# Підміна мережевого відбитка (p0f)

## Що таке p0f і чому він важливий

Кожен пристрій у мережі має свій цифровий відбиток на рівні TCP/IP, який називається **p0f**. Він формується з параметрів мережевого стека: MSS, TSval, TTL, TCP options, Window size, TOS та інших. У Windows, macOS, Linux, iOS та Android ці параметри відрізняються, і антифрод системи це знають.

Як працює перевірка на стороні сайтів:

1. Сайт дивиться **User-Agent**, **TLS-відбиток** та інші параметри клієнта, щоб визначити, з якої ОС зайшов користувач
2. Паралельно аналізується **мережевий шар** з'єднання, а саме TCP/IP-відбиток, який проксі-сервер відправляє разом із вашим трафіком
3. Якщо браузер каже "я Windows 11", а TCP/IP-відбиток видає Linux, антифрод-система фіксує невідповідність

**Проблема всіх проксі сервісів -** Усі Datacenter та ISP проксі працюють на Linux-серверах. Це означає, що в 99% випадків ваш мережевий відбиток буде Linux, хоч ви заходите з Windows або macOS. Для антифроду це прямий сигнал, який використовується проксі.

## Як це вирішує ProxyShard

Ми додали можливість підміни p0f-відбитка прямо з особистого кабінету. Ви вибираєте потрібну ОС, і проксі-сервер починає відправляти мережеві пакети з відповідним відбитком TCP/IP.

Доступні варіанти заміни:

| значення       | Опис                         |
| -------------- | ---------------------------- |
| **Unset**      | Стандартний відбиток (Linux) |
| **Windows 10** | Відбиток Windows 10          |
| **Windows 11** | Відбиток Windows 11          |
| **Mac OS**     | Відбиток macOS               |
| **Linux**      | Відбиток Linux               |
| **iOS**        | Відбиток iOS                 |
| **Android**    | Відбиток Android             |

### Дашборд ISP проксі з підтримкою p0f

<figure><img src="/files/rPdcTSRTPG8wfxlQQ2i2" alt=""><figcaption><p>Вкладка p0f в налаштуваннях ISP проксі</p></figcaption></figure>

### Панель вибору відбитка

Нижче наведено скріншот прикладу налаштування p0f із замовлення ISP проксі

<figure><img src="/files/ZWictuKuaw2qgAhQs9FJ" alt=""><figcaption><p>Вибір ОС для заміни мережевого відбитка</p></figcaption></figure>

{% hint style="warning" %}
Перед зміною p0f обов'язково закрийте всі з'єднання через проксі. Проксі не працюватиме, доки старі з'єднання не будуть закриті. Після зміни p0f зачекайте 2-3 хвилини і потім підключайтеся.
{% endhint %}

## Реальні результати

По проміжним тестам видно серйозне поліпшення проходження антифрод-перевірок. Один із підтверджених кейсів:

{% hint style="success" %}
**Google-акаунти:** разом із розробником [Vision Browser](/ua/instrukciyi-z-vikoristannya/antidetect-browsers/vision-browser.md) ми перевірили реєстрацію Google без модифікації відбитка браузера. На чистому профілі без заміни p0f система відразу потребує верифікації за номером телефону. З заміною p0f на Windows 10/11 Google пропонує верифікацію через QR-код, що підтверджує відсутність детекту проксі.
{% endhint %}

Ті, хто працює з реєстрацією Google, знають, що без "поломки" відбитка на робочому столі отримати верифікацію за номером неможливо, система завжди проситиме QR. Підміна p0f вирішує цю проблему на мережному рівні.

## Рекомендована зв'язка

Для максимального результату рекомендуємо використовувати:

* [**Vision Browser**](/ua/instrukciyi-z-vikoristannya/antidetect-browsers/vision-browser.md) (антидетект-браузер з підтримкою UDP)
* **ISP проксі від ProxyShard** з включеною заміною p0f

Ця зв'язка закриває всі рівні перевірки: браузерний відбиток (Vision) + відбиток мережі (p0f) + чистий IP від ​​домашнього провайдера (ISP).

## Де доступно

Підміна p0f доступна на всіх <mark style="color:purple;">**ISP**</mark> проксі, <mark style="color:purple;">**Datacenter**</mark> проксі та мобільних проксі.

{% hint style="warning" %}
Підміна p0f недоступна на деяких мобільних проксі. Повний список обмежень дивіться на сторінці [Обмеження](/ua/nashi-produkti/restrictions.md).
{% endhint %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.proxyshard.com/ua/nashi-produkti/p0f-spoofing.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
