É possível acessar arquivos do kernel do Windows a partir do roteador por URLs externos?

1

Sou um usuário consciente da privacidade e não gosto de ser impresso por sites de marketing, por isso configurei meu firewall da Symantec e fechei a maioria das portas que não uso. Eu também desabilitei solicitações ICMP.

Agora, quando eu acesso o Facebook, o Google ou alguns outros sites, vejo que eles fazem solicitações de ICMP e quem sabe o que mais. Mas há algo que me surpreende. Eles podem acessar meus arquivos de kernel do Windows.

Eu verifiquei todos os arquivos do meu PC e tudo saiu limpo, mas nos logs do firewall eu posso ver esses sites acessando Ntoskrnl.exe . Como isso é possível? Existe algo residindo no meu roteador / modem?

Alguns desses URLs de rastreamento que podem acessar Ntoskrnl.exe são:

  • aa.online-matrix.net (de propriedade da empresa de impressão digital de dispositivos chamada threatmetrix)

  • loadm.exelator.com

  • loadeu.exelator.com (os dois últimos são de propriedade da empresa de marketing www.nielsen.com)

Eu também anexei um arquivo de imagem. Por favor, confira e me dê suas idéias

    
por john john 03.08.2018 / 17:29

2 respostas

4

Os logs do firewall não mostram nada sobre quais arquivos estão sendo acessados. Esta coluna diz a você que programa lida com esses pacotes. (Por exemplo, se o pacote pertencia a uma solicitação HTTP feita pelo Firefox, os logs mostrariam o Firefox.) Como os pacotes ICMP são sempre processados pelo kernel do sistema operacional, essa coluna mostrará naturalmente o caminho para o kernel.

Os pacotes ICMP têm tipos diferentes, que são enviados por diversos motivos. Algumas informações solicitadas, outras fornecem informações. Alguns têm potenciais problemas de privacidade, outros não. Alguns são opcionais, outros fazem parte da operação normal do TCP / IP. Não assuma cegamente que todos deles são "ferramentas de hacker" sem nenhuma pesquisa mais profunda.

Sua captura de tela mostra dois pacotes ICMP de tipo 3 , que é "Destino inacessível" - uma mensagem de erro legítima, informando ao seu SO que algum pacote não pode ser entregue. (Como as próprias notificações de erro são respostas, elas não causam mais nenhuma resposta do seu PC e geralmente não podem ser usadas para impressões digitais.)

Especificamente, o código / subtipo 4 é "Pacote muito grande", que informa ao SO que ele deve tentar usar fragmentos menores para esse destino. Se você bloquear esse subtipo em particular, a conexão geralmente parecerá travar para sempre.

    
por 03.08.2018 / 17:53
0

Em geral, parece que você está apenas querendo proteger contra a impressão digital do navegador pelas agências de marketing digital - nesse caso, as discussões sobre a vulnerabilidade do kernel do Windows não são tão relevantes. A resposta de Grawity está correta quando se trata do registro de tráfego que você postou como uma imagem.

Existem ferramentas disponíveis para avaliar sua vulnerabilidade à impressão digital. Uma dessas ferramentas é o Panopticlick , criado pelo Electronic Frontier Foundation (EFF) . Entre outras coisas, esta ferramenta permite que você veja se você tem uma impressão digital única do navegador ou não. Se a verificação detectar uma impressão digital exclusiva do navegador, você poderá visualizar uma análise detalhada de todas as informações que funcionam para tornar seu navegador identificável de forma exclusiva.

Antes de usar a ferramenta de verificação, é recomendável ler mais sobre a metodologia aqui que inclui uma breve seção sobre defendendo a impressão digital do navegador .

    
por 03.08.2018 / 23:07