Exploitkits im Brwoser abwehren

D

=DarkEagle=

Gast
Hallo,
ich habe die Tage die aktuelle Ausgabe der c't gelesen, wo sie auch über Exploitkits berichtet haben. Grundsätzlich identifiziert ein Exploitkit das System des Opfers via JavaScript (liest useragent aus, etc.) und greift dann mit entsprechenden Exploits an. Meine Frage wäre nun, wie man sowas einfach blockieren kann.
Hier könnte man aktuell mit Desinformation arbeiten. Sprich, ich surfe mit Firefox, aber mein Useragent gibt mich als Chrome aus. Dann würde schon mal kein Exploit für Firefox direkt zum Einsatz kommen. Solche Maßnahmen funktionieren natürlich nur so lange, wie die Exploitkits die Infos via Javascript auslesen und nicht auf die Idee kommen, alle Exploits für alle Browser auszuprobieren, egal welcher Browser sich da mittels JavaScript vorstellt.

Meine Frage wäre daher: mit welchen Mitteln kann ich Einstellungen, welche via JavaScript ausgelesen werden, "fälschen". Bisher kenne ich nur Addons, die den Useragent ändern können. Sehr praktisch wäre es ja auch, wenn ich meine Addonliste verbergen könnte.

Zum verwendeten Browser und Betriebssystem: hier reicht das Ändern des Useragent
https://www.privacy-handbuch.de/handbuch_21e.htm

https://addons.mozilla.org/de/firefox/addon/user-agent-switcher/
 
Zuletzt bearbeitet:
Lass es einfach. Du brockst dir damit nur mehr Probleme ein als es etwas bringt. Mein Tipp, da du Firefox nutzt:

Adblock plus
NoScript
Ghostery

Mit diesen drei Addons bist du schon sicher unterwegs. Gute Exploits umgehen deine Abfrage vir JS und probieren einfach aus was du bist udn haben dich am ende dann doch infiziert.

Daher nur auf Seiten surfen denen man vertraut und möglischt nur auf HTTPS Seiten.
 
Die Addons habe ich bereits drin. Dachte, es wäre vllt eine gute Möglichkeit :)
Wenn die Exploitgits das scheinbar eh schon umgehen (auch wenn ich es anders verstanden hatte. Nämlich, dass die teuren Exploitkits die Identifizierung nur via JS machen), ist es sinnlos.
 
Der User Agent ist die erste Ebene. Dannach wird einfach Code ausgeführt und geschaut ob er geht. Dein Browser gibt sich also als Chrome aus da würde ich als programmierer einach testen ob er den etwas mit dem CSS Attribut -webkit-color anfangen kann. Wenn nicht ist es kein Webkit Browser und damit kein Chrome. In dem Fall wird auf "gecko" getestet und wenn das erfolg hat sieht man schon das es der Firefox ist.

Also wie gesagt das ganze bringt nichts. Wenn man an die Infos kommen will kommt man dran.
 
Adblock Plus und Ghostery habe ich auch verwendet, aber beide sind längst gekauft!!
Also geht alles durch, was durch Geld ge-whitelist-ed wird.

Abdlock Edge ist ein Fork von Adblock Plus, nicht ganz so aktuell, aber erledigt den Job 1zu1.

Ghostery habe ich deaktiviert, mittlerweile deinstalliert.
Kann keinen Verlust erkennen!

Nutze noch:
betterprivacy
donottrackme
httpseverywhere

Moment, ich habs irgendwo aufgeschrieben...
Ah ja:

<<<
- Adblock Edge (gegen Werbung, Werbebanner usw)
- BetterPrivacy (gegen Flash- und Super Cookies)
- DoNotTrackMe (blockiert Tracking, also das Ausspehen des Surfverhaltens)
- Video DownloadHelper (im Browser abspielbare Videos downloaden)
- HTTPS-Everywhere (ändert alles von http auf verschlüsseltes https Protokoll) [https-everywhere-5.0.xpi 1,76MB in Adressleiste ziehen]
- Save as PDF (konvertiert Webseiten zu pdf)
- FEBE (Backup Tool, hat funktioniert als es Mozbackup nicht getan hat)
- No Script (blockiert JavaScript, Java und andere Plugins) --> [installiert aber deativiert]

Nicht mehr:
- Adblock Plus --> wurde gekauft und hat Whitelists --> Adblock Edge nehmen!!
- Ghostery (entdeckt, zeigt und blockt alle Arten von Tracking) --> Mittlerweile Gekauft und hat Whitelists!!
>>>
 
Smartbomb schrieb:
Adblock Plus und Ghostery habe ich auch verwendet, aber beide sind längst gekauft!!

Mit den richtigen Einstellungen aber kein Problem.

Bei Adblock einfach sagen das "nicht aufdringliche Werbung" auch geblockt werden soll.
Bei Ghostery einfach das "Ghostrank" nicht aktivieren bzw. deaktivieren.
 
Wenn wir schon bei der Auflistung der Addons sind:
- Calomel SSL Validation
"The addon will score the strength of the SSL connection. The toolbar button will change color depending on the strength of encryption from red (weak) to green (strong). The drop down window shows a detailed summary of the SSL connection."

Ist einfach nice2have.
 
Danke für die Tipps mit uBlock Origin und den Einstellungen zu Adblock Plus und Ghostery!!
Werde mich zu gegebener Zeit mal drum kümmern.
Hab gar nicht mitbekommen, dass Adblock Edge eingestellt wurde.
Man muss ja offensichtlich immer am Ball bleiben, welches Addon gekauft oder eingestellt oder sonst was wurde :(

Thx again! :)
 
Da es bisher noch nicht erwähnt wurde:

Besser als Abwehr von Exploits für den Browser IM Browser durch irgendwelche Täuschungsmanöver, die doch nichts bringen, ist ein zeitnah aktualisiertes System, auf dem die Grundlagen für das Funktionieren der Exploit-Kits, nämlich veraltete Browser-Plugins und veraltete Browserversionen, fehlen.
 
ist ein zeitnah aktualisiertes System, auf dem die Grundlagen für das Funktionieren der Exploit-Kits, nämlich veraltete Browser-Plugins und veraltete Browserversionen, fehlen.
und zum x-ten Male von mir geschrieben: zeitnahe Systembackups parat haben wenn doch mal ein Exploit oder andere Malware das System lahm legt. Dann muss man nicht lange mit Scannern bereingen zu versuchen sondern man spielt das Systembackup ein. Gerade heute wieder eines gemacht nachdem die 13 wichtigen Windows Updates installiert waren. In der Regel mach ich eines ungefähr alle 2-4 Wochen.
 
Luzifer666 schrieb:
Malwarebytes Anti Exploit liefert interessanterweise sehr gute Dienste.
So ist es, und ich nutze da die Freeversion von sowie den Adguard im Firefox und Chrome Browser.
 
Zurück
Oben