17 sept 2013

Con Google Chrome o Firefox tu IP local está expuesta (cómo desactivarlo)

Las técnicas de WebBrowsing Fingerprinting pueden estar contentas al poder añadir otro punto de información importante a los datos que recolectan de un cliente. En este caso funciona en Google Chrome y Mozilla Firefox, y ofrece un dato más que útil: La dirección IP local del cliente. La prueba de que esto es así la puedes hacer en la siguiente URL: http://net.ipcalf.com/

Esto se hace aprovechando un leak de WebRTC que pretende dotar a la web de protocolos de comunicaciones en tiempo real para expandir el número de soluciones que se pueden ofertar por la red. Debido a este leak, con un sencillo código JavaScript es posible acceder a la información de la dirección IP local del cliente.

Por supuesto estos datos no son útiles sólo para hacer un WebBrowsing finferprinting, sino que todos los clientes de tu red que estén navegando por Internet con Google Chrome o Mozilla Firefox están exponiendo el direccionamiento de tu red, y esto puede ser especialmente sensible en escenarios de APT.

Yo he probado con el cliente TOR Browser, bundle que utiliza a Mozilla Firefox, y he podido comprobar que esta característica no está habilitada, por lo que no se pone más sencillo conocer la ubicación de alguien que esté navegando con él.

Sin embargo, revisa cómo tienes configurado tu entorno de conexión a TOR, no vaya a ser que se lo estés poniendo muy fácil a todo el mundo. Yo he probado en Diigo Web Browser y en Google App para iOS y tampoco ha leakeado la dirección IP Local.

En Firefox este comportamiento se puede desactivar ingresando a la configuración y cambiando el valor de la variable media.peerconnection.enabled a false.
Dicho variable se encuentra desactivada por defecto en la navegación privada.

Fuente: El Lado del Mal

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!