@N1ghtwish

Что может отслеживать конкретный сайт и как с этим бороться?

Подскажите, какую информацию может получить сайт (маркетлпейс) от браузера?
Очевидно это IP адрес. Так же, как я знаю, сайт может получить название браузера, разрешение экрана, версию OS, a может ли он получить точную версию браузера? Может ли он получить хар-ки ПК, включая серийники HDD\SSD? ID пользователя, точную версию Windows? Вообще, какую еще информацию предоставляет браузер, учитывая, что профиль в Chrome каждый раз новый?
  • Вопрос задан
  • 476 просмотров
Решения вопроса 1
@rPman
Косвенная информация о месторасположении
- по ip адресу клиента и по времени ответа можно выявить наличие vpn и даже расстояние от клиента до выходной ноды vpn
- наличие прокси, с теми же возможностями, а если прокси внезапно на том же адресе что и выходной ip и анонимна, то анализ может быть более подробный

Атака на сеть
- можно анализировать локальную сеть запросами, подбирая ip адреса и типовые порты можно обнаружить наличие роутера и даже его тип (cors не дает читать содержимое https->http но есть информация о заголовках и самом факте верного ответа), помимо роутера программисты часто в десктопных приложениях поднимают веб сервер (особо криворукие - без авторизации), это можно обнаружить и при наличии ошибок даже на него повлиять (повторяю, пользователь заходит на веб сайт, и его локальная сеть может быть просканирована, уязвимые приложения найдены и атакованы... я наблюдал как сбер онлайн делал такое сканирование, делая запросы к localhost по разным портам), примером таких приложений могут быть remote control медиа плееров.
- XSS/CSRF. открывая уязвимые веб приложения в прозрачном iframe можно двигать его под мышь пользователя таким образом, чтобы пользователь не ведая того, кликак в этом приложении в нужных местах (уязвимое приложение будет открыто с авторизацией пользователя, это оправдано и такие еще встречаются), доступа к данным не будет но действия пользователя пройдут.
- можно просто ddos-ить какой-либо сайт запросами, которые будут идти от пользователя но referer так подделать нельзя, т.е. будет видно кто виновник (понятно что в iframe можно открыть заранее сгенерированные мусорные домены)
Помню в одном веб приложении была ошибка, оно не проверяло результат и случайно ddos-ило гугловский сервис, который в результате отказывал в обслуживании пользователю вне этого веб приложения.
- используя webrtc можно даже вылезти в локальную сеть (найти соседний браузер без proxy/vpn если там тоже открыта страница сервера)
Было время, когда при использовании java applet/flash/silverlight и прочих нативных аддонов, можно было еще сильнее вылезать из браузерной песочницы и вытворять в сети пользователя лютую дичь.
- есть какие то направления в атаке через уведомления (если ты подписываешься на них на сайте, всплывающее окошко с ним открывается в ином контексте безопасности чем оригинальная страница), я не изучал но наверняка тут тоже можно что то вытянуть

Типовая информация о железе
- характеристики монитора (разрешение, масштабирование, глубина цвета - хотя все уже 32бит но слабые железки могут быть все еще 16битными)
Из размера окна можно вытянуть информацию об операционной системе, нестандартном оборудовании и установленных темах, меняющих его размер
- производительность cpu и gpu замеряя их бенмчмарками
можно вычислять размер кеша и от сюда косвенно получать информацию о модели процессора и даже о вендоре intel/amd/... arm
- почти полную информацию о gpu и даже попытку скрыть ее за виртуальной машиной
- через тайминги и сетевой бенчмарк можно собрать информацию о скорости сети (ethernet или wifi)
- через storage api можно собрать бенчмарки по скорости жесткого диска, как минимум можно понять hdd или ssd
- инструмент ввода мышь/тачпад, даже если ты на планшетнике запускаешь мобильный браузер в режиме и в режиме PC, по тому как работает пользователь с тачпадом можно вытянуть информацию (отсутствие mousemove там где оно должно быть)

Атака на железо
- до сих пор я вижу сообщения о закрываемых уязвимостях доступа к gpu ram при использовании особенностей gpu, доступные в т.ч. из браузера, т.е. буквально вытаскивают изображение экрана и содержимое окон соседних приложений... это не просто, не гарантированно но при наличии желания и ресурсов, адресные атаки возможны, не удивлюсь если так будут воровать веса приватных нейронок.
- из производительности кеша процессора вытягивают информацию об оперативной памяти соседних процессов (уязвимости Meltdown/Spectre) но это еще сложнее

Информацию о софте
- класс браузера (firefox/chromium и при желании opera/edge/...) по поведению javascript и многим специфическим особенностям и само собой по заголовках запроса по useragent (это само собой подменяется)
- наличие некоторых плагинов (по тому что они добавляют на странице, например api или специфические изменения)
например блокировщики рекламы выявляются не сложно, правда лучше прикручивать автоматизацию на основе публикуемых правил

Доступ к clipboard
- clipboard api не дает доступа к буферу обмена, но при клике на страницу возможна его подмена, типовой пример - пользователь держит в буфере финансовую информацию (номер счета например) и кликая по 'сайту с инструкциями' может получить подмену содержимого буфера и вставить эту подмену как адрес для денежного перевода.

Передача сообщений через звук
- Веб приложения, на клик, могут включить воспроизведение звука на высоких частотах, не слышимых человеческим ухом (ультразвук или инфразвук), но который способно уловить соседнее устройство на котором уже запущено соответствующее приложение или веб с открытым доступом (например у тебя в фоне открыта страница, постоянно передающее звуковые сообщения, тут же ты голосом общаешься в публичном чате, владелец сайта может использовать это чтобы связать тебя в этом чате с открытой веб страницей)

p.s. а сколько открывается дивных возможностей, когда веб сервис запрашивает доступ к чему то еще и пользователь его разрешает, типа камера, положение по gps, доступ к clipboard,..

Как бороться - отдельное железо для чувствительных вещей, или наоборот, отдельное железо для развлечения и интернета. Всегда помнить об этом (та же атака через звук).
Ответ написан
Пригласить эксперта
Ответы на вопрос 2
Stalker_RED
@Stalker_RED
Если коротко, то версию браузера сообщает сам браузер, и вы эту строку можете сами отредактировать в настройках. Можно там даже написать "браузер коляна" или "ослик ие-6",но не удивляйтесь потом, что на некоторых сайтах отвалится js.

Серийник ssd браузер не отправляет, но скриптами можно собрать кучу другой инфы.
На хабре есть несколько статей, ищутся по запросу "habr browser fingerprint evercookie".
Ещё можете почитать browserleaks.

Как противодействие - куча браузерных плагинов, специальные версии браузеров, и даже операционных систем: Tor browser, whonx, tails и так далее. Можно начать читать о них в Википедии, и на хабре, а потом вернуться с более конкретными вопросами.
Ответ написан
VladimirAndreev
@VladimirAndreev
php web dev
Сайт ставит Вам свои куки слежения.
И всячески стимулирует другие сайты ставить свои виджеты на свои сайты.
В итоге, он получает и сайт, на котором виджет, и Вас как посетителя.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы