Czy można uzyskać dostęp do plików jądra systemu Windows z routera za pomocą zewnętrznych adresów URL?


1

Jestem użytkownikiem dbającym o prywatność i nie lubię odcisków palców w witrynach marketingowych, więc skonfigurowałem zaporę sieciową Symantec i zamknąłem większość portów, których nie używam. Wyłączyłem również żądania ICMP.

Teraz, kiedy uzyskuję dostęp do Facebooka, Google'a lub innych stron internetowych, widzę, że robią żądania ICMP i kto wie, co jeszcze. Ale jest coś, co mnie zadziwia. Są w stanie uzyskać dostęp do moich plików jądra systemu Windows.

Przeskanowałem wszystkie moje pliki na PC i wszystko wyszło czyste, ale w dziennikach zapory widzę dostęp do tych stron Ntoskrnl.exe. Jak to jest w ogóle możliwe? Czy coś jest w moim routerze / modemie?

Niektóre z linków monitorujących, do których można uzyskać dostęp, Ntoskrnl.exeto:

  • aa.online-matrix.net (własność firmy odcisków palców o nazwie zagrożenie)

  • loadm.exelator.com

  • loadeu.exelator.com (ostatnie dwa są własnością firmy marketingowej www.nielsen.com)

Dołączyłem również plik obrazu. Sprawdź to i przekaż mi swoje spostrzeżenia

Obraz żądań dostępu do jądra


Dlaczego po prostu nie zamkniesz ICMP na zaporze ogniowej, zamiast próbować majstrować przy każdym możliwym punkcie włamania? Chyba że wiesz, że potrzebujesz go za granicę ... to nie. btw, zamykanie portów jest trochę ... errmmm ... niezbyt dobre. Większość portów jest domyślnie ukryta, więc nie pokazuj ich wcale.
Tetsujin

3
Masz świadomość prywatności i masz konto na Facebooku? Tylko mówię ...
Tim

Odpowiedzi:


4

Dzienniki zapory ogniowej nie pokazują niczego, do czego pliki są otwierane. Ta kolumna informuje, który program obsługuje te pakiety . (Na przykład, jeśli pakiet należał do żądania HTTP złożonego przez Firefoksa, dzienniki pokazywałyby Firefoksa.) Ponieważ pakiety ICMP są zawsze przetwarzane przez jądro systemu operacyjnego, ta kolumna naturalnie pokazuje ścieżkę do jądra.


Pakiety ICMP mają różne typy, które są wysyłane z wielu różnych powodów. Niektóre wymagają informacji, inne dostarczają informacji. Niektóre mają potencjalne problemy z prywatnością, inne nie. Niektóre są opcjonalne, inne są częścią normalnej operacji TCP / IP. Nie zakładaj na ślepo, że wszystkie z nich są „narzędziami hakerów” bez głębszych badań.

Zrzut ekranu pokazuje dwa pakiety ICMP typu 3 , czyli „Docelowy nieosiągalny” - uzasadniony komunikat o błędzie informujący system operacyjny, że nie można dostarczyć jakiegoś pakietu. (Ponieważ same powiadomienia o błędach są odpowiedziami, nie powodują żadnej dodatkowej odpowiedzi z komputera i nie można ich ogólnie używać do pobierania odcisków palców).

W szczególności kod / podtyp 4 to „Pakiet za duży”, który informuje system operacyjny, że powinien spróbować ponownie, używając mniejszych fragmentów dla tego miejsca docelowego. Jeśli zablokujesz ten konkretny podtyp, połączenie zwykle będzie się zawieszać na zawsze.


dzięki za wgląd. Ale nadal nie rozumiem, że mam wiele dzienników zapory, dlaczego tylko te adresy URL pojawiają się w dzienniku z odpowiedzią na żądanie icmp / jakimś rodzajem skojarzenia z ntoskrnl.exe, dlaczego nie inni? Coś się musi dziać.
John John

Inne odpowiedzi w dziennikach po prostu nie są obsługiwane przez jądro, więc nie ma go w tej kolumnie. Jądro jest tutaj programem obsługi , a nie dostępem do pliku. To, co widzisz, nie zagłębia się w głębię twojego systemu operacyjnego, jest to część systemu operacyjnego niskiego poziomu, która zajmuje się czymś, co nie jest bardzo ważne dla procesów wyższego poziomu.
zeel

0

Brzmi ogólnie tak, jakbyś chciał po prostu zabezpieczyć się przed odciskami palców przeglądarki przez agencje marketingu cyfrowego - w takim przypadku dyskusje na temat podatności jądra systemu Windows nie są tak istotne. Odpowiedź grawity jest poprawna, jeśli chodzi o dziennik ruchu opublikowany jako obraz.

Dostępne są narzędzia do oceny podatności na odciski palców. Jednym z takich narzędzi jest Panopticlick , stworzony przez Electronic Frontier Foundation (EFF) . To narzędzie umożliwia między innymi wyświetlanie unikalnego odcisku palca przeglądarki. Jeśli skanowanie wykryje unikalny odcisk palca przeglądarki, możesz wyświetlić zestawienie wszystkich informacji, które działają, aby Twoja przeglądarka była jednoznacznie identyfikowalna.

Zanim skorzystasz z narzędzia do skanowania, możesz przeczytać tutaj więcej o ich metodologii , która zawiera krótką sekcję dotyczącą obrony przed odciskami palców przeglądarki .

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.