Маскировка отпечатка Passive OS (TCP/IP Fingerprint)
Статьи по теме
Проанализировав сетевой трафик устройства, можно определить его операционную систему. Разница в реализации стека TCP/IP в ОС позволяет определить тип системы, которая сгенерировала пакет. Специфичный для ОС набор параметров пакета и является отпечатком ОС. Этот метод называют Passive OS Fingerprinting, поскольку он предполагает наблюдение за проходящим трафиком без отправки запросов.
Вы можете проверить этот параметр на browserleaks.com/ip в разделе «TCP/IP Fingerprint». В Multilogin возможны следующие значения:
- Если вы используете прокси, этот тест может показать ОС, отличную от вашей реальной (например, Linux), поскольку прокси-сервер перехватывает ваши сетевые пакеты и перепаковывает их.
- Если вы используете Multilogin на виртуальной машине, приведенный выше тест может показать вашу реальную ОС независимо от той, что выбрана в настройках профиля (например, если у вас macOS, то TCP/IP Fingerprint может показывать macOS даже на виртуальной машине Windows в профиле Windows).
Отпечаток TCP/IP — это отпечаток соединения, и Multilogin никак не может на него повлиять. Веб-сайты по большей части игнорируют этот параметр, поскольку несоответствие между отпечатком TCP/IP и фактической ОС широко распространено в обычном трафике. Они вызваны определёнными сетевыми устройствами и конфигурациями.
Тем не менее этот отпечаток можно замаскировать на уровне прокси, используя специальные сервисы — например, iproxy.online.