Windows

测试网站是否可以通过浏览器扩展和登录泄露实验追踪您

Section 8

Section 8
Anonim

互联网上有许多黑幕网站,它们窃取您的数据和身份并将其出售给营销人员。这些网站使用浏览器扩展和登录漏洞偷偷窃取您的信息。他们大多是看不见的,用基本工具跟踪他们是非常困难的。这个 Inria浏览器扩展登录泄漏实验工具 可以帮助您轻松跟踪谁在监视您,只需单击一个按钮

浏览器扩展和登录 - 泄漏实验工具

此过程涉及将您的浏览器指纹与网站共享,以及安装的浏览器扩展和已登录的网站列表。Inria仅在实验期间收集匿名数据,将数据安全地存储在内部服务器。此数据仅用于研究目的,不与Inria以外的任何人共享。它还要求您在浏览器中允许使用第三方cookie。

检测过程如何工作

1]重定向URL劫持

这部分过程涉及利用您已登录的网站。当您尝试访问安全的网络资源时,网站会在您未登录时将您重定向到登录屏幕。这是因为您的浏览器会记住该URL以帮助管理未来的互动。这就是Inria的窍门:它改变了这个特定的URL,所以如果你已经登录,你将登陆一个图像。

更技术性地说,如果一个

标签被嵌入并指向登录页面改变了URL重定向,有两件事情可能发生。如果您未登录,则此图片将无法加载。但是,如果您已登录,则图像将正确加载,并且可以很容易检测到。

2]滥用内容安全策略违规进行检测

Content-Security-Policy是一项安全功能,旨在限制浏览器可以在网站上加载的内容。 Inria可以使用此机制进行登录检测,前提是目标站点上的子域之间存在重定向,具体取决于您是否登录。同样,可以嵌入一个

标记,并指向目标网站上的特定子域,如果页面加载或不加载,则可以检测到

防止浏览器攻击

尽管没有太多为了抵御这些无形的攻击,使用Firefox浏览器仍然是可取的,主要是因为它可以被利用,但这些虚拟盗贼攻击Firefox浏览器的事件很少。另一方面,针对网络登录检测仍然有效的解决方案,包括禁用浏览器中的第三方Cookie或使用Privacy Badger等扩展程序为您执行任务。

在extensions.inrialpes.fr处测试浏览器。该测试仅支持Chrome,Firefox和Opera浏览器。