Ich benutze chromium browser
(Chrom) mit pepperflashplugin
in Debian
. Ich habe bemerkt, dass Chrom / Pfefferflashplugin einen Abhörport auf meiner öffentlichen Oberfläche öffnet, 0.0.0.0:5353
wie mit netstat
:
netstat -lptun
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
udp 0 0 0.0.0.0:5353 0.0.0.0:* 13971/libpepflashpl
Ich habe Firefox (Iceweasel) bereits verwendet und noch nie ein Browser / Flash-Plugin zum Öffnen von Ports gesehen. In der Tat habe ich noch nie eine Client-Anwendung gesehen, die Überwachungsports geöffnet hat 0.0.0.0
.
Warum macht Chrom das?
Ist das notwendig ?
Kann ich das deaktivieren?
Kann ich Chrom mit deaktiviertem Pepperflashplugin starten?
Antworten:
Ich habe dieses Problem festgestellt, als ich nach lokalen Abhörports gesucht habe,
ss -utln
bevor Google mich hierher gebracht hat.Mein erster Gedanke, dies zu deaktivieren, ist einen Blick darauf zu werfen
chrome://flags
. Und ich fand das:chrome://flags/#device-discovery-notifications
Durch Deaktivieren dieser sogenannten "Geräteerkennung" wird das Abhören von mDNS-Port 5353 / tcp deaktiviert. Sie müssen Chromium / Google Chrome neu starten, damit dies wirksam wird.
quelle
Es scheint, dass diese Ports der Versuch von Chromium sind, lokale Webserver zu erkennen, die über das Zeroconf- Protokoll, insbesondere das Multicast-DNS- Protokoll, angekündigt wurden . Grundsätzlich bedeutet dies, dass Chromium einen vorhandenen Webserver im lokalen Netzwerk erkennt und eine Benachrichtigung ausgibt. Es ist bekannt, dass dies Warnungen in Windows auslöst, sodass es dort standardmäßig deaktiviert ist. Es ist jedoch unklar, wie dies direkt deaktiviert werden kann.
quelle
Unter Linux mit Chrome-Version 56.0.2924.87 (64-Bit) wird der Abhörport 5353 nicht deaktiviert, wenn das Flag für Geräteerkennungsbenachrichtigung auf Deaktiviert gesetzt und neu gestartet wird
Ich habe es auch versucht
sudo apt-get purge avahi-daemon avahi-autoipd
Auch ausprobiert
/opt/google/chrome/chrome --disable-device-discovery-notifications
Kein Glück, es sieht so aus, als würde die aktuelle Version von Chrome die Option flag / cmd line nicht mehr berücksichtigen und lauscht immer am Port.
Die Verwendung einer Firewall ist möglicherweise die einzige Möglichkeit, diesen Port zu blockieren.
Bei Verwendung einer Firewall müssen möglicherweise auch Multicast-IPs blockiert werden.
So blockieren Sie Apple Bonjour in Ihrem lokalen Netzwerk
quelle
Um mDNS und SSDP zu deaktivieren, müssen Sie jetzt eine Richtlinie erstellen. Bitte beachten Sie, dass die Richtlinienkonfigurationsdateien unter / etc / chromium für Chrom und unter / etc / opt / chrome für Google Chrome abgelegt sind.
Für Chromium sollte die Datei /etc/chromium/policies/managed/name_your_policy.json enthalten
{"EnableMediaRouter": false}
Weitere Infos finden Sie unter. https://www.chromium.org/administrators/linux-quick-start Und auch Bugs https://bugs.chromium.org/p/chromium/issues/detail?id=859359 https://bugs.chromium.org / p / chrom / issues / detail? id = 665572
quelle
Da muss ich @ dave_thompson_085 widersprechen. Für mich ist dies eindeutig ein Listening-Socket, da die lokale Adresse angegeben und die fremde Adresse auf any: any festgelegt ist. Mit anderen Worten, das lokale System wartet auf udp-Datagramme, die an Port 5353 an einer beliebigen Schnittstelle und von einem beliebigen Port an einer beliebigen fremden IP-Adresse eingehen.
Dies wird von netstat selbst mit der Option -l für "Listening" wie folgt unterstützt:
Was Chrom vorhat, kann ich jedoch noch nicht beantworten - so bin ich eigentlich selbst hier gelandet :)
quelle
Wechseln Sie zu den Chrome- (oder Chromium-) Einstellungen -> Erweiterte Einstellungen -> Google Cloud Print und deaktivieren Sie "Benachrichtigungen anzeigen, wenn neue Drucker im Netzwerk erkannt werden".
quelle