкретно это настроить — вам придётся разбираться самостоятельно, я не буду делать мануала. В интернете, я уверен, есть много инструкций. Да и просто здравого смысла здесь будет достаточно. Если есть понимание, что вы делаете.
Правда судя по комментарию ниже, «Именно про то как дать доступ к клиенту только с определённого ip адреса(впн)», я вижу, что понимания нет.
В таком случае, давайте я попробую объяснить вам с другой стороны.
Даже если вы запретите посылать пакеты через основной интерфейс, вы всё равно оставите доступ через VPN. И клиент игры будет иметь доступ до сервера. А значит, клиент сможет собрать всю необходимую локальную информацию, например перечень интерфейсов, и отправить её на сервер GGG. От слежки такого рода защитить может только виртуализация. В соседнем комментарии я выкладывал скриншот успешного ботера, который хвастаясь поделился со мной своим сетапом. Он не использовал VMware, но у него были запущены другие средства sandbox’инга. Я с ними не знаком, но спасибо и на том, чем он поделился, можно и нужно смотреть в этом направлении.
Вместо того, чтобы ещё более надёжно пытаться защитить сеть, я бы смотрел именно в этом направлении. Это стандартная практика ещё с начала 2000х годов: для определения лицензионности, программные продукты берут серийные номера и уникальные данные компьютера. Не вижу причины для GGG не делать так. Это даст намного больше информации, чем просто IP-адрес. Не говоря уже о локальных MAC-адресах, о которых я писал в соседнем обсуждении.
Резюме: если параноя, то начинать нужно с защиты других вещей. Если нет паранои, то данный способ стандартной защиты от дурака — работает отлично, пакеты до GGG случайно при разрыве VPNа не долетят.
Добрый день! Понимаю, что статья старая, но очень помогла мне, спасибо большое. Если вам не сложно поясните пожалуйста за скрипты автоматизации. Если я тупо скопирую ваши они заработают? Или мне нужно заменить какие то слова для моего впн подключения ? Я пользуюсь NordVpn у них есть программа автоматического соединения с впн и встроенный килл свич для приложения при потере связи, но я создал впн подключение и юзаю пока без программы. Спасибо :)
Здравствуйте, Noob. Пожалуйста :)
Скрипты автоматизируют некоторые частые задачи: включение и отключение файрвола, подключение к VPN и так далее. Написаны они на AutoHotkey.
Если вы прочитали их и ничего не поняли, то скорее всего они вам не помогут. Это не готовое решение, это блоки конструктора, к которым нет инструкций.
Если заранее не настроены файрволы/роуты, то при «потере связи» / при отключении впна, весь трафик пойдёт через основной канал. Моментально. Могу предположить, что килл свич может не успеть, в зависимости от того, как он реализован.
Приветствую,у меня тоже есть вопрос,у меня боты работают не с виртуалок,а с обычных компов и последнее время участились баны,я сменил айпи и мак адрес(использовал open vpn) через один бесплатный сайт,но меня это не спасло,что можно еще попробовать сделать?