来自 DDOS 2022-01-11 20:15 的文章

ddos防攻击_高防服务器原理_指南

ddos防攻击_高防服务器原理_指南

无论你看到的是指尖的螺纹和环,还是类似的独特的浏览器信息,使用指纹是一种非常准确的方法来识别某人。在不知情的情况下获取指纹要困难得多,但是,互联网上的各种服务都是通过用户的浏览器"指纹"来识别用户的,而且并不总是把你的兴趣放在心上。

慕尼黑联邦国防军大学的一个团队开发了一个浏览器扩展,让你跟踪哪些网站收集了你的浏览器指纹以及它们是如何收集的。研究小组还分析了10000个热门网站,看看他们收集了什么样的信息。团队成员Julian Fietkau在远程混沌通信大会(RC3)上的发言讨论了这个问题以及团队在这个问题上的工作。

浏览器指纹是网页加载时,cc攻击防御配置,网站可以根据请求获得的有关您的计算机和浏览器的数据的集合。指纹包括几十个数据点,从您所使用的语言到您所处的时区,从您安装的扩展到您的浏览器版本。它还可能包括有关您的操作系统、RAM、屏幕分辨率、字体设置等信息。

网站收集不同数量和类型的信息,用它为您生成唯一的标识符。浏览器指纹不是cookie,尽管它可以类似地使用。而且,尽管您必须同意使用cookies(您可能已经厌倦了关闭"我们的网站使用cookies"通知),但获取浏览器指纹并不需要同意。

此外,即使使用匿名模式也不会阻止您的浏览器指纹被获取;几乎所有的浏览器和设备参数都保持不变,可以用来确定浏览的人是你。

浏览器指纹的第一个目的是确认用户的身份,而无需用户的任何努力。例如,高防cccdn,cdn和高防ip,如果一家银行可以从你的浏览器指纹识别出是你在进行交易,那么他们就不需要麻烦地向你的手机发送安全代码,而且如果有人(甚至是你)使用不同的浏览器指纹登录到你的账户,他们也会花费更多的精力。在本例中,浏览器指纹可以改善您的体验。

第二个目的是显示有针对性的广告。请阅读一个网站上关于选择熨斗的指南,然后转到另一个使用相同广告网络的网站,该网络将向您显示熨斗的广告。基本上,它是在未经你同意的情况下进行跟踪的,用户对这种做法的仇恨和怀疑是可以理解的。

也就是说,许多网站内置了各种广告网络和分析服务的组件,收集并分析你的指纹。

为了获得信息来编译浏览器指纹,网站通过嵌入的JavaScript代码向浏览器发送多个请求。浏览器响应的总和构成了它的指纹。

Fietkau和他的同事分析了这种JavaScript代码最流行的库,列出了115种最常用于处理浏览器指纹的不同技术。然后,他们创建了一个名为FPMON的浏览器扩展,该扩展分析网页,看看他们是否使用了这些技术,并告诉用户某个特定网站正试图收集哪些数据来编译浏览器指纹。

安装了FPMON的用户将在某个网站向浏览器请求此类信息时收到通知。此外,团队还将信息分为两类:敏感信息和攻击性信息。

第一类包括网站出于正当理由可能要求的信息。例如,了解浏览器语言可以使站点以您喜欢的语言显示,并且需要有关时区的信息来显示正确的时间。然而,这些信息仍然可能说明一些关于你的信息。

攻击性信息与网站无关,很可能只是用于整理你的浏览器指纹。例如,它可能包括设备内存量或浏览器中安装的插件列表。

FPMON可以检测40种类型的信息请求。几乎所有的网站都要求至少提供一些关于浏览器或设备的信息。在什么情况下,我们应该假设一个网站实际上是在试图获取指纹?在什么时候你应该担心?

研究人员使用了现有的网站,如EFF的Panopticlick(又名CoverYourTracks)项目,该项目是隐私保护组织创建的,旨在演示浏览器指纹识别的工作原理。Panopticlick需要23个参数才能工作,并且可以识别一个信任度超过90%的用户。Fietkau和他的团队将23个参数作为最小值;我们可以假设一个网站正在跟踪用户,研究人员对排名前10000位的网站进行了调查(Alexa给出了排名),发现大多数网站(接近57%)要求提供7到15个参数,ddos云防御便宜,整个样本的中位数为11个。大约有5%的网站没有收集到一个参数,最多收集到40个参数中的38个。然而,10000个网站中只有3个要求收集这些参数。

样本中的网站使用了100多个脚本来收集数据,苹果6可以防御多少ddos,虽然很少有脚本从攻击性类别收集了大量信息,但它们在一些非常流行的网站上使用。

有两种方法可以防止网站脚本占用浏览器指纹:阻止它们并提供不完整或不正确的信息。隐私软件使用一种或另一种方法。在浏览器方面,Safari最近开始只提供基本的、非个人的信息,从而保护用户不被指纹追踪。