
Sou um usuário preocupado com a privacidade e não gosto de receber impressões digitais de sites de marketing, então configurei meu firewall da Symantec e fechei a maioria das portas que não uso. Também desabilitei solicitações ICMP.
Agora, quando acesso o Facebook, Google ou algum outro site, vejo que eles fazem solicitações ICMP e sabe-se lá o que mais. Mas há algo que me surpreende. Eles são capazes de acessar meus arquivos do kernel do Windows.
Eu verifiquei todos os arquivos do meu PC e tudo saiu limpo, mas nos logs do firewall posso ver esses sites acessando arquivos Ntoskrnl.exe
. Como isso é possível? Há algo residindo no meu roteador/modem?
Alguns desses URLs de rastreamento que podem ser acessados Ntoskrnl.exe
são:
aa.online-matrix.net
(de propriedade de uma empresa de impressão digital de dispositivos chamada Threatmetrix)loadm.exelator.com
loadeu.exelator.com
(os dois últimos são propriedade da empresa de marketing www.nielsen.com)
Também anexei um arquivo de imagem. Por favor, dê uma olhada e me dê suas idéias
Responder1
Os logs do firewall não mostram nada sobre quais arquivos estão sendo acessados. Esta coluna diz a vocêqual programa lida com esses pacotes. (Por exemplo, se o pacote pertencesse a uma solicitação HTTP feita pelo Firefox, os logs mostrariam o Firefox.) Como os pacotes ICMP são sempre processados pelo kernel do sistema operacional, esta coluna naturalmente mostrará o caminho para o kernel.
Os pacotes ICMP têm tipos diferentes, que são enviados por diversos motivos. Alguns solicitam informações, outros fornecem informações. Alguns têm possíveis problemas de privacidade, outros não. Alguns são opcionais, outros fazem parte da operação normal do TCP/IP. Não assuma cegamente quetodosdeles são “ferramentas de hackers” sem qualquer pesquisa mais profunda.
Sua captura de tela mostra dois pacotes ICMP detipo 3, que é "Destino inacessível" – uma mensagem de erro legítima, informando ao seu sistema operacional que algum pacote não pode ser entregue. (Como as próprias notificações de erro são respostas, elas não causam nenhuma resposta adicional do seu PC e geralmente não podem ser usadas para impressão digital.)
Especificamente, o código/subtipo 4 é "Pacote muito grande", que informa ao sistema operacional que ele deve tentar novamente usando fragmentos menores para este destino. Se você bloquear esse subtipo específico, a conexão geralmente parecerá travada para sempre.
Responder2
No geral, parece que você deseja apenas se proteger contra impressões digitais do navegador por agências de marketing digital - nesse caso, as discussões sobre a vulnerabilidade do kernel do Windows não são tão relevantes. a resposta da grawity está correta quando se trata do registro de tráfego que você postou como imagem.
Existem ferramentas disponíveis para avaliar a sua vulnerabilidade à impressão digital. Uma dessas ferramentas éPanópticoclick, criado peloFundação Fronteira Eletrônica (EFF). Entre outras coisas, esta ferramenta permite que você veja se possui uma impressão digital exclusiva do navegador ou não. Se a verificação detectar uma impressão digital exclusiva do navegador, você poderá visualizar um detalhamento de todas as informações que funcionam para tornar seu navegador identificável de forma exclusiva.
Antes de usar a ferramenta de digitalização, você pode querer ler mais sobre a metodologiaaquique inclui uma breve seção sobredefesa contra impressões digitais do navegador.