Impressão digital do navegador

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666
Muitas pessoas usam as redes de anonimato para ocultar o endereço IP e o local, mas há outra maneira de ser identificado e rastreado: por meio da impressão digital do navegador.

Sempre que você fica on-line, seu computador ou dispositivo fornece aos sites que você visita informações altamente específicas sobre seu sistema operacional, configurações e até mesmo hardware. O uso dessas informações para identificar e rastrear você on-line é conhecido como impressão digital do dispositivo ou do navegador.

À medida que os navegadores se tornam cada vez mais interligados ao sistema operacional, muitos detalhes e preferências exclusivos podem ser expostos por meio do navegador. A soma total desses resultados pode ser usada para gerar uma "impressão digital" exclusiva para fins de rastreamento e identificação.
A impressão digital de seu navegador pode refletir:
  • o cabeçalho User agent;
  • o cabeçalho Accept (Aceitar);
  • o cabeçalho Connection (Conexão);
  • o cabeçalho Encoding (Codificação);
  • o cabeçalho Language;
  • a lista de plug-ins;
  • a plataforma;
  • as preferências de cookies (permitidos ou não);
  • as preferências de Não rastrear (sim, não ou não comunicado);
  • o fuso horário;
  • a resolução da tela e sua profundidade de cor;
  • o uso de armazenamento local;
  • o uso de armazenamento de sessão;
  • uma imagem renderizada com o elemento HTML Canvas;
  • uma imagem renderizada com WebGL;
  • a presença do AdBlock;
  • a lista de fontes.
A eficiência da identificação dessa forma está bem descrita aqui: http://yinzhicao.org/TrackingFree/crossbrowsertracking_NDSS17.pdf

Os sites de teste de impressão digital do navegador são muito precisos?

Sim e não.

Sim, esses sites fornecem informações precisas sobre a impressão digital do seu navegador e os diferentes valores que estão sendo coletados.

Não, a conclusão sobre a "exclusividade" de seu navegador obtida nesses sites pode ser extremamente imprecisa e muito enganosa. Veja por quê:

Amostra de dados: Cover Your Tracks e amiunique.org estão comparando a impressão digital do seu navegador com um banco de dados gigante de navegadores antigos e desatualizados, muitos dos quais não estão mais em uso. Quando você testa a impressão digital do seu navegador com um navegador atualizado, ele pode mostrá-la como sendo extremamente rara e exclusiva, mesmo que a maioria das pessoas esteja usando a mesma versão atualizada. Por outro lado, a execução do teste com um navegador antigo e desatualizado pode mostrar um resultado muito bom (não exclusivo) quando, na realidade, pouquíssimas pessoas estão usando o navegador antigo atualmente.
Resolução da tela: Pelo menos em computadores desktop, a maioria das pessoas ajusta regularmente o tamanho da tela do navegador. Cada valor menor de tamanho de tela será medido como um fator de exclusividade, o que pode ser enganoso.
Impressões digitais aleatórias: Outro problema com esses sites de teste é que eles não levam em conta as impressões digitais aleatórias que podem ser alteradas regularmente por meio de extensões de navegador. Esse método pode ser uma maneira eficaz de impedir a impressão digital no mundo real, mas não pode ser testado/quantificado por meio desses sites.


Em geral, os sites de teste de impressão digital do navegador são bons para revelar as informações e os valores exclusivos que podem ser renderizados a partir de seu navegador. Além disso, no entanto, tentar vencer o teste obtendo a menor pontuação de "exclusividade" pode ser uma perda de tempo e ser contraproducente.

Aqui estão algumas boas maneiras de atenuar a impressão digital de seu navegador:
É altamente recomendável que qualquer coisa que possa ser considerada relacionada à Darknet não seja feita em seu sistema operacional normal ou no navegador padrão. É aconselhável ter um dispositivo separado para essa finalidade.

Não deixe de estudar:
https://amiunique.org/ é outro bom recurso. Ele é de código aberto e fornece mais informações e técnicas atualizadas de impressão digital, incluindo webGL e canvas.
 
Last edited by a moderator:

Chemman

Don't buy from me
New Member
Joined
Oct 15, 2021
Messages
4
Reaction score
5
Points
3
Há algum precedente quando um traficante de drogas foi detido por identificar as impressões digitais do navegador?
A JS é tão perigosa para a darknet?
 

Alenciss

Don't buy from me
New Member
Joined
Oct 28, 2021
Messages
1
Reaction score
0
Points
1
Há uma série de vulnerabilidades conhecidas que foram usadas para desanonimizar os usuários do Tor por meio do uso do JavaScript.

O primeiro grande incidente em que isso aconteceu foi com a apreensão do "Freedom Hosting" pelo FBI. O FBI manteve os servidores on-line e, em seguida, instalou paylods de javascript que exploravam uma falha de dia zero no Firefox. Isso fez com que os computadores ligassem de volta para um servidor do FBI a partir de seu IP real e não anônimo, levando à desanonimização de vários usuários. Você pode ler mais sobre isso no Ars Technica.

Em geral, a ativação do JavaScript abre espaço para muitos outros ataques em potencial contra um navegador da Web. No caso de um adversário sério, como uma entidade apoiada pelo Estado (por exemplo, o FBI), ele tem acesso a explorações de dia zero. Se os vetores para esses dias zero forem desativados (por exemplo, JavaScript), eles poderão ter dificuldade para encontrar uma exploração viável, mesmo que tenham acesso a dias zero etc.

A única razão pela qual o projeto Tor permite que o JavaScript esteja ativado por padrão no navegador Tor é a usabilidade. Muitos usuários do Tor não são tecnicamente experientes, e o JavaScript é comumente usado com HTML5 em sites modernos. Desativar o JavaScript faz com que muitos sites fiquem inutilizáveis, por isso ele é ativado por padrão.

Como prática recomendada, deve-se desativar o JavaScript no navegador Tor e manter o NoScript ativado em todos os sites, a menos que você tenha um motivo extremamente convincente para não fazê-lo.
 

MuricanSpirit

Don't buy from me
New Member
Joined
Nov 6, 2021
Messages
73
Reaction score
48
Points
18
De fato, o WebRTC - usado principalmente como voip - também pode ser usado para obter sua impressão digital (a API mostra quais dispositivos estão disponíveis, por exemplo, o Chrome revela se você tem um controle de Xbox conectado).

Uma técnica exclusiva de impressão digital sem js é o uso do css, respectivamente, da consulta @media (visualização responsiva) para obter sua impressão digital "baixando sempre uma nova imagem" quando o tamanho do navegador é alterado. Assim, eles podem saber se você tem um monitor de 4k ou se está executando um vm (a maioria dos vms tem apenas dois tamanhos disponíveis por padrão). A única maneira de "evitar" essa impressão digital é não alterar o tamanho do navegador Tor depois que ele for iniciado (ele será iniciado em seu tamanho padrão).

Por exemplo.

@media only screen and (max-width: 600px) { body { background: url("maxwidth600.png") } }

Dessa forma, o servidor sabe qual é a largura do navegador. O ponto de extremidade (por exemplo, /images/widthWHATEVER.png) nem precisa retornar uma imagem e, ainda assim, o navegador solicitará uma imagem sempre que for redimensionado.

Eles também podem usar seu "comportamento de redimensionamento" para identificá-lo. Por exemplo, você é o único usuário de 1.000.000 de amostras que redimensiona da largura x para a largura y repetidamente.

Há tantas técnicas para identificar sua impressão digital que é inacreditável. O melhor é evitar qualquer site em que você não confie.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666
A única solução sensata(y)
 

MuricanSpirit

Don't buy from me
New Member
Joined
Nov 6, 2021
Messages
73
Reaction score
48
Points
18
Siga o mouse sem js (embora expirado, nunca vi ou ouvi dizer que isso é usado):

Funciona no backend basicamente da mesma forma que a "impressão digital de resolução", carregando uma imagem (o servidor pode responder com 404 não encontrado) que informa ao backend as coordenadas do mouse.

// nunca tentei .main { -z-index: 999999; // colocar sobre tudo width: 100%; height: 100%; position: absolut; top: 0; left: 0; pointer-events: none; // deixe o mouse clicar } // digamos que você se preocupe com cada movimento de 1px, resultando em muitas solicitações ruidosas, você provavelmente usaria grades de 20-100px .main grid00 { // representando o primeiro pixel superior esquerdo x:0 y:0 background: url("position0_0.png"); width: 1px; height: 1px; } .main grid01 { // representando o primeiro pixel superior esquerdo x:0 y:1 background: url("position0_0.png"); width: 1px; height: 1px; } // etc. Você obviamente geraria essas regras de css por meio do scss (imagine-o como [I]scripted css[/I] que gera css padrão)


Você poderia usar a data para saber se o usuário está ativo na guia, classificar o comportamento do mouse (por exemplo, com que velocidade ele o move, qual é sua posição preferida, se ele usa o mouse para ler o texto etc.).

Você poderia criar essas regras css para cada botão para saber "como o usuário pressiona um botão" (ele se move de baixo para cima, a velocidade do movimento etc.) e, é claro, qual posição ele prefere nos próprios botões
 
Last edited:

cederroth

Don't buy from me
New Member
Joined
Aug 1, 2022
Messages
13
Solutions
1
Reaction score
12
Points
3
Eu recomendaria não fazer mais de uma coisa ao mesmo tempo ao usar tor ou tails.
Quando quiser fazer outra coisa, faça logout do tails e registre-se novamente. Isso cria um novo ID.
Se você fizer muitas coisas ao mesmo tempo, pode ser possível conectar pontos nos quais você não está pensando.
 
Top