외부 URL을 통해 라우터에서 Windows 커널 파일에 액세스 할 수 있습니까?


1

저는 개인 정보 보호에 관심이 많은 사용자이고 마케팅 웹 사이트에서 지문을 받기를 원하지 않기 때문에 시만텍 방화벽을 설정하고 사용하지 않는 대부분의 포트를 닫았습니다. 또한 ICMP 요청을 사용하지 않도록 설정했습니다.

이제 Facebook, Google 또는 일부 다른 웹 사이트에 액세스 할 때 ICMP 요청을보고 다른 사람이 누구인지 알고 있습니다. 그러나 저를 깜짝 놀라게하는 것이 있습니다. 그들은 내 Windows 커널 파일에 액세스 할 수 있습니다.

내 PC 파일을 모두 스캔했는데 모든 것이 깨끗하게 나왔지만 방화벽 로그에서이 사이트를 볼 수 있습니다. Ntoskrnl.exe. 그게 어떻게 가능할까요? 라우터 / 모뎀에 뭔가가 있습니까?

액세스 할 수있는 추적 URL 중 일부 Ntoskrnl.exe 아르:

  • aa.online-matrix.net (협박이라는 장치 지문 회사 소유)

  • loadm.exelator.com

  • loadeu.exelator.com (마지막 두 개는 모두 마케팅 회사 인 www.nielsen.com 소유)

이미지 파일도 첨부했습니다. 그것을 확인하고 통찰력을주십시오.

Image of kernel access requests


가능한 모든 침입 지점에 바이올린을 사용하는 대신 방화벽에서 ICMP를 종료하는 것이 좋습니다. 너가 아니라면 알고있다 당신은 국경 너머로 그것을 필요로합니다 ... 그러면 당신은하지 않습니다. btw, 닫는 포트는 약간 ... errmmm ... 좋지 않다. 대부분의 포트는 기본적으로 스텔 할 수 있으므로 전혀 표시하지 않습니다.
Tetsujin

3
개인 정보 보호에 관심이 있고 Facebook 계정이 있습니까? 그냥 ...
Tim

답변:


4

방화벽 로그에는 액세스되는 파일에 대한 내용이 표시되지 않습니다. 이 열은 당신에게 알려줍니다. 어떤 프로그램이 그 패킷을 처리 하는가? . 예를 들어, 패킷이 Firefox에서 작성한 HTTP 요청에 속한 경우 로그에 Firefox가 표시됩니다. ICMP 패킷은 항상 OS 커널에 의해 처리되므로이 열은 당연히 커널 경로를 표시합니다.


ICMP 패킷에는 여러 가지 이유로 여러 가지 유형이 있습니다. 일부 요청 정보, 다른 정보는 정보를 제공합니다. 일부는 잠재적 인 개인 정보 보호 문제가 있으며 다른 일부는 그렇지 않습니다. 일부는 선택 사항이며 다른 것은 정상적인 TCP / IP 조작의 일부입니다. 맹목적으로 가정하지 마라. 모든 그들 중 더 깊은 연구없이 "해커 도구"입니다.

스크린 샷에는 다음과 같은 두 개의 ICMP 패킷이 표시됩니다. 유형 3 "Destination unreachable"은 합법적 인 오류 메시지로, OS에 일부 패킷을 전달할 수 없다는 것을 알려줍니다. 오류 알림 자체는 응답이기 때문에 PC에서 더 이상 응답하지 않으므로 일반적으로 지문 채취에 사용할 수 없습니다.

특히 코드 / 하위 유형 4는 "패킷이 너무 큼"이며 OS에이 대상에 대해 더 작은 조각을 사용하여 다시 시도해야 함을 알립니다. 이 특정 하위 유형을 차단하면 연결이 영원히 멈춘 것처럼 보입니다.


당신의 통찰력에 감사드립니다. 하지만 난 아직도 내가 방화벽 로그를 충분히 이해하지 못하는 이유는 이들 URL 만 icmp 요청 응답 / ntoskrnl.exe와 제휴 관계의 사람들과 로그에 나타나지 않는 이유는 무엇입니까? 무슨 일이 있어야합니다.
john john

로그의 다른 응답은 단순히 커널에서 처리하지 않으므로 해당 열에 표시되지 않습니다. 커널은 매니저 여기, 액세스되는 파일이 아닙니다. 무엇을 보는 것이 OS의 깊이를 파고 드는 것이 아니라, 상위 레벨 프로세스에는별로 중요하지 않은 무언가를 돌보는 OS의 저급 부분입니다.
zeel

0

디지털 마케팅 대행사가 브라우저 지문을 막고 싶어하는 것처럼 보입니다. Windows 커널의 취약성에 대한 토론은 그다지 중요하지 않습니다. grawity의 대답은 당신이 이미지로 올린 트래픽 로그에 올 때 정확합니다.

핑거 프린팅에 대한 취약성을 평가할 수있는 도구가 있습니다. 그러한 도구 중 하나가 Panopticlick , 전자 프런티어 재단 (EFF) . 다른 도구 중에서도이 도구를 사용하면 브라우저 지문이 고유한지 여부를 확인할 수 있습니다. 검사에서 고유 한 브라우저 지문을 감지하면 브라우저를 고유하게 식별 할 수 있도록 모든 정보를 분석 할 수 있습니다.

스캐닝 도구를 사용하기 전에 자신의 방법론에 대해 더 알고 싶을 수도 있습니다. 이리 여기에는 간단한 섹션이 포함되어 있습니다. 브라우저 핑거 프린팅에 대한 방어 .

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.