Windows

Inria 브라우저 확장 및 로그인 누수 실험 도구를 사용하면 버튼 클릭만으로 누가 당신을 지켜보고 있는지 쉽게 추적 할 수 있습니다.

Summer Time] K POP 걸그룹 비키니(Bikiny) 날 받아줘 M V (재인JAEIN,라라LALA,해이HAEI)

Summer Time] K POP 걸그룹 비키니(Bikiny) 날 받아줘 M V (재인JAEIN,라라LALA,해이HAEI)
Anonim

Inria Browser Extension Login-Leak Experiment Tool 을 사용하면 버튼을 클릭하면 누가 당신을 지켜보고 있는지 쉽게 추적 할 수 있습니다. 브라우저 확장 및 로그인 - 누수 실험 도구

실험 과정 중에 익명 데이터를 수집하는 경우에만 In-house에 안전하게 데이터를 저장하는 경우 Iname은 로그인 한 웹 사이트 목록 및 설치된 브라우저 확장 기능과 함께 브라우저 지문을 웹 사이트와 공유하는 과정을 수행합니다. 섬기는 사람. 이 데이터는 연구 목적으로 만 사용되며 Inria 외부에있는 누구와도 공유되지 않습니다. 또한 브라우저에서 타사 쿠키를 허용해야합니다.

검색 프로세스 작동 방법

1] 리디렉션 URL 도용

이 부분에서는 이미 로그인 한 웹 사이트를 악용합니다. 보안 웹 리소스에 대한 액세스를 시도 할 때 웹 사이트는 로그인하지 않은 경우 로그인 화면으로 리디렉션합니다. 이는 향후 상호 작용을 관리하기 위해 브라우저에서 URL을 기억하기 때문입니다. 이것은 Inria의 트릭이 들어오는 부분입니다.이 특정 URL을 변경하므로 이미 로그인 한 경우 이미지에 착륙합니다.

보다 기술적으로 말해서

태그가 포함 된 로그인 페이지를 가리키는 경우 URL 리디렉션이 변경되면 두 가지 일이 발생할 수 있습니다. 로그인하지 않으면이 이미지가로드되지 않습니다. 그러나 사용자가 로그인하면 이미지가 제대로로드되어 쉽게 검색 할 수 있습니다.

2] 악의적 인 콘텐츠 보안 정책 위반 탐지

콘텐츠 보안 정책은 브라우저가 웹 사이트에서로드 할 수있는 범위를 제한하십시오. 이 메커니즘은 사용자가 로그인했는지 여부에 따라 대상 사이트의 하위 도메인간에 리디렉션이있는 경우 로그인 탐지에 Inria에서 사용할 수 있습니다. 마찬가지로,

태그는 웹 사이트의 특정 하위 도메인에 임베드 될 수 있으며 페이지가로드 될 때 탐지 될 수 있습니다.

브라우저 공격 방지

이러한 보이지 않는 공격에 대비하여 Firefox 브라우저를 사용하는 것이 좋습니다. 왜냐하면 Firefox 브라우저가 악용 될 수는 있지만 이러한 가상 도둑이 Firefox 브라우저를 해킹하는 경우는 거의 없었기 때문입니다. 반면 브라우저에서 타사 쿠키를 비활성화하거나 Privacy Badger와 같은 확장 프로그램을 사용하여 작업을 수행하는 등 웹 로그인 탐지에 대한 효과적인 해결책이 있습니다.

여기에서 브라우저를 테스트하려면 extensions.inrialpes.fr을 방문하십시오.. 이 테스트는 Chrome, Firefox 및 Opera 브라우저 만 지원합니다.