Lançamento do chrome adiciona encaminhamento de porta

2

Eu instalei o Google Chrome usando o barril de google-chrome, um tempo atrás.

Esta manhã eu notei que tenho várias portas encaminhadas no meu mack para lugares aleatórios, como mostra o comando lsof…

$ sudo lsof -i :80
COMMAND    PID   USER   FD   TYPE             DEVICE SIZE/OFF NODE NAME
Google    4820 skylab  109u  IPv4 0x4409242e9a43494f      0t0  TCP 192.168.20.157:52376->104.16.33.193:http (ESTABLISHED)
Google    4820 skylab  172u  IPv4 0x4409242e9a5ac55f      0t0  TCP 192.168.20.157:52308->104.16.33.193:http (ESTABLISHED)
Google    4820 skylab  173u  IPv4 0x4409242e9a931edf      0t0  TCP 192.168.20.157:52182->a23-63-99-40.deploy.static.akamaitechnologies.com:http (ESTABLISHED)
Google    4820 skylab  200u  IPv4 0x4409242e9a39fc8f      0t0  TCP 192.168.20.157:52226->lhr25s02-in-f98.1e100.net:http (ESTABLISHED)

Eu tentei desativar todas as minhas extensões & também excluiu todos os aplicativos do Chrome do único usuário no qual estou logado no momento, mas os encaminhamentos de porta ainda estão aparecendo. Eu também removi & re-instalado o barril de cromo.

Alguém pode aconselhar porque teses estão aqui (se é legítimo), ou como removê-las (se não)?

    
por TobyG 24.05.2016 / 11:23

1 resposta

3

Isso é ... não um "encaminhamento de porta". Essa é uma conexão regular com um site.

  • Em primeiro lugar, lsof não mostra "encaminhamento de porta" - isso é algo que somente a configuração do seu roteador pode mostrar. (Verdade, existem ferramentas para recuperá-lo via UPnP, mas lsof não é isso.)

    O que ele mostra são apenas conexões ativas , semelhantes a netstat exceto classificadas por processo. (Tecnicamente, ele mostra informações de sockets e outros tipos de descritores de arquivos que os processos podem conter; o -i :80 filtra isso para a porta específica.)

  • Observe também que todas as quatro conexões usam a porta padrão http (80) na extremidade remota, então elas são quase garantidas como conexões de saída para a porta de destino 80.

    (Não apenas porque é muito mais provável do que uma misteriosa conexão de entrada, mas também porque uma conexão de entrada seria praticamente nunca use uma porta de origem tão baixa).

    (Embora, como uma nota lateral, a seta em lsof não significa "cliente → servidor", significa apenas "local → remoto". TCP não se lembra de qual lado foi o cliente, então lsof também não sabe.)

  • Por fim, todos os endpoints remotos listados são servidores da Web conhecidos:

    • 104.16.33.193 é CloudFlare, um provedor de CDN usado por muitos websites;
    • a23-63-99-40.deploy.static.akamaitechnologies.com é Akamai, da mesma forma;
    • lhr25s02-in-f98.1e100.net é o Google.
por 24.05.2016 / 12:18