Chrom-Browser (pepperflashplugin), der Abhör-Ports auf 0.0.0.0:5353 öffnet


25

Ich benutze chromium browser(Chrom) mit pepperflashpluginin Debian. Ich habe bemerkt, dass Chrom / Pfefferflashplugin einen Abhörport auf meiner öffentlichen Oberfläche öffnet, 0.0.0.0:5353wie mit netstat:

netstat -lptun
Proto  Recv-Q  Send-Q  Local Address  Foreign Address  State  PID/Program name     
udp         0       0  0.0.0.0:5353   0.0.0.0:*               13971/libpepflashpl

Ich habe Firefox (Iceweasel) bereits verwendet und noch nie ein Browser / Flash-Plugin zum Öffnen von Ports gesehen. In der Tat habe ich noch nie eine Client-Anwendung gesehen, die Überwachungsports geöffnet hat 0.0.0.0.

Warum macht Chrom das?

Ist das notwendig ?

Kann ich das deaktivieren?

Kann ich Chrom mit deaktiviertem Pepperflashplugin starten?


4
Bei UDP zeigt netstat nicht an, ob ein Socket ausgegeben oder eingegeben wird oder beides. Der Status LISTEN gilt nur für TCP. 0.0.0.0 für lokale Adresse (oder IPv6 :: 0 aka: :) bedeutet "Beliebige Adresse" und ist für die meisten Programme durchaus üblich, mit Ausnahme derer, die auf verschiedene Adressen wie Webserver (und seltsamerweise ntpd) und einige unterschiedlich reagieren Programme, die Loopback verwenden, um mit sich selbst zu sprechen (nur). Port 5353 ist nominell mDNS, aber Sie können den tatsächlichen Paketinhalt mit Wireshark oder ähnlichem überprüfen. auf jeden fall weiß ich nicht warum flash es verwenden soll.
Dave_thompson_085

Antworten:


15

Ich habe dieses Problem festgestellt, als ich nach lokalen Abhörports gesucht habe, ss -utlnbevor Google mich hierher gebracht hat.

Mein erster Gedanke, dies zu deaktivieren, ist einen Blick darauf zu werfen chrome://flags. Und ich fand das:chrome://flags/#device-discovery-notifications

Durch Deaktivieren dieser sogenannten "Geräteerkennung" wird das Abhören von mDNS-Port 5353 / tcp deaktiviert. Sie müssen Chromium / Google Chrome neu starten, damit dies wirksam wird.


8

Es scheint, dass diese Ports der Versuch von Chromium sind, lokale Webserver zu erkennen, die über das Zeroconf- Protokoll, insbesondere das Multicast-DNS- Protokoll, angekündigt wurden . Grundsätzlich bedeutet dies, dass Chromium einen vorhandenen Webserver im lokalen Netzwerk erkennt und eine Benachrichtigung ausgibt. Es ist bekannt, dass dies Warnungen in Windows auslöst, sodass es dort standardmäßig deaktiviert ist. Es ist jedoch unklar, wie dies direkt deaktiviert werden kann.


8

Unter Linux mit Chrome-Version 56.0.2924.87 (64-Bit) wird der Abhörport 5353 nicht deaktiviert, wenn das Flag für Geräteerkennungsbenachrichtigung auf Deaktiviert gesetzt und neu gestartet wird

Ich habe es auch versucht sudo apt-get purge avahi-daemon avahi-autoipd

Auch ausprobiert /opt/google/chrome/chrome --disable-device-discovery-notifications

Kein Glück, es sieht so aus, als würde die aktuelle Version von Chrome die Option flag / cmd line nicht mehr berücksichtigen und lauscht immer am Port.

Die Verwendung einer Firewall ist möglicherweise die einzige Möglichkeit, diesen Port zu blockieren.

Bei Verwendung einer Firewall müssen möglicherweise auch Multicast-IPs blockiert werden.

So blockieren Sie Apple Bonjour in Ihrem lokalen Netzwerk


3
Als ich diese Frage im Jahr 2016 beantwortete , hat Cr die Einstellungen für chrome: // flag berücksichtigt. Heute habe ich herausgefunden, dass es die Flagge nicht mehr ehrt, als ich versuchte, einen alternativen DNS-Daemon zu starten, der 5353 / tcp überwacht.
Zhuoyun Wei

4

Um mDNS und SSDP zu deaktivieren, müssen Sie jetzt eine Richtlinie erstellen. Bitte beachten Sie, dass die Richtlinienkonfigurationsdateien unter / etc / chromium für Chrom und unter / etc / opt / chrome für Google Chrome abgelegt sind.

Für Chromium sollte die Datei /etc/chromium/policies/managed/name_your_policy.json enthalten

{"EnableMediaRouter": false}

Weitere Infos finden Sie unter. https://www.chromium.org/administrators/linux-quick-start Und auch Bugs https://bugs.chromium.org/p/chromium/issues/detail?id=859359 https://bugs.chromium.org / p / chrom / issues / detail? id = 665572


Dies funktionierte mit meinem Chrome 70.0.3538.77 am 2018-11-09
Dmitriy Sukharev

3

Da muss ich @ dave_thompson_085 widersprechen. Für mich ist dies eindeutig ein Listening-Socket, da die lokale Adresse angegeben und die fremde Adresse auf any: any festgelegt ist. Mit anderen Worten, das lokale System wartet auf udp-Datagramme, die an Port 5353 an einer beliebigen Schnittstelle und von einem beliebigen Port an einer beliebigen fremden IP-Adresse eingehen.

Dies wird von netstat selbst mit der Option -l für "Listening" wie folgt unterstützt:

# netstat -lnup
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           4827/chromium --pas
# netstat -nup
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name

Was Chrom vorhat, kann ich jedoch noch nicht beantworten - so bin ich eigentlich selbst hier gelandet :)


Eine kleine Information über diese (möglicherweise unerwünschte) Funktion finden Sie im Bugtracker von Google , aber es ist immer noch nicht klar, wofür sie genau bestimmt ist
Tomáš Pospíšek,

1

Wechseln Sie zu den Chrome- (oder Chromium-) Einstellungen -> Erweiterte Einstellungen -> Google Cloud Print und deaktivieren Sie "Benachrichtigungen anzeigen, wenn neue Drucker im Netzwerk erkannt werden".


Es war bereits deaktiviert worden, half nicht
Chevallier
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.