Hi, da muss ich kurz was sagen :D
 
Google hat die IP Adressen gelistet:
https://cloud.google.com/vpc/docs/configure-private-google-access#ip-addr-defaults
Als json Datei:
https://www.gstatic.com/ipranges/goog.json
 
Leider ist nicht ersichtlich, welcher Dienst es ist.
 
 
 
Was da genau zu Google geschickt wird, weiß ich nicht. Das QUIC Protokoll scheint für den "Lauscher" noch schlimmer als https zu sein ;-(
 
Dies ist leider etwas zu vereinfacht. Bitte schaue dir mal die Änderung von TLS 1.2 zu TLS 1.3 an. Hauptänderung ist von Point-to-Point zu einer End-to-End Verschlüsselung, damit ist TLS jetzt einer VPN Verbindung gleichgestellt und damit sicherer.
Bei Heise sind dann die Kämpfe hinter dem Standards zu sehen, Popkorn bereit halten
https://www.heise.de/security/meldung/Verschluesselung-Europaeischer-Abhoer-Standard-veroeffentlicht-4220967.html
 
eTLS hat gleich von den Anhängern von TLS1.3 eine CVE Eintrag für kaputten Standard by Design abgegrigt (hier dann das Popkorn nachfüllen :D)
https://www.heise.de/security/meldung/MITRE-Schwachstellenliste-ETS-aka-eTLS-ist-ein-Bug-4444567.html
 
Mit TLS 1.3 sind halt keine Man in the Middle Attacken nicht mehr möglich, damit kommst du mit deiner Meinung wieder ins Spiel, ich sehe es als Gewinn...
 
Lg
Artur
Gesendet: Dienstag, 25. Januar 2022 um 11:30 Uhr
Von: "Michael Dupre" <michael.du...@gmx.de>
An: "TroLUG" <trolug@trolug.de>
Betreff: Modifiziertes Thema für eines der kommenden Treffen

Hallo zusammen,

ich habe diverse Antworten bekommen. Vielen Dank euch allen.

Ich habe es nun auch in firefox geschafft, die URLs zu sehen. Grund dafür, dass ich die google-URLs in der Netzwerkananlyse nicht gesehen hatte, war ganz einfach: diese Daten waren noch im Cache. Nach Abschalten des Caches tauchten sie in der Netzwerkliste auf.

y0sh hat noch 2 Extensions for chromium erwähnt, die wohl sehr mächtig sind. Das will ich mir noch anschauen...

Aber ausgehend von meiner Frage schlage ich als (modifiziertes) Thema für eines der kommenden TroLUG Treffen folgendes vor, dass wir uns die Entwickler Tools für Browser anschauen. Da kann man sicher noch viel Neues lernen. Entweder beschränken wir uns auf chromium, oder - wenn die Zeit reicht - schauen auch bei firefox rein. Persönlich versuche ich ja überwiegend mit firefox zu arbeiten. Ich fände es schade, wenn eines Tages der mozilla browser wegen zu wenig Nutzer vom Markt verschwindet und nur noch die "Datensammler" übrig bleiben.

VG,

Michael

 

 

On 23.01.22 19:26, Michael Dupre wrote:

Hallo Trolug,

ich betreibe u.a. für meinen Chor die website  https://konzertchor-rhein-sieg.de/  und würde gerne herausfinden, ob wordpress und die von mir verwendeten Plugins irgendwelche Dienste von google oder anderen Firmen verwenden, um ggfs. die Datenschutzerklärung anzupassen. Ich habe eine weitere homepage für meinen anderen Chor, und werde demnächst für das Orchester meiner Frau auch eine Homepage aufsetzen.

Nun war ich auf der Suche nach Möglichkeiten, alle URLs zu listen, die vom Browser beim Aufruf dieser Homepage abgefragt werden.

Ich habe u.a. die Entwicklertools von firefox bemüht und habe einige Debian-Tools gefunden, die aber nur mit http klar kommen. Leider bin ich nicht wirklich fündig geworden... Die Inhalte der Request/Responses interessieren mich nicht, mir reichen die URLs, am liebsten nicht mit IP, sondern mit ihrem Domain Namen.

Hat einer von euch einen guten Tipp? Ansonsten wäre das vielleicht ein Thema für eines der kommenden Treffen.

 

Ich habe auch mit wireshark geschaut, was beim Aufruf dieser Seite passiert. Seltsamerweise kommuniziert mein Browser (firefox) beim Aufruf meiner Homepage weitaus mehr mit der Adresse 142.250.186.35 (die offenbar google gehört) als mit dem Betreiber meiner Homepage...

Was da genau zu Google geschickt wird, weiß ich nicht. Das QUIC Protokoll scheint für den "Lauscher" noch schlimmer als https zu sein ;-(

 

Als nächstes könnte ich einen Proxy aufzusetzen, der die URLs loggen kann... Gibt es einen, der einfach aufzusetzen und zu konfigurieren ist?


Danke und viele Grüße,

Michael

Reply via email to