Возьмем такой расклад: Java не установлена, Flash не установлен. Есть Mozilla (последняя версия) с включенным javascript. Как я понимаю, раз нет ни Java ни флеша, то браузер дает минимум информации, которая есть тут: http://whoer.net/extended ? И ничего больше браузер сказать о мне не может?
"CSS History Hack (на примере разделов ачата)" - посещенные страницы. "Получение информации о пользователях. Уязвимости клиентской части" - кросс-доменные запросы. CSRF и XSS на сторонних сайтах также могут рассказать о тебе многое. Без JS можно узнать разрешение экрана и провайдера (по DNS-серверу в обход прокси).
Про днс мне известно, как и про socks.remote.dns Да и гугловские 8.8.8.8 никто не отменял За ссылки огромное спасибо, много действительно нового узнал. Но если допустим браузер свежий, весь кэш почищен, все чисто, то whoer выдает все, что только можно узнать?
Можно узнать реальный IP-адрес в обход прокси, данные ОС - имя компа, юзера и домен. Подробнее расписать или аббревиатуры SMB будет достаточно?
https://sites.google.com/site/tentacoloviola/cookiejacking - в кукиджекинге этот метод используется для определения имени пользователя.
Делаю множественные регистрации на крупном портале и не могу понять по каким параметрам меня вычисляют Скрипту как обычно респект. Думал уж по этой теме нового ничего не узнаю, ошибался
При включенном js палится buildID 2M_script : Интересная хрень . По ссылке вроде бы написано , что это работает в IE Ты уверен что это работает в Mozilla ?
еще идеи: Сама по себе чистота кэша тоже может навести на подозрения. Для этого могут прочекать скорость загрузки скриптов типа гугланалитикс. Это не сразу блек, конечно. но достаточный повод присмотреться поближе аналогично при заходе через прокси или тор Еще вариант - состояние dns cache можно пробить через джаваскрипт Если в браузере есть автозаполнение это тоже заметно скриптам
UNC поддерживают все браузеры, но формат может быть разный. Opera - file://[HOST]/[PATH], FF - file:////[HOST]/[PATH] Проверь через wireshark (filter: smb). Есть одна проблема. Современные браузеры защищены от этого. Дефолтные настройки безопасности не позволят обратиться с внешнего сайта к протоколу file =) Где можно почитать про это? Насколько я знаю, выделение полей при автозаполнении заметно только человеку, в DOM стили не меняются.
Так бы сразу и сказал , а то навел шороха . Я помню всплывали такие же грабли с telnet:// и ftp:// в tor browser . Но их пофиксили лет 6-8 назад .
Ребята из https://panopticlick.eff.org давно уже провели исследования и описали методику «отслеживания» браузера пользователя, даже в случае если у него отключены cookie. Методика проста – собираем всю возможную информацию о браузере, плагинах, os и т.п – комбинация всей этой информации достаточно уникальна, подробная математика тут: https://panopticlick.eff.org/browser-uniqueness.pdf В качестве разминки в стеке LAMP – реализовал описанный выше механизм для получения «отпечатка браузера». Посмотреть «отпечаток» своего бразуера можно тут: http://test.look-in.net/finger/ и если у вас не очень новый браузер то тут (ниже описано почему) http://rest.look-in.net/restapi/static/ Особенно приятно смотреть на то, что отпечаток всегда один, даже если вы включаете в chrome режим анонимности. (то есть анонимности у вас то и нету). Можете поиграть с отпечатком - поудаляйте куки, подключитесь через другого провайдера (другой IP) – отпечаток будет один и тот же. (большой брат следит за вами) О реализации: Python + Django + Tastypie – для реализации REST API сервера, который и выполняет работу по вычислению отпечатка. Jquery (plugins: flash, json. timers) – для сбора локальной информации о браузере и отоправки его на сервер. Flash+ActionScript – получение списка шрифтов системы MySQL – в качестве хранилища (для этой задачи не принципиален, но хочется по анализировать результаты работы REST API) Немного CORS – для поддержки API, (именно CORS и не работает, например, в IE9 по ссылке http://test.look-in.net/finger/) до кучи http://www.browserleaks.com/
Эмулятор днс и если есть возможность отключать все плагины и будет счастье. Вроде как можно мак пробить локально, но это не так просто и его тоже меняем каждый раз. при отключённых плагинах пусто, поэтому куй, а не отпечаток
http://ip-check.info/?lang=en START TEST! Please click here to start the full anonymity test and see all results.
При посещении http://test.look-in.net/finger/ через TorBrowser с отключенным NoScript вижу Если же зайти в http://ip-check.info/?lang=en и нажать Test то находится одна критичная ошибка с Tab name . Все остальное medium или good . В общем , похоже , все еще не так плохо .
Negerro Допустим под FF расширение YesScript, позволяет одним кликом запретить выполнение всех скриптов. Поэтому если зашел на сайт и он перегружен рекламными скриптами, их можно быстро отключить, а если и сам сайт перестал правильно отображаться, то так же быстро обратно включить.