przeglądarka chromowa (pepperflashplugin) otwierająca porty nasłuchujące na 0.0.0.0:5353


25

Używam chromium browser(chrome) z pepperflashpluginin Debian. Zauważyłem, że chrome / pepperflashplugin otwiera port nasłuchiwania na moim publicznym interfejsie, 0.0.0.0:5353jak widać z netstat:

netstat -lptun
Proto  Recv-Q  Send-Q  Local Address  Foreign Address  State  PID/Program name     
udp         0       0  0.0.0.0:5353   0.0.0.0:*               13971/libpepflashpl

Korzystałem wcześniej z przeglądarki Firefox (Iceweasel) i nigdy nie widziałem przeglądarki / wtyczki flash do otwierania portów. Rzeczywiście, nigdy nie widziałem żadnej aplikacji klienckiej otwierającej porty nasłuchiwania 0.0.0.0.

Dlaczego chrom to robi?

Czy to konieczne?

Czy mogę to wyłączyć?

Czy mogę zacząć chrom z wyłączoną wtyczką do pieprzu?


4
Dla UDP netstat nie pokazuje, czy gniazdo jest wyjściowe, czy wejściowe, czy jedno i drugie; stan LISTEN dotyczy tylko TCP. 0.0.0.0 dla adresu lokalnego (lub IPv6 :: 0 aka: :) oznacza „dowolny adres” i jest dość powszechny w większości programów, z wyjątkiem tych, które reagują inaczej na różne adresy, takie jak serwery sieciowe (i, dziwnie, ntpd), i niektóre programy używające sprzężenia zwrotnego do mówienia do siebie (tylko). Port 5353 jest nominalnie mDNS, ale możesz sprawdzić rzeczywistą zawartość pakietu za pomocą wireshark lub podobnego; w każdym razie nie wiem, dlaczego flash powinien go używać.
dave_thompson_085

Odpowiedzi:


15

Zauważyłem ten problem, kiedy sprawdziłem lokalne porty nasłuchiwania, ss -utlnzanim Google mnie tu sprowadził.

Moją pierwszą myślą o wyłączeniu tego jest spojrzenie chrome://flags. I znalazłem to:chrome://flags/#device-discovery-notifications

Wyłączenie tej tak zwanej funkcji „wykrywania urządzenia” wyłącza nasłuchiwanie portu mDNS 5353 / tcp. Aby ponownie zadziałać, musisz ponownie uruchomić Chromium / Google Chrome.


8

Wygląda na to, że porty te są próbą odkrycia przez Chromium lokalnych serwerów internetowych ogłoszonych za pomocą protokołu Zeroconf , a zwłaszcza protokołu DNS multiemisji . Zasadniczo oznacza to, że jeśli istnieje serwer sieci lokalnej, Chromium to zauważy i wyskoczy powiadomienie. Wiadomo, że powoduje to ostrzeżenia w systemie Windows, więc jest tam domyślnie wyłączone, ale nie jest jasne, jak to wyłączyć bezpośrednio.


8

W systemie Linux z Chrome w wersji 56.0.2924.87 (64-bitowej) ustawienie flagi wykrywania urządzenia na Powiadomienie na Wyłączone, a ponowne uruchomienie nie wyłącza portu nasłuchiwania 5353

Też próbowałem sudo apt-get purge avahi-daemon avahi-autoipd

Próbowałem też /opt/google/chrome/chrome --disable-device-discovery-notifications

Pech, wygląda na to, że obecna wersja Chrome nie honoruje już opcji flag / cmd line i zawsze nasłuchuje na porcie.

Korzystanie z zapory może być jedynym sposobem na zablokowanie tego portu.

Korzystanie z zapory może również wymagać blokowania adresów IP multiemisji.

Jak zablokować Apple Bonjour w sieci lokalnej


3
Kiedy w 2016 roku odpowiedziałem na to pytanie, Cr uznał ustawienia flagi chrome: //. Dzisiaj dowiedziałem się, że nie honoruje flagi, kiedy próbowałem uruchomić alternatywnego demona DNS nasłuchującego na 5353 / tcp.
Zhuoyun Wei

4

Aby wyłączyć mDNS i SSDP, musisz teraz utworzyć politykę. Uwaga: „Pliki konfiguracji zasad znajdują się pod / etc / chromium dla Chromium i pod / etc / opt / chrome dla Google Chrome”.

W przypadku Chromium plik /etc/chromium/policies/managed/name_your_policy.json powinien zawierać

{„EnableMediaRouter”: false}

Aby uzyskać więcej informacji, zobacz. https://www.chromium.org/administrators/linux-quick-start A także błędy https://bugs.chromium.org/p/chromium/issues/detail?id=859359 https://bugs.chromium.org / p / chromium / Issues / detail? id = 665572


To zadziałało z moim Chrome 70.0.3538.77 w dniu 09.11.2018
Dmitriy Sukharev

3

Muszę się z tym nie zgodzić z @ dave_thompson_085. Dla mnie jest to wyraźnie gniazdo nasłuchiwania, ponieważ określono adres lokalny, a adres obcy jest ustawiony na dowolny: dowolny. Innymi słowy, system lokalny czeka na datagramy udp przychodzące do portu 5353 na dowolnym interfejsie i z dowolnego portu na dowolnym obcym adresie IP.

Jest to obsługiwane przez sam netstat za pomocą przełącznika -l do „nasłuchiwania” lub nie w następujący sposób:

# netstat -lnup
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           4827/chromium --pas
# netstat -nup
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name

Jednak to, co planuje Chromium, nie jest jeszcze czymś, na co mogę odpowiedzieć - tak właśnie skończyłem tutaj :)


trochę informacji o tej (prawdopodobnie niechcianej) funkcji można znaleźć na bugtrackerze Google , ale wciąż nie jest jasne, do czego to dokładnie
służy

1

Przejdź do Ustawień Chrome (lub Chromium) -> Ustawienia zaawansowane -> Google Cloud Print i wyłącz „Pokaż powiadomienia o wykryciu nowych drukarek w sieci”


Został już wyłączony, nie pomógł
chevallier
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.