- duende
Cantidad de envíos : 40
Tú firma Personal :
Barra de Respeto :
Reputación : 9
Fecha de inscripción : 01/04/2008
WebRTC
27/1/2015, 2:57 pm
Los sitios pueden detectar la dirección IP local
en navegadores que soporten WebRTC
Cada vez que se conecte a sitios en Internet
información sobre la conexión y el sistema subyacente
están disponibles en el sitio de forma automática.
Información incluye el navegador web y la versión utilizada para conectar,
el idioma, el sistema operativo y también la dirección IP remota.
Si bien hay medios para evitar que la dirección IP sea revelado,
mediante el uso de servidores proxy o redes privadas virtuales,
por ejemplo, una dirección IP se revela en el final.
La dirección IP local por el contrario estaba protegido hasta ahora
lo que significaba que los sitios no podían usar JavaScript para buscarla.
Mientras que los plug-ins como Java permiten a los sitios hacer esto,
los usuarios suelen ser notificados cuando el contenido de plug-in se ejecutan en los sitios.
La reciente integración de WebRTC en Firefox, Chrome y otros navegadores
basados en Chromium como Opera tiene implicaciones de privacidad
como sitios pueden utilizar para detectar la dirección IP local del equipo.
Puede probar esta visitando esta página Github [http://ift.tt/15DXtSE]
que revelará la dirección IP local y pública cuando se abre.
El principal problema es que la dirección IP local se puede utilizar para identificar su sistema
cuando se utiliza en conjunción con otras técnicas de recuperación de información.
Entonces, ¿cómo funciona?
WebRTC permite que las solicitudes que se hagan STUN servers [http://ift.tt/YreY1K]
(Sesión Transversales Utilidades para NAT)
que devuelven direcciones IP locales y públicas para el sistema que se utiliza por el usuario.
Los resultados se pueden acceder mediante JavaScript
que significa que los únicos requisitos para que esto funcione
son el apoyo WebRTC en el navegador y JavaScript.
Protección Ad-bloqueadores como Adblock Plus o Ghostery no bloquean estas peticiones
ya que están hechas fuera del "procedimiento XMLHttpRequest normal".
Las únicas extensiones que bloquean estas
son las extensiones de JavaScript bloqueo como NoScript [http://ift.tt/1CaVbFi] para Firefox.
Naturalmente, también es posible desactivar JavaScriptpara evitar que esto suceda,
pero esto hace que muchos sitios web inutilizable también.
Los usuarios de Firefox pueden desactivar WebRTC
Escriba about:config en la barra de direcciones del navegador y pulse intro.
Confirma que será cuidadadoso si aparece el aviso.
Busca media.peerconnection.enabled.
Haga doble clic en la preferencia para definirla con false.
Esta cambia a off WebRTC en Firefox.
Google Chrome y otros usuarios del navegador basado en Chromium
puede instalar la extensión WebRTC Bloqueo[http://ift.tt/1uebg9N] que desactiva WebRTC en el navegador.
Información adicional sobre WebRTC espionaje están disponibles aquí.
Source: http://ift.tt/1oqLkXq
en navegadores que soporten WebRTC
Cada vez que se conecte a sitios en Internet
información sobre la conexión y el sistema subyacente
están disponibles en el sitio de forma automática.
Información incluye el navegador web y la versión utilizada para conectar,
el idioma, el sistema operativo y también la dirección IP remota.
Si bien hay medios para evitar que la dirección IP sea revelado,
mediante el uso de servidores proxy o redes privadas virtuales,
por ejemplo, una dirección IP se revela en el final.
La dirección IP local por el contrario estaba protegido hasta ahora
lo que significaba que los sitios no podían usar JavaScript para buscarla.
Mientras que los plug-ins como Java permiten a los sitios hacer esto,
los usuarios suelen ser notificados cuando el contenido de plug-in se ejecutan en los sitios.
La reciente integración de WebRTC en Firefox, Chrome y otros navegadores
basados en Chromium como Opera tiene implicaciones de privacidad
como sitios pueden utilizar para detectar la dirección IP local del equipo.
Puede probar esta visitando esta página Github [http://ift.tt/15DXtSE]
que revelará la dirección IP local y pública cuando se abre.
El principal problema es que la dirección IP local se puede utilizar para identificar su sistema
cuando se utiliza en conjunción con otras técnicas de recuperación de información.
Entonces, ¿cómo funciona?
WebRTC permite que las solicitudes que se hagan STUN servers [http://ift.tt/YreY1K]
(Sesión Transversales Utilidades para NAT)
que devuelven direcciones IP locales y públicas para el sistema que se utiliza por el usuario.
Los resultados se pueden acceder mediante JavaScript
que significa que los únicos requisitos para que esto funcione
son el apoyo WebRTC en el navegador y JavaScript.
Protección Ad-bloqueadores como Adblock Plus o Ghostery no bloquean estas peticiones
ya que están hechas fuera del "procedimiento XMLHttpRequest normal".
Las únicas extensiones que bloquean estas
son las extensiones de JavaScript bloqueo como NoScript [http://ift.tt/1CaVbFi] para Firefox.
Naturalmente, también es posible desactivar JavaScriptpara evitar que esto suceda,
pero esto hace que muchos sitios web inutilizable también.
Los usuarios de Firefox pueden desactivar WebRTC
Escriba about:config en la barra de direcciones del navegador y pulse intro.
Confirma que será cuidadadoso si aparece el aviso.
Busca media.peerconnection.enabled.
Haga doble clic en la preferencia para definirla con false.
Esta cambia a off WebRTC en Firefox.
Google Chrome y otros usuarios del navegador basado en Chromium
puede instalar la extensión WebRTC Bloqueo[http://ift.tt/1uebg9N] que desactiva WebRTC en el navegador.
Información adicional sobre WebRTC espionaje están disponibles aquí.
Source: http://ift.tt/1oqLkXq
Permisos de este foro:
No puedes responder a temas en este foro.