当前位置:网站首页 > 通栏广告 > 正文

你是如何被广告跟踪的?

作者:admin发布时间:2021-09-17分类:通栏广告浏览:评论:9


导读:指纹从上面的测试中可以看出,在生成浏览器指纹中最为致命的一项是指纹。(至于浏览器插件,只要别装太多乱七八糟的插件就没什么问题)是中用于在网页上绘制2D图形元素。浏览器在绘制图形时,...

你是如何被广告跟踪的?

指纹

从上面的测试中可以看出,在生成浏览器指纹中最为致命的一项是指纹。(至于浏览器插件,只要别装太多乱七八糟的插件就没什么问题)

是中用于在网页上绘制2D图形元素。浏览器在绘制图形时,会调用操作系统的绘图接口,而操作系统则会调用显卡的驱动,在这个过程中其实就泄露了设备的硬件信息。

当然,浏览器不会主动把硬件信息告诉别人,但是通过打印字体,观察渲染图像的过程,会有像素点的偏差。虽然此字体具有相同的尺寸,但是在操作系统中,最终图像由于渲染过程的差异,存在像素可见的变化。渲染图像的过程是复杂的,并且依赖硬件和软件(例如GPU,渲染引擎,图形驱动程序,抗锯齿,OS),并且这些层中的任何层中的变化都会使得测试受到影响。有趣的是,测试结果也是相对稳定的,因为在渲染过程中,用户不经常改变图层配置。通过这一系列测试,就可以获取浏览器的硬件信息,并创建指纹。

实际应用

打开观察者网,可以看到我们的插件拦截了一个百度广告跟踪器,域名是

观察者网上的跟踪器

让我们暂时关闭反跟踪插件,看看这个跟踪器干了什么

跟踪器发出的数据包

可以看到,h.js被执行之后,向发送了一个数据包,其中包含一些参数,其中一些参数的意义大致如下:

ck:是否支持

cl:颜色深度

ds:屏幕尺寸

ep:时间

版本

ja:java支持

ln:语言

lt:日期

sb:浏览器类型

随后,该跟踪器写入了一个名为“HMACCOUNT”的Cookie,显然,百度的跟踪器使用了部分浏览器指纹来生成Cookie,虽然仍然使用的是Cookie来跟踪,但是由于使用了浏览器指纹来生成Cookie,即使浏览者清除了Cookie,下次浏览时仍然会生成相同的Cookie,从而攻破了通过清理Cookie来避免跟踪的方法。

百度统计通过身份识别确认了网站访客的年龄和地域

而在完全依赖浏览器指纹进行身份识别的时候,根本不需要进行Cookie设置,只需要每次访问都计算一次浏览器指纹即可。

如何防御?

遗憾的是,目前还没有有效防御通过浏览器指纹来识别身份的方法。目前唯一可行的方法是使用NoScript插件禁用JavaScript——不给网站执行代码的机会,这是一种极端的做法,会严重破坏浏览体验,而且使得很多网页功能无法使用。Tor浏览器默认安装了NoScript插件,毕竟在浏览器指纹面前,Tor的动态IP只是徒劳。


已有9位网友发表了看法:

欢迎 发表评论: