测试您的浏览器安全性以查找漏洞

你的浏览器有多安全?你的在线浏览记录上可以被提取多少信息?

为什么你似乎会看到与你最近搜索过、购买过或阅读过的事物相关的广告?

完全暴露个人资料的代价是什么?

如何更好地保护你的在线隐私?

这篇文章将帮助你回答这些问题,并提供一些方法以更好地保护你的online privacy

需要注意的是,我们经常使用的浏览器制造公司,如谷歌(Chrome)、Mozilla(Firefox)、苹果(Safari)、微软(Edge)、Opera等,尽可能地保护用户和他们在使用这些产品时的个人信息。

因此,本文的目的不是贬低这些努力,而是帮助用户在使用这些和其他浏览器进行各种活动时做出明智的选择。

互联网是我们进入世界的门户,可以帮助我们几乎无处不在地获取信息、进行交易、开展业务、进行沟通和满足其他需求。因此,在互联网上保护自己的安全就像在现实世界中一样重要,因为并不是所有上网的人都有诚实的意图。

虽然你可能有阻挡各种计算机恶意软件的anti-viruses on your computer,但你的浏览器也可能存在漏洞。让我们深入探讨一些可能的漏洞。

XSS(跨站脚本攻击)

跨站脚本攻击可以简单地描述为插入的(通常是Javascript代码)。这种类型的攻击旨在通过客户端(主要是通过浏览器)来破坏网站应用程序的安全性。攻击者通过这种攻击来利用一些网站应用程序上的弱验证和缺乏内容安全策略(CSP)。

有不同类型的XSS,让我们更仔细地看一下它们及其使用方法。

反射型XSS

这是一种非常常见的XSS类型,用于干扰应用程序的客户端。在这里注入的代码不会持久保存在数据库中,但预期会引发应用程序客户端的响应。因此被称为“反射型”。这种攻击在应用程序接受用户输入并在一些处理后返回该输入而不保存到数据库的情况下成功进行。

一个常见的例子是一个小型聊天论坛,在这里消息不会持久保存在数据库中。在这种情况下,应用程序接受用户输入并将其输出为HTML。攻击者可以在聊天论坛中输入恶意脚本,例如通过在脚本标签中输入一些CSS来更改应用程序的设计或颜色。

对于应用程序的其他用户来说,情况可能会更糟,因为脚本基本上将在他们的浏览器上执行,这可能导致信息窃取,例如窃取在浏览器上保存的自动填充信息。许多用户喜欢在表单上保存常用输入的信息,如姓名、地址和信用卡信息,在这种情况下是一个坏主意。

DOM XSS

DOM(文档对象模型)是解释网页上使用的HTML(或XML)的编程接口,从而定义了该特定网页的逻辑结构。这种类型的XSS利用了标记中包含的不安全的内联javascript代码的网站应用程序。在此使用的XSS可以直接修改DOM。这可以用于更改用户与之交互的网页的几乎任何部分,这可能导致钓鱼攻击。

存储型XSS

这是一种XSS的类型,恶意代码不仅会反射回用户,而且还会持久化(存储)到托管Web应用的Web服务器的数据库中。这种类型的XSS更加危险,因为它可以被重复使用来攻击多个受害者,因为它被存储起来(以供以后使用)。在将用户的表单提交到数据库之前,如果没有经过良好的验证,可能会出现这种情况。

一般来说,XSS可以是任何类型的组合;单个攻击可能既反射又持久化。执行攻击时使用的技术也可能有所不同,但与上述提到的技术有共同之处。

一些主要的浏览器,如Chrome和Edge作为安全功能,开发了自己的客户端安全协议来避免XSS攻击,称为X-XSS-Protection。Chrome有XSS Auditor,于2010年推出,用于检测XSS攻击并在检测到时阻止加载此类网页。然而,研究人员注意到其结果的不一致性和选择错误的情况后,发现它的帮助性较初期的期望要少,因此后来将其移除。

从客户端的角度来看,XSS攻击是一个困难的挑战。Edge浏览器也有XSS过滤器,后来被弃用。对于火狐浏览器,根据MDN(Mozilla开发者网络)网站的描述,

火狐浏览器没有实现X-XSS-Protection

第三方跟踪

建立您的online privacy的另一个重要部分是要对第三方跟踪cookie保持警惕。在Web上,Cookie通常被认为是好的,因为它们用于网站对用户进行唯一标识,并能够根据用户的浏览体验进行个性化。这在电子商务网站上是适用的,因为它们使用Cookie来保持您的购物会话,并保留您添加到购物车中的商品。

这些类型的Cookie被称为一方Cookie。所以当您浏览yaoweibin.com上的网站时,yaoweibin.com使用的Cookie是一方Cookie(好的Cookie)。

还有一些二方Cookie的情况,其中网站将其一方Cookie提供(或出售)给另一个站点,以向用户提供广告。在这种情况下,Cookie可以被视为二方Cookie。第三方Cookie是用于跨站点跟踪和re-targeted advertising的大型广告驱动Cookie。

这些Cookie会在用户不知情或未经同意的情况下放置在其浏览器上,以获取关于用户的信息和各种数据配置文件,例如用户访问的网站、搜索、用户使用的ISP(互联网服务提供商)、笔记本电脑规格、电池电量等。这些信息用于形成用户的互联网数据配置文件,可以用于定向广告。窃取此类型信息的攻击者通常会以某种类型的data mining来执行此操作,并将这些数据出售给大型广告网络。

Firefox在2019年9月宣布,将默认阻止桌面和移动浏览器上的第三方跟踪Cookie。团队称此为增强跟踪保护,在浏览器的地址栏上以盾牌图标表示。

苹果设备上的Safari浏览器也会阻止第三方Cookie跟踪其用户在Web上的活动。

在Chrome上,默认情况下不会阻止第三方跟踪Cookie。要启用此功能,请单击浏览器窗口右上角的三个垂直点以显示下拉菜单,然后点击设置,在设置选项卡上,向左点击隐私和安全,然后点击网站设置,然后点击Cookie和站点数据,然后切换选项,以读取阻止第三方Cookie

加密挖矿

有些互联网上的网站包含加密货币挖矿脚本,可能是由网站所有者或第三方提供。这些脚本使攻击者能够利用受害者的计算资源进行加密货币挖矿。

尽管如此,一些网站所有者在提供免费服务时会这样做,并主张这是他们提供的服务所需付出的小代价。这类网站通常会留言提醒用户使用其服务的成本。然而,许多其他网站在未通知用户的情况下进行这样的操作。这可能导致严重的计算机资源使用。因此,将这些内容屏蔽很重要。

一些浏览器已经内置了阻止此类脚本的工具,例如Firefox,在Web和移动设备上都有阻止加密货币挖矿的设置。Opera也是如此。而对于Chrome和Safari,需要在浏览器上安装扩展程序才能实现相同的功能。

浏览器指纹识别

根据 Wikipedia 的定义,

设备指纹或机器指纹是为了识别目的而收集的有关远程计算设备软件和硬件的信息。

浏览器指纹是通过用户的浏览器收集的指纹信息。用户的浏览器实际上可以提供有关所使用设备的许多信息。在这里使用了不同的漏洞,甚至已知使用 html5 的 “ 标签进行指纹识别。这些信息包括设备规格,如设备内存大小、设备电池寿命、CPU规格等。一条指纹信息还可以透露用户的真实IP地址和地理位置。

一些用户倾向于认为在浏览器上使用隐身模式可以防止指纹识别,但事实并非如此。私密或隐身模式并不真正私密;它只是不会在浏览器上本地保存Cookie或浏览历史记录;但这些信息仍然会保存在访问的网站上。因此,在这样的设备上仍然可能进行指纹识别。

Web RTC泄露

Web RTC(实时通信)。Web RTC为Web上的实时通信带来了突破。根据 Web RTC website 的说法,

通过WebRTC,您可以为应用程序添加基于开放标准的实时通信功能。它支持视频、语音和通用数据在对等方之间传输,使开发人员能够构建强大的语音和视频通信解决方案。

尽管很有趣,但在2015年,一个名为 “diafygi” 的GitHub用户首次发布了Web RTC的漏洞,该漏洞会泄露关于用户的大量信息,例如本地IP地址,公共IP地址,设备的媒体功能(如麦克风、摄像头等)。

他通过向浏览器发送所谓的STUN请求来获取这些信息。他在这里发布了他的研究结果 -> https://github.com/diafygi/webrtc-ips

此后,浏览器已经实施了更好的安全功能来防止这种情况发生;但随着时间的推移,这种漏洞也得到了改进。这个漏洞至今仍然存在。通过运行简单的安全审计,用户可以看到从Web RTC信息泄漏中可以获得多少信息。

在Chrome上,可以安装一些扩展程序来提供RTC泄露保护。同样,在Firefox上也有插件。Safari有一个选项可以禁用Web RTC;然而,这可能会影响浏览器上某些实时聊天Web应用的使用。

通过代理浏览

免费的网络代理似乎可以通过在“匿名”服务器上反弹您的网络流量来帮助您获得更好的隐私。一些安全专家对此提供的隐私保护程度表示担忧。代理服务器可以保护用户免受开放的互联网的影响,但不能保护用户的互联网流量经过的服务器。因此,使用一个用于收集用户数据的恶意“免费”网络代理可能会导致灾难。相反,使用一个 premium proxy

如何测试浏览器安全性?

浏览器测试可以让您了解攻击者可能通过浏览器获得多少信息,以及您需要做什么来保护自己。

Qualys BrowserCheck

BrowserCheck by Qualys可以快速检查您的浏览器是否存在跟踪cookie和已知漏洞。

Cloudflare ESNI Checker

Cloudflare可以快速检查您的浏览器的DNS和TLS堆栈是否存在漏洞。

Privacy Analyzer

Privacy Analyzer可以扫描您的浏览器是否存在任何类型的隐私漏洞,包括指纹分析。

Panopticlick

Panopticlick提供测试第三方跟踪cookie的功能,并提供一个Chrome扩展程序来阻止进一步的跟踪。

Webkay

Webkay可以快速查看您的浏览器提供的信息。

SSL/TLS兼容性

Check可以检查您的浏览器是否容易受到TLS漏洞的攻击。

How’s My SSL?

全面的 SSL level checks。它测试TLS压缩、密码套件、会话票证支持等功能。

AmIUnique

您是独一无二的吗?

AmIUnique检查您的浏览器指纹是否已在世界上以前收集的指纹中。

如何加固浏览器?

您需要更加主动地保护自己的隐私和安全性,因此需要确保浏览器上的安全设置。每个浏览器都有隐私和安全设置,允许用户控制他们向网站提供的信息。以下是一些关于如何设置浏览器隐私设置的指导:

  • 向网站发送“不要跟踪”请求
  • 阻止所有第三方cookie
  • 禁用ActiveX和Flash
  • 删除所有不必要的插件和扩展
  • 安装隐私扩展或插件

mobiledesktop 上使用一个注重隐私的浏览器。

您还可以考虑使用 premium VPN,它可以在互联网上隐藏您的身份,使您免受跟踪器、扫描器和各种信息记录器的影响。要在互联网上真正保护隐私,您需要使用一个可靠的VPN服务,而“免费”VPN服务可能存在上述免费代理的问题,您无法确定您的流量经过哪个网络服务器。因此,需要一个可靠的VPN服务,它将提供更好的安全性。

类似文章