Browser Fingerprinting

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666
Mulți oameni folosesc rețelele de anonimat pentru a-și ascunde adresa IP și locația - dar există o altă modalitate prin care puteți fi identificat și urmărit: prin amprentarea browserului.

Ori de câte ori intrați pe internet, computerul sau dispozitivul dumneavoastră furnizează site-urilor pe care le vizitați informații foarte specifice despre sistemul de operare, setările și chiar hardware-ul dumneavoastră. Utilizarea acestor informații pentru a vă identifica și urmări online este cunoscută sub numele de amprentă digitală a dispozitivului sau a browserului.

Pe măsură ce browserele devin din ce în ce mai împletite cu sistemul de operare, multe detalii și preferințe unice pot fi expuse prin intermediul browserului dumneavoastră. Suma totală a acestor rezultate poate fi utilizată pentru a reda o "amprentă digitală" unică în scopuri de urmărire și identificare.
Amprenta browserului dvs. poate reflecta:
  • antetul Agent utilizator;
  • antetul Accept;
  • antetul Conexiune;
  • antetul Encoding;
  • antetul Limba;
  • lista de plugin-uri;
  • platforma;
  • preferințele privind cookie-urile (permise sau nu);
  • preferințele Do Not Track (da, nu sau nu sunt comunicate);
  • fusul orar;
  • rezoluția ecranului și profunzimea culorilor acestuia;
  • utilizarea stocării locale;
  • utilizarea stocării în sesiune;
  • o imagine redată cu elementul HTML Canvas;
  • o imagine redată cu WebGL;
  • prezența AdBlock;
  • lista de fonturi.
Eficiența identificării în acest mod este bine descrisă aici: http://yinzhicao.org/TrackingFree/crossbrowsertracking_NDSS17.pdf

Sunt site-urile de testare a amprentei browserului foarte precise?

Da și nu.

Da, aceste site-uri furnizează informații exacte despre amprenta digitală a browserului dvs. și despre diferitele valori colectate.

Nu, concluzia privind "unicitatea" browserului dvs. de pe aceste site-uri poate fi extrem de inexactă și foarte înșelătoare. Iată de ce:

Eșantion de date: Cover Your Tracks și amiunique.org compară amprenta digitală a browserului dvs. cu o bază de date uriașă de browsere vechi, depășite - dintre care multe nu mai sunt în uz. Atunci când testați amprenta digitală a browserului dvs. cu un browser actualizat, aceasta poate apărea ca fiind extrem de rară și unică, chiar dacă majoritatea oamenilor utilizează aceeași versiune actualizată. Dimpotrivă, dacă efectuați testul cu un browser vechi, învechit, este posibil să afișați un rezultat foarte bun (nu unic), când, în realitate, foarte puțini oameni folosesc browserul vechi în prezent.
Rezoluția ecranului: Cel puțin pe mașinile desktop, majoritatea oamenilor își ajustează în mod regulat dimensiunea ecranului browserului. Fiecare valoare minoră a dimensiunii ecranului va fi măsurată ca un factor de unicitate, ceea ce poate induce în eroare.
Amprente digitale randomizate: O altă problemă a acestor site-uri de testare este că nu iau în considerare amprentele digitale aleatorii care pot fi modificate în mod regulat prin extensii de browser. Această metodă poate fi o modalitate eficientă de a preveni amprentarea în lumea reală, dar nu poate fi testată/cuantificată prin intermediul acestor site-uri.


În general, site-urile de testare a amprentei browserului sunt bune pentru a dezvălui informațiile și valorile unice care pot fi redate de browserul dvs. În afară de aceasta, însă, încercarea de a învinge testul obținând cel mai mic scor de "unicitate" poate fi o pierdere de timp și contraproductivă.

Iată câteva modalități bune de a atenua amprenta browserului:
Este foarte recomandat ca orice lucru care ar putea fi considerat legat de Darknet să nu îl faceți pe sistemul de operare normal sau pe browserul implicit. Este recomandabil să aveți un dispozitiv separat în acest scop.

Asigurați-vă că studiați:
https://amiunique.org/ este o altă resursă bună. Este sursă deschisă și oferă mai multe informații și tehnici actualizate de amprentare, inclusiv webGL și canvas.
 
Last edited by a moderator:

Chemman

Don't buy from me
New Member
Joined
Oct 15, 2021
Messages
4
Reaction score
5
Points
3
Există vreun precedent în care un traficant de droguri a fost reținut pentru identificarea amprentelor browserului?
Este JS atât de periculos pentru darknet?
 

Alenciss

Don't buy from me
New Member
Joined
Oct 28, 2021
Messages
1
Reaction score
0
Points
1
Există o serie de vulnerabilități cunoscute, care au fost utilizate pentru a deanonimiza utilizatorii Tor prin utilizarea JavaScript.

Primul incident major în care s-a întâmplat acest lucru a fost confiscarea "Freedom Hosting" de către FBI. FBI a menținut serverele online, apoi a instalat paylods javascript care exploatau o vulnerabilitate de tip zero-day în Firefox. Acest lucru a făcut ca computerele să apeleze din nou la un server FBI de pe IP-ul lor real, neanonimizat, ceea ce a dus la deanonimizarea diferiților utilizatori. Puteți citi mai multe despre aceasta în Ars Technica.

În general, activarea JavaScript deschide suprafața pentru mult mai multe atacuri potențiale împotriva unui browser web. În cazul unui adversar serios, cum ar fi o entitate susținută de stat (de exemplu, FBI), acesta are acces la exploatări de tip zero-day. Dacă vectorii pentru aceste zile zero sunt dezactivați (de exemplu, JavaScript), atunci ar putea fi greu să găsească o exploatare viabilă chiar dacă au acces la zile zero etc.

Singurul motiv pentru care proiectul Tor permite ca JavaScript să fie activat în mod implicit în browserul Tor este ușurința în utilizare. Mulți utilizatori Tor nu au cunoștințe tehnice, iar JavaScript este frecvent utilizat împreună cu HTML5 în site-urile web moderne. Dezactivarea JavaScript face ca multe site-uri web să fie inutilizabile, de aceea acesta este activat în mod implicit.

Ca practică optimă, ar trebui să dezactivați JavaScript în browserul Tor și să mențineți NoScript activat pentru toate site-urile, cu excepția cazului în care aveți un motiv extrem de convingător să nu o faceți.
 

MuricanSpirit

Don't buy from me
New Member
Joined
Nov 6, 2021
Messages
73
Reaction score
48
Points
18
Afaik WebRTC - folosit mai ales ca voip - poate fi folosit și pentru a vă lua amprentele (api-ul arată ce dispozitive sunt disponibile, de exemplu, Chrome dezvăluie dacă aveți un controler xbox conectat).

O tehnică unică de amprentare non js este utilizarea css, respectiv @media query (responsive view) pentru a vă amprenta prin "descărcarea de fiecare dată a unei noi imagini" atunci când dimensiunea browserului este modificată. Astfel, își pot da seama dacă aveți un monitor 4k sau dacă rulați un vm (majoritatea vm-urilor au doar 2 dimensiuni disponibile în mod implicit). Singura modalitate de a "evita" această amprentă este să nu modificați dimensiunea browserului tor după ce acesta a pornit (acesta va porni la dimensiunea sa implicită).

de ex.

@media only screen and (max-width: 600px) { body { background: url("maxwidth600.png") } }

În acest fel, serverul știe ce lățime are browserul. Punctul final (de exemplu, /images/widthWHATEVER.png) nici măcar nu trebuie să returneze o imagine și totuși browserul va cere de fiecare dată una atunci când redimensionează.

De asemenea, pot utiliza "comportamentul de redimensionare" pentru a vă identifica, de exemplu, sunteți singurul utilizator din 1 000 000 de mostre care redimensionează de la lățimea x la lățimea y în mod repetat.

Există atât de multe tehnici de a vă amprenta, încât este de necrezut. Cel mai bine este să evitați orice site în care nu aveți încredere.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666
Singura soluție rezonabilă(y)
 

MuricanSpirit

Don't buy from me
New Member
Joined
Nov 6, 2021
Messages
73
Reaction score
48
Points
18
Urmărește mouse-ul fără js (deși expiră, nu am văzut niciodată acest lucru sau nu am auzit că este folosit):

Funcționează în backend practic în același mod în care funcționează "amprentarea rezoluției" prin încărcarea unei imagini (serverul poate răspunde cu 404 not found) care spune backend-ului coordoanele mouse-ului.

// nu am încercat niciodată .main { -z-index: 999999; // pune peste tot width: 100%; height: 100%; position: absolut; top: 0; left: 0; pointer-events: none; // lasă mouse-ul să dea click prin } // să spunem că îți pasă de fiecare mișcare de 1px, rezultând o mulțime de cereri zgomotoase, probabil că ai folosi grile de 20-100px .main grid00 { // reprezintă primul pixel din stânga sus x:0 y:0 background: url("position0_0.png"); width: 1px; height: 1px; } .main grid01 { // reprezentând primul pixel din stânga sus x:0 y:1 background: url("position0_0.png"); width: 1px; height: 1px; } // etc. veți genera aceste reguli css prin scss (imaginați-vă că este [I]scripted css[/I] care generează css standard)


Ai putea folosi data pentru a ști dacă utilizatorul este activ pe tab, pentru a-i clasifica comportamentul mouse-ului (de exemplu, cât de repede îl mișcă, care este poziția sa preferată, folosește mouse-ul pentru a citi textul etc. pp.)

Ați putea crea astfel de reguli css pentru fiecare buton pentru a ști "cum apasă utilizatorul un buton" (se deplasează de jos în sus, viteza mișcării etc.) și, desigur, ce poziție preferă pe butoanele în sine
 
Last edited:

cederroth

Don't buy from me
New Member
Joined
Aug 1, 2022
Messages
13
Solutions
1
Reaction score
12
Points
3
V-aș recomanda să nu faceți mai mult de un lucru în același timp atunci când utilizați tor sau tails.
Când doriți să faceți altceva, deconectați-vă de la tails și reconectați-vă. Asta creează un nou id.
Dacă faceți mai multe lucruri în același timp, cineva ar putea fi capabil să conecteze puncte la care nu vă gândiți.
 
Top