navegador chromium (pepperflashplugin) abrindo portas de escuta em 0.0.0.0:5353


25

Estou usando chromium browser(chrome) com pepperflashpluginin Debian. Notei que o chromium / pepperflashplugin abre uma porta de escuta na minha interface pública, 0.0.0.0:5353como visto em netstat:

netstat -lptun
Proto  Recv-Q  Send-Q  Local Address  Foreign Address  State  PID/Program name     
udp         0       0  0.0.0.0:5353   0.0.0.0:*               13971/libpepflashpl

Eu já estava usando o Firefox (Iceweasel) antes e nunca vi o navegador / plugin do flash para abrir portas. Na verdade, nunca vi nenhum aplicativo cliente abrindo portas de escuta 0.0.0.0.

Por que o cromo está fazendo isso?

Isso é necessário?

Posso desativar isso?

Posso iniciar o cromo com o plug-in de pimenta desabilitado?


4
Para UDP, o netstat não mostra se um soquete é de saída ou de entrada ou de ambos; o estado LISTEN é apenas para TCP. 0.0.0.0 para endereço local (ou IPv6 :: 0 aka: :) significa "qualquer endereço" e é bastante comum para a maioria dos programas, exceto aqueles que respondem de maneira diferente em endereços diferentes, como servidores da Web (e, estranhamente, ntpd) e alguns programas que usam loopback para conversar consigo mesmos (apenas). A porta 5353 é nominalmente mDNS, mas você pode verificar o conteúdo real do pacote com wireshark ou similar; de qualquer forma, não sei por que o flash deveria usá-lo.
Dave_thompson_085 01/01

Respostas:


15

Percebi esse problema ao verificar as portas de escuta locais ss -utlnantes que o Google me trouxesse aqui.

Meu primeiro pensamento de desativar isso é dar uma olhada chrome://flags. E eu achei isso:chrome://flags/#device-discovery-notifications

Desativar esse recurso chamado "descoberta de dispositivo" desativa a escuta da porta mDNS 5353 / tcp. É necessário reiniciar o Chromium / Google Chrome para que isso entre em vigor.


8

Parece que essas portas são a tentativa do Chromium de descobrir servidores Web locais anunciados por meio do protocolo Zeroconf , especificamente o protocolo DNS Multicast . Basicamente, isso significa que, se existir um servidor Web na rede local, o Chromium notará e emitirá uma notificação. Sabe-se que isso aciona avisos no Windows, por isso é desativado lá por padrão, mas não está claro como desabilitá-lo diretamente.


8

No Linux com Chrome versão 56.0.2924.87 (64 bits), configurar o sinalizador de notificação de descoberta de dispositivo como Desativado e o relançamento não desativa a porta de atendimento 5353

Eu também tentei sudo apt-get purge avahi-daemon avahi-autoipd

Também tentei /opt/google/chrome/chrome --disable-device-discovery-notifications

Sem sorte, parece que a versão atual do Chrome não respeita mais a opção flag / cmd line e sempre escuta na porta.

Usar um firewall talvez seja a única maneira de bloquear essa porta.

O uso de um firewall também pode exigir o bloqueio de IPs multicast.

Como bloquear o Apple Bonjour na sua rede local


3
Quando respondi a essa pergunta em 2016, o Cr honrou as configurações chrome: // flag. Hoje, descobri que ela não respeitava mais a bandeira, quando tentava iniciar um daemon DNS alternativo ouvindo no 5353 / tcp.
Zhuoyun Wei

4

Para desativar o mDNS e o SSDP, agora você precisa criar uma política. Observe "Os arquivos de configuração da política estão em / etc / chromium para Chromium e em / etc / opt / chrome para Google Chrome".

Para o Chromium, o arquivo /etc/chromium/policies/managed/name_your_policy.json deve conter

{"EnableMediaRouter": false}

Para mais informações, consulte. https://www.chromium.org/administrators/linux-quick-start E também bugs https://bugs.chromium.org/p/chromium/issues/detail?id=859359 https://bugs.chromium.org / p / chromium / issues / detail? id = 665572


Isso funcionou com o meu Chrome 70.0.3538.77 em 09/11/2018
Dmitriy Sukharev

3

Eu tenho que discordar com @ dave_thompson_085 sobre isso. Para mim, isso é claramente um soquete de escuta, pois o endereço local é especificado e o endereço externo é definido como any: any. Em outras palavras, o sistema local está aguardando que os datagramas udp entrem na porta 5353 em qualquer interface e de qualquer porta em qualquer endereço IP externo.

Isso é suportado pelo próprio netstat usando a opção -l para 'ouvir' ou não da seguinte maneira:

# netstat -lnup
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           4827/chromium --pas
# netstat -nup
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name

No entanto, o que o Chromium está fazendo não é algo que eu possa responder ainda - é como eu acabei aqui :)


um pouco de informação sobre esse recurso (possivelmente indesejado) pode ser encontrada em bugtracker do google , mas ainda não está claro o que exatamente é para
Tomáš Pospisek

1

Vá para Configurações do Chrome (ou Chromium) -> Configurações avançadas -> Google Cloud Print e desative "Mostrar notificações quando novas impressoras forem detectadas na rede"


Ele já havia sido desativado, não ajudou
chevallier 25/09
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.