Estou usando chromium browser
(chrome) com pepperflashplugin
in Debian
. Notei que o chromium / pepperflashplugin abre uma porta de escuta na minha interface pública, 0.0.0.0:5353
como visto em netstat
:
netstat -lptun
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
udp 0 0 0.0.0.0:5353 0.0.0.0:* 13971/libpepflashpl
Eu já estava usando o Firefox (Iceweasel) antes e nunca vi o navegador / plugin do flash para abrir portas. Na verdade, nunca vi nenhum aplicativo cliente abrindo portas de escuta 0.0.0.0
.
Por que o cromo está fazendo isso?
Isso é necessário?
Posso desativar isso?
Posso iniciar o cromo com o plug-in de pimenta desabilitado?
Respostas:
Percebi esse problema ao verificar as portas de escuta locais
ss -utln
antes que o Google me trouxesse aqui.Meu primeiro pensamento de desativar isso é dar uma olhada
chrome://flags
. E eu achei isso:chrome://flags/#device-discovery-notifications
Desativar esse recurso chamado "descoberta de dispositivo" desativa a escuta da porta mDNS 5353 / tcp. É necessário reiniciar o Chromium / Google Chrome para que isso entre em vigor.
fonte
Parece que essas portas são a tentativa do Chromium de descobrir servidores Web locais anunciados por meio do protocolo Zeroconf , especificamente o protocolo DNS Multicast . Basicamente, isso significa que, se existir um servidor Web na rede local, o Chromium notará e emitirá uma notificação. Sabe-se que isso aciona avisos no Windows, por isso é desativado lá por padrão, mas não está claro como desabilitá-lo diretamente.
fonte
No Linux com Chrome versão 56.0.2924.87 (64 bits), configurar o sinalizador de notificação de descoberta de dispositivo como Desativado e o relançamento não desativa a porta de atendimento 5353
Eu também tentei
sudo apt-get purge avahi-daemon avahi-autoipd
Também tentei
/opt/google/chrome/chrome --disable-device-discovery-notifications
Sem sorte, parece que a versão atual do Chrome não respeita mais a opção flag / cmd line e sempre escuta na porta.
Usar um firewall talvez seja a única maneira de bloquear essa porta.
O uso de um firewall também pode exigir o bloqueio de IPs multicast.
Como bloquear o Apple Bonjour na sua rede local
fonte
Para desativar o mDNS e o SSDP, agora você precisa criar uma política. Observe "Os arquivos de configuração da política estão em / etc / chromium para Chromium e em / etc / opt / chrome para Google Chrome".
Para o Chromium, o arquivo /etc/chromium/policies/managed/name_your_policy.json deve conter
{"EnableMediaRouter": false}
Para mais informações, consulte. https://www.chromium.org/administrators/linux-quick-start E também bugs https://bugs.chromium.org/p/chromium/issues/detail?id=859359 https://bugs.chromium.org / p / chromium / issues / detail? id = 665572
fonte
Eu tenho que discordar com @ dave_thompson_085 sobre isso. Para mim, isso é claramente um soquete de escuta, pois o endereço local é especificado e o endereço externo é definido como any: any. Em outras palavras, o sistema local está aguardando que os datagramas udp entrem na porta 5353 em qualquer interface e de qualquer porta em qualquer endereço IP externo.
Isso é suportado pelo próprio netstat usando a opção -l para 'ouvir' ou não da seguinte maneira:
No entanto, o que o Chromium está fazendo não é algo que eu possa responder ainda - é como eu acabei aqui :)
fonte
Vá para Configurações do Chrome (ou Chromium) -> Configurações avançadas -> Google Cloud Print e desative "Mostrar notificações quando novas impressoras forem detectadas na rede"
fonte