Autor
|
Tema: ¿Puede mi ISP conocer mis busquedas en google usando HTTPS? (Leído 8,007 veces)
|
engel lex
|
Sigo considerando más eficiente en muchos casos la opción de trackear usando movimientos de ratón, memoria muscular, pixeles clickeados y velocidad de escritura de ciertas palabras. No te sirve para bots pero sí para saber si en una casa en la que viven 7 personas quien es el que navegó por tu web. El padre, el hijo mayor, la madre, el abuelo, la abuela, el hijo menor, el hijo del medio, el vecino robando el wi-fi o el cuñado con el teamviewer entonces dudo mucho que entiendas todo lo involucrado tras ello seguir mediante analisis del movimiento del raton o incluso distinguir personas no es para nada facil, a menos que la brecha sea muy grande... la memoria musculas poco cabe aquí en este caso es un mal uso del termino... pixeles clickeados tampoco importan, en tal caso la precisión del click... velocidad de escritura, lo mismo que lo primero, hay que tener una brecha muy grande por que el seguir movimiento y tecleo es difícil? porque cambia durante el día en gran medida... hay veces que se usa el ratón con pereza, o el teclado con un dedo, mientras que hay veces que escribes con ambas manos en el teclado, así como puedes estar ocupado, distraído, comiendo en la pc, etc... esto sin contar personas con mas de 1 monitor que están moviéndose de pantalla a pantalla (ya que solo puedes detectar dentro del area activa del html en el navegador... necesitas mucho contexto para tener informacion util... trata de conseguir una libreria o proyecto (serio) que lo intente y discutimos al respecto...
no voy a caer en lo de los DNS porque eso es otro asunto... y simplemente no es comun por parte de ISP, ellos bloquean o dejan pasar, pero raramente mas allá (con sus excepciones) si buscas la topología que suelen usar los ISP para el secuestro de DNS verás a que me refiero no se que topologia, ya que básicamente requieres 0 topologia, esto es bastante fácil de hacer al vuelo, sin embargo en este caso el https + hsts te pintará una alerta enorme cuando te des con un certificado falso
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
@XSStringManolo
Hacker/Programador
Colaborador
Desconectado
Mensajes: 2.399
Turn off the red ligth
|
entonces dudo mucho que entiendas todo lo involucrado tras ello
seguir mediante analisis del movimiento del raton o incluso distinguir personas no es para nada facil, a menos que la brecha sea muy grande... la memoria musculas poco cabe aquí en este caso es un mal uso del termino... pixeles clickeados tampoco importan, en tal caso la precisión del click... velocidad de escritura, lo mismo que lo primero, hay que tener una brecha muy grande
por que el seguir movimiento y tecleo es difícil? porque cambia durante el día en gran medida... hay veces que se usa el ratón con pereza, o el teclado con un dedo, mientras que hay veces que escribes con ambas manos en el teclado, así como puedes estar ocupado, distraído, comiendo en la pc, etc... esto sin contar personas con mas de 1 monitor que están moviéndose de pantalla a pantalla (ya que solo puedes detectar dentro del area activa del html en el navegador... necesitas mucho contexto para tener informacion util... trata de conseguir una libreria o proyecto (serio) que lo intente y discutimos al respecto...
no voy a caer en lo de los DNS porque eso es otro asunto... y simplemente no es comun por parte de ISP, ellos bloquean o dejan pasar, pero raramente mas allá (con sus excepciones)
no se que topologia, ya que básicamente requieres 0 topologia, esto es bastante fácil de hacer al vuelo, sin embargo en este caso el https + hsts te pintará una alerta enorme cuando te des con un certificado falso
Mal uso del término? Creo que no tienes ni la menor idea de lo que te identifica un simple movimiento del ratón. Me he tirado cientos de horas estudiando la memoria muscular y analizando replays de jugadores profesionales para detectar bots y ayudas de 1 PIXEL en el aim. Cuando digo cientos no digo 100 o 200 hablo de como mínimo 3000 horas, te aseguro que no te lo puedes ni imaginar. Unos 7 años y con sesiones puntuales de más de 30 horas y habituales y constantes de 16 horas diarias. Como construirla más rapido, como borrarla, como se regenera, como actúa, como corrige movimientos forzados e involuntarios o como corrige por cambios de objetivos, coordinación ojo mano, coordinación teclado ratón/click, como se genera memoria muscular con burradas de setups, configuraciones y dispositivos. Poniéndote un botón arriba de poco tamaño y otro exactamente en el mismo pixel horizontalmente debajo a una distancia decente con algo en el centro para centrar la vista y un borde suavizado que no llame la atención, te prometo que no hay 2 personas en el mundo que recorran los mísmos píxeles si la distancia es adecuada. Normalmente te desvías según como esté construida tu memoria muscular de una forma o de otra, la velocidad varía según el material del dispositivo y la fricción con la superficie con la que se desplaza, los píxeles se saltan según la aceleración y los drivers. Influyen el dpi, la resolución de pantalla, los hz del monitor, los fps... Y hasta capturas la trayectoria del rebote al sobrepasar el pixel de origen debido al peso, los G del ratón, el polling rate, el drift y tu respuesta en ms del drift generado corrigiéndolo con tu memoria muscular, así como la efectividad de la correción y los pixeles recorridos durante la misma. Tasa de inestabilidad, tiempos de reacción, velocidad de movimiento... En 5 minutos por la web y con unos cuantos algoritmos te aseguro que sacas datos suficientes para identificar decenas de patrones similares únicos a cada individuo que se repetiran constantemente en este independientemente de la setup, la configuración, el sistema, la resolución, el dpi... Si no se utilizan en tracking de usuarios es por desconocimiento absoluto de sus capacidades y la casi no existencia de personas con conocimientos avanzados en el tema. La memoria muscular no se olvida por completo nunca. Aunque seas consciente de ella no puedes falsearla, tendrías que usar bots o mover el cursor mediante el teclado. En el link de wikipedia te salen unos cuantos ISP y hay muchas noticias de más ISP.
|
|
|
En línea
|
Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖
|
|
|
engel lex
|
comentarios son eso XD por eso te digo, muéstrame un proyecto que haga uso del análisis de uso de mouse y teclado para identificar sujetos dentro de un buen rango de seguridad... o por lo menos para distinguirlos...
sobre los isp, incluso cuando está alli si lees las fuentes ves que no es hijacking como tal todos los casos... si usas los server DNS de tu isp y ellos deciden retornar lo que mejor les salga del corazon (por no decir otra parte) no es hijacking es simplemente una mala (o maliciosa) configuración del server... hijacking es por ejemplo si haces la solicitud a google (8.8.8.8) y el valor que recibes, no es el enviado por google... por lo que se tiene años esperando que se estandarize un dns query cifrado o por lo menos firmado
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
animanegra
Desconectado
Mensajes: 287
|
Normálmente no hace falta nada de DNS para saber a que dominio se esta conectando alguien usando https. En los primeros paquetes suele ir información en plano del certificado que te ayuda a saber si estas conectando, por ejemplo, con youtube, google o microsoft. Digo por sencillez. Y por supuesto, todo operador sabe con que servidor físico te conectas, porque eso es de capa IP. Igual que el cliente que esta pidiendo que tambien está en dicha capa. No obstante en el DNS solo va el nombre del dominio, no va ningun dato de la búsqueda. Lo de saber la búsqueda de google, lo que tecleas dentro de un formulario, y siempre que no haya error tuyo, no es posible. Eso son datos y van cifrados. Lo de identificacion basándose en pixeles o movimiento de raton no se a que viene en este contexto.
PD: Por si acaso aclaro un poco más, todo esto hablamos de captación masiva e ISPs normales, alguien con suficiente poder te meten un certificado firmado por un CA oficial y te joden sin amor. MITM y probablemente te lo comerás con patatas por que el CA que lo firma es válido. Pero esto a priori, solo deberían tener mano gobiernos o cosas así.
|
|
« Última modificación: 6 Agosto 2019, 13:36 pm por animanegra »
|
En línea
|
42 No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.
|
|
|
@XSStringManolo
Hacker/Programador
Colaborador
Desconectado
Mensajes: 2.399
Turn off the red ligth
|
A parte de todo lo conentado no hay que olvidarse de toda la info que saben de muchas personas, contratos con empresas que también tienen info, ordenes judiciales...
Si eres un don nadie y tienen sospechas serias de que eres un radical, no tardarán mucho en saber todo lo que haces con el PC. La info es poder, y hay demasiados jueces como para que ninguno esté haciendo búsquedas inadecuadas mediante su ISP. Pronto se lo recuerdan y no tardará en darles una orden judicial para obtener toda la info que quieran y no hayan podido obtener por otros medios.
|
|
|
En línea
|
Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖
|
|
|
MinusFour
|
Normálmente no hace falta nada de DNS para saber a que dominio se esta conectando alguien usando https. En los primeros paquetes suele ir información en plano del certificado que te ayuda a saber si estas conectando, por ejemplo, con youtube, google o microsoft. Si está es una forma muy fácil de obtener un dominio visitado pero tiene algunos detalles. Si el certificado tiene un wildcard, no sabes exactamente el subdominio. Y también tienes el problema con reverse proxies y SANs. Tal es el caso de cloudflare, por ejemplo, elhacker.net que usa cloudflare tiene este certificado: CN = ssl389553.cloudflaressl.com OU = PositiveSSL Multi-Domain OU = Domain Control Validated DNS Name=ssl389553.cloudflaressl.com DNS Name=*.basin.com DNS Name=*.basinwhite.com DNS Name=*.clubpromos.fr DNS Name=*.elhacker.net DNS Name=*.instafreight.de DNS Name=*.nieuwnieuwnieuw.com DNS Name=*.payspective.com DNS Name=*.puresoap.nl DNS Name=*.rcminn.com DNS Name=*.spamcontrol.io DNS Name=*.standardheating.com DNS Name=*.sungod.co DNS Name=*.touch.org.sg DNS Name=*.uniformity.io DNS Name=*.vivalamoda.nl DNS Name=basin.com DNS Name=basinwhite.com DNS Name=clubpromos.fr DNS Name=elhacker.net DNS Name=instafreight.de DNS Name=nieuwnieuwnieuw.com DNS Name=payspective.com DNS Name=puresoap.nl DNS Name=rcminn.com DNS Name=spamcontrol.io DNS Name=standardheating.com DNS Name=sungod.co DNS Name=touch.org.sg DNS Name=uniformity.io DNS Name=vivalamoda.nl
Así que los que ven el certificado no pueden saber exactamente a cual de los sitios estás entrando (a menos que cada uno de estos sitios vaya por por un reverse proxy diferente, entonces las IPs te delatan). PD: Por si acaso aclaro un poco más, todo esto hablamos de captación masiva e ISPs normales, alguien con suficiente poder te meten un certificado firmado por un CA oficial y te joden sin amor. MITM y probablemente te lo comerás con patatas por que el CA que lo firma es válido. Pero esto a priori, solo deberían tener mano gobiernos o cosas así.
Nadie debería poder decirle a un CA que cree certificados falsos, pero estoy seguro que debe de pasar. Estoy seguro que ya ha habido root CAs comprometidos y muchos otros incidentes que pueden pasar en cualquier parte del proceso del PKI. Pero que el gobierno le pueda decir a un CA que publique un certificado falso le están quitando toda la validez a ese CA. Si tu tuvieras un negocio que literalmente se basa en que tu digas la verdad y viene el gobierno y te dice que tienes que mentir. ¿Que crees que haga esto con tu negocio? Se viene abajo completamente. Y no solo eso, todos tus clientes que necesitan de este nivel de confianza ya no lo tienen, ahora necesitan buscar a otro CA. Como gobierno, no solo te jodes al CA, te jodes a todos sus clientes también. Pero bueno, no se que tan permisivos sean los que mantienen los trust stores. Hasta donde yo se se lo toman muy en serio y no creo que quieran tener CAs comprometidos por gobiernos de algún otro país. En fin, si le tienes miedo a tu gobierno, no te queda otra mas que salirte por una VPN en otro país. Ah y para caer de una buena vez en la paranoia completa te reunes con el proveedor en su país (en un lugar seguro porfavor, mínimo a 20 metros bajo el suelo) y que ahí te den la copia de tus certificados necesarios.
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Firefox 14 empleará HTTPS por defecto en las búsquedas de Google
Noticias
|
wolfbcn
|
0
|
1,487
|
22 Marzo 2012, 21:50 pm
por wolfbcn
|
|
|
Se puede sniffar un password en https??
Seguridad
|
botella
|
2
|
3,005
|
9 Mayo 2012, 18:40 pm
por botella
|
|
|
Firefox 14 ya disponible con HTTPS por defecto en las búsquedas de Google y ...
Noticias
|
wolfbcn
|
1
|
1,691
|
17 Julio 2012, 18:25 pm
por #!drvy
|
|
|
China podría estar usando el Big Data para conocer las tendencias políticas ...
Noticias
|
wolfbcn
|
0
|
1,288
|
27 Noviembre 2015, 15:03 pm
por wolfbcn
|
|
|
user agent sendkeys o algo para rellenar formularios usando https
Programación Visual Basic
|
pana88
|
1
|
2,293
|
22 Febrero 2017, 09:00 am
por Eleкtro
|
|