是否可以通过外部 URL 从路由器访问 Windows 内核文件?

是否可以通过外部 URL 从路由器访问 Windows 内核文件?

我是一个注重隐私的用户,我不喜欢被营销网站记录指纹,所以我设置了 Symantec 防火墙并关闭了大多数我不使用的端口。我还禁用了 ICMP 请求。

现在,当我访问 Facebook、Google 或其他网站时,我发现它们会发出 ICMP 请求,谁知道还有什么。但有件事让我很惊讶。它们能够访问我的 Windows 内核文件。

我扫描了 PC 上的所有文件,一切都很正常,但在防火墙日志中,我可以看到这些网站正在访问Ntoskrnl.exe。这怎么可能呢?是不是我的路由器/调制解调器里有什么东西?

可以访问的一些跟踪 URLNtoskrnl.exe包括:

  • aa.online-matrix.net (由设备指纹识别公司 Threatmetrix 所有)

  • loadm.exelator.com

  • loadeu.exelator.com (后两个均归营销公司 www.nielsen.com 所有)

我还附加了一个图像文件。请查看并给我提供您的见解。

内核访问请求的图像

答案1

防火墙日志不显示正在访问哪些文件。此列告诉您哪个程序处理这些数据包(例如,如果该数据包属于 Firefox 发出的 HTTP 请求,则日志将显示 Firefox。)由于 ICMP 数据包始终由 OS 内核处理,因此此列自然将显示到内核的路径。


ICMP 数据包有多种类型,发送这些数据包的原因也各不相同。有些请求信息,有些提供信息。有些存在潜在的隐私问题,有些则没有。有些是可选的,有些是正常 TCP/IP 操作的一部分。不要盲目地认为全部其中有些是“黑客工具”,没有经过深入研究。

您的屏幕截图显示了两个 ICMP 数据包类型 3,即“无法到达目的地”——一个合法的错误消息,告诉您的操作系统无法传送某些数据包。(由于错误通知本身是响应,因此它们不会引起您的 PC 做出任何进一步的响应,并且通常不能用于指纹识别。)

具体来说,代码/子类型 4 表示“数据包太大”,它通知操作系统应使用较小的片段重试此目的地。如果您阻止此特定子类型,连接通常会永远挂起。

答案2

总的来说,听起来你只是想防止数字营销机构进行浏览器指纹识别 - 在这种情况下,有关 Windows 内核漏洞的讨论并不那么重要。当谈到你以图像形式发布的流量日志时,grawity 的回答是正确的。

有一些工具可以评估你对指纹识别的脆弱性。其中一个工具是全景式,由电子前沿基金会(EFF)。除其他功能外,此工具还允许您查看您是否具有唯一的浏览器指纹。如果扫描检测到唯一的浏览器指纹,您可以查看使您的浏览器具有唯一可识别性的所有信息的细目分类。

在使用他们的扫描工具之前,您可能希望了解有关其方法的更多信息这里其中包括防御浏览器指纹识别

相关内容