Firefox的设置
Posted: Sat Oct 24, 2020 2:18 am
2.1不要选择国内的浏览器
这里重点点名:360,腾讯的浏览器
1.这些浏览器会监视你的上网情况
2.这些浏览器会干扰你翻墙
3.这些浏览器会出来你的隐私帮助广告商(用这些浏览器你会看到源源不断的广告)
4.这些浏览器会进行DNS污染
DNS污染是GFW的一种手段,具体体现在你输入正确的域名比如英国谷歌的网址 如果DNS被污染,你会被引向别的地方,比如你用360的浏览器,你也许会打开诸如澳门皇家赌场,小额贷款之类的网页。
关于DNS污染的解决办法 首先可以修改电脑网络连接的DNS服务器:http://jingyan.baidu.com/article/b87fe1 ... 56851.html …
或者你选用的VPN运营商有自己的DNS服务器(这个是最好的办法) 例如Express 和 vypr 都有自己的DNS服务器。
2.2选择firefox 浏览器
我认为这是安全性性和匿名性做的不错的浏览器(不是北京那家墙内版,是国际版)还包括在firefox基础上开发的tor 浏览器,手机版的orfox,fireonion
并且Firefox 可以下载很多保护隐私的附加组件,这样可以有更好的上网体验
2.3其他注重安全性的浏览器 https://www.techworld.com/security/best ... s-3246550/ …
2.4下载并设置firefox
直接谷歌Firefox 带个Mozilla结尾的英文网址就是官网 确保你的DNS没有被污染,否则无论你有没有翻墙,你用PC点击下载都会转到北京的公司里面。
安卓直接Apkpure ,google play下载ios的话你需要一个海外的账号。注意不要搞错了,国内版的公司叫北京谋智火狐 如果你安装了国际版,国内手机应用商店一直会提醒你升级,别升级,要升级在google play 里面升级。
现在直接使用Firefox安全性和隐私保护远远不够。打开浏览器有三样插件是必备的:
1.https everywhere
2.Privacy badger
3.ublock origin
2.4下载并设置firefox
1.HTTPS 的概念 一般网址都有Http 和https的区别.Https是加密访问,简单的来讲就是,即便你网络被监控,但你用https访问网页版的推特,别人也只知道你访问了推特,不知道你进行了什么操作 。 而Http访问你就是透明的。插件Https everywhere 就是保证你大多数浏览的网站都是按照https连接的,保证你的隐私和安全。
2 Privacy badger 这个插件主要是屏蔽钓鱼,间谍广告,反一些垄断公司对你的浏览数据收集的。(前提是不要登录百度用百度搜索,登录谷歌用谷歌搜索,否则什么插件也没救) 顺带一提,https和badger都是@EFF 出的
3 unlock origin 主要是用来屏蔽广告的 。当然firefox上还有更多屏蔽广告的神器,比如有专门评比youtube 广告的,让你看youtube 的时候0广告。
高级设置(1)
防止WebRTC对ip的泄露 做一个简单的实验:连上Vpn 访问这个网址:https://privacytools.twngo.xyz/webrtc.html
如果你看到有Ip地址显示说明你的浏览器存在这个漏洞,也就是可以绕过vpn知道你的真实ip
不要再手机版的twitter上打开,因为推特肯定是没有修补这个漏洞的,100%可以直接知道ip.
复制粘贴到Firefox 上查看,如果看到真实ip说明需要补漏洞。这也说明,用推特app的推友,来路不明的人的网址不要直接打开。
修复WebRTC 透过vpn泄露ip的漏洞 Firefox输入网址的地方输入:about:config 转到一个页面搜索
media.peerconnection.enabled 然后这个下面的值变成False你再测试一遍
高级设置(3)
about:config页面里面更多的设置
dom.event.clipboardevents.enabled = false取消讓網站在當你從某網頁中複製、貼上是剪下內容時,會發出通知。這會讓他們知道網頁的哪一部份被挑選。
dom.battery.enabled = false 網站主人可以追踪用戶上網設備的電池狀況。
geo.enabled = false 取消地理定位資料
media.navigator.enabled = false 網站可以踪用戶上網設備裏的麥克風和攝影機狀態
privacy.firstparty.isolate = true 它可隔絕主要訪問網域中所有瀏覽器辨識器來源(如 cookies),並期能可阻檔跨域名的追踪。
privacy.resistFingerprinting = true Tor Uplift 效用的結果,此偏好可讓 Firefox 更能抵抗指紋辨識。
如何在火狐瀏覽器下取消 WebRTC?
簡單說:在 "about:config" 內,將 "media.peerconnection.enabled" 設為 "false"。
說明:
在瀏覽器的網址列輸入 "about:config" 並點擊 enter 鍵
點擊"I'll be careful, I promise!"按鈕
搜尋"media.peerconnection.enabled"
雙擊這條資訊, "Value"欄位現在應該變成了"false"
完成了,再作一次 WebRTC 漏洞測試吧
如果要確認每一個與 WebRTC 相關設定真的關閉了,可以再進行以下的設定更動:
media.peerconnection.turn.disable = true
media.peerconnection.use_document_iceservers = false
media.peerconnection.video.enabled = false
media.peerconnection.identity.timeout = 1
現在你已百分百地將 WebRTC 功能取消了。
2.5 tor 浏览器
1.什么是tor project https://zh.wikipedia.org/wiki/Tor
你只要知道两点,第一对于隐匿你的真实ip地址,一个tor 顶三重代理,隐匿性极强 第二,正是因为隐匿性极强,tor浏览器成为访问一些暗网(.onion)的专用浏览器。
为什么要隐匿真实ip? 我们先说一下喝茶的事情,即网警如何跨省追捕你。我推荐你阅读编程随想博主的系列博文:《如何隐匿你的踪迹,避免跨省追捕》
https://program-think.blogspot.com/2010 ... cks-0.html …
转载一个Tor 的安装和设置教程 http://chinadigitaltimes.net/chinese/20 ... %E7%A8%8B/ …
手机上的话我推荐用Fire onion 而不是Orbot +orfox
Fire onion 的话大开浏览器自动设置tor ,这样把它设置为默认浏览器并且禁止JavaScript 这样就不怕点开别人设置的恶意链接了。正常的网页主动打开firefox
推荐一款也很不错的手机浏览器 Brave浏览器
自带广告屏蔽和https everywhere
不过缺点是和Chrome, opera手机版一样不可以安装插件。手机上可以安装插件和用高级语言设置浏览器的只有Firefox.多备几个浏览器也是有好处的,可以防止浏览器指纹追踪
最新的Firefox quantum 直接把浏览器速度提高了一倍,可以说是目前最快的浏览器了
手机测试结果:
Firefox quantum :610.79
Chrome :379.88
Opera:380.99
UC:50.47
360:370.47
Baidu:350.91
QQ:264.66
搜狗:354.36
猎豹:376.62
Brave:354.62
测试网站:http://www.speed-battle.com/speedtest_e.php
转载关于什么是浏览器指纹以及浏览器指纹如何暴露你的隐私:https://program-think.blogspot.com/2014 ... 5.html?m=1 …
这里有个EFF做的用于测试你的浏览器反追踪能力的网站:https://panopticlick.eff.org
分别测试了四款手机浏览器,最优秀的当然是用来专门访问暗网的orfox,三项达标,不过此app默认不可以截屏。
最差的是Chrome (图一)全部失败
Firefox,brave表现中等,两项通过。
其中测试结果里面还有一个详细数据,里面有一个评价结果是关于浏览器指纹的。结果是一个数字,表明你的浏览器究竟有多独特?(越是独特,你再次访问一个网站别人就可以立刻认出是同一个人,即便换ip)
“调试后”的Firefox:1/16w(相同的概率大概16w分之一)
Brave,chrome :1/80w
Orfox:1/4k
这里有个EFF做的用于测试你的浏览器反追踪能力的网站:https://panopticlick.eff.org
分别测试了四款手机浏览器,最优秀的当然是用来专门访问暗网的orfox,三项达标,不过此app默认不可以截屏。
最差的是Chrome (图一)全部失败
Firefox,brave表现中等,两项通过。
可以看出orfox 几乎是没有明显特征的,很难以辨认出和别的访问者有什么不同。不过使用orfox 访问普通非暗网网站也很明显,tor节点的ip很特殊。然后orfox 比较慢相对于正常浏览器而言。
之所以不测试BATQ四家公司的浏览器是因为我认为没有测试的必要,因为这些公司的浏览器千方百计追踪用户隐私,是不可能在浏览器反追踪技术上下功夫的。
浏览器设置Do Not Track是不够的,还需要Privacy Badger
Big Brother Watch
Verified account @bbw1984
How do I stop being tracked by my browser? Our Factsheet on web tracking explains how to stay private online https://bigbrotherwatch.org.uk/wp-conte ... king-1.pdf …
说一个用Firefox 的小窍门:让网站不知道你是用手机访问的
好处:很多网站很霸道,必须要求手机访问者下载app否则就不给用,或者功能受限制。这一点在视频网站上很常见。
方法:按照我截图的大概Firefox
About:config 进行高级设置
完成以后我们登录Proton mail 发现没有app下载提示了。
有一个缺陷:
1.切换一个浏览器(之前我提到多浏览器避免指纹追踪) 2.用vpn切换一个新的ip 3.浏览器清除所有数据,特别是cookie
然后你就又可以匿名注册Proton mail 了
WebRTC IP 漏洞測試 - 你的 IP 位置是否被洩漏?
WebRTC 是一種新的通訊協議,其依靠 JavaScript 程式。它可能會洩漏 VPN 使用者真實的 IP 位置資訊。
有些軟體,如 NoScript 可以阻止這個漏洞。但為了安全起見,直接關閉這個協議也是不錯的作法。
如何在火狐瀏覽器下取消 WebRTC?簡單說:在 "about:config" 內,將 "media.peerconnection.enabled" 設為 "false"。
說明:
在瀏覽器的網址列輸入 "about:config" 並點擊 enter 鍵
點擊"I'll be careful, I promise!"按鈕
搜尋"media.peerconnection.enabled"
雙擊這條資訊, "Value"欄位現在應該變成了"false"
完成了,再作一次 WebRTC 漏洞測試吧
果要確認每一個與 WebRTC 相關設定真的關閉了,可以再進行以下的設定更動:
media.peerconnection.turn.disable = true
media.peerconnection.use_document_iceservers = false
media.peerconnection.video.enabled = false
media.peerconnection.identity.timeout = 1
現在你已百分百地將 WebRTC 功能取消了。
如何解決 Google Chrome 底下的 WebRTC 漏洞呢?
Chrome 瀏覽器下無法完全取消 WebRTC,但可以透過套件變更其路由設定(與防止洩漏)。有兩種開源的方案為:WebRTC Leak Prevent(需依情況來調整設定選項),和 uBlock Origin(請選「預防 WebRTC 洩漏本地 IP 地址」)。
那其它的瀏覽器呢?蘋果 iOS 作業系統下的 Chrome、Internet Explorer 與 Safari 目前尚未採用 WebRTC。不過我們還是建議在各種設備上最好還是使用火狐瀏覽器。
優質的火狐瀏覽器隱私保護附加元件 利用優質的火狐瀏覽器附加元件來改善隱私保護
Privacy Badger 安裝 Privacy Badger 阻止被追蹤
Privacy Badger 可用來阻止廣告商或其它第三方追蹤器偷偷地追蹤使用者瀏覽哪些網站網頁。當你瀏覽網站時 Privacy Badger 透過檢查外部網站資源的請求了解追蹤器狀況。當瀏覽網頁時,Privacy Badger 會檢查外部的網站請求。請注意,Google Analytics 被 Privacy Badger 視為首先相關者(first-party),這表示如果你未用其它封鎖器(例如 uBlock Origin),則 Google Analytics 就不會遭到封鎖。
uBlock 利用 uBlock Origin 來封鎖廣告與追蹤器
它是一個有效 寛譜封鎖器,容易在記憶體上執行,也比一般市面上的封鎖器更可負載入上千個過濾器當中。這套軟體並沒有商業化的打算而且是完全開源。不只在火狐,uBlock Origin 也可以用在其它的瀏覽器如 Safari、Opera、Chromium 等等。不像 AdBlock Plus,uBlock 並沒有所謂 「可接受的廣告」。
Cookie AutoDelete 利用 Cookie AutoDelete 自動刪除 Cookies
自動地移除儲存在已開啟分頁中不需再用到的 cookies。連同揮之不去的會談、以及用來監視使用者的資訊都會被清除。
HTTPS Everywhere 使用 HTTPS Everywhere 加密連線
Firefox, Chrome, Opera 都支援的瀏覽器延伸元件,可以對一些主要網站之間的網路連線予以加密,讓你的瀏覽更為安全。它是 Tor 計畫與電子前鋒基金會 EFF 的一個合作專案。
Decentraleyes 利用 Decentraleyes 來阻擋內容傳遞網路
以攔截對外請求,在本機上仿效內容傳遞網路,找出所需的資源再將其注入環境下。這些步驟會同時自發自動地發生而不必事前的設定。原始碼:GitLab(自架).
下面的附加元件要求與使用者之間的許多互動才能設定成功。有些網站除非你已設好了這些附加元件否則無法順利工作。
uMatrix 利用 uMatrix 來停止跨站的請求
許多網站或許整合了一些功能,讓其它別的網站可以追蹤你,例如臉書的按讚按鈕或是 Google 流量分析工具。uMatrix 則讓你可以掌握造訪網站上來自其它網站的追蹤請求,賦予更佳更大的決定權力來控制你願意在網路上流出的資料。
NoScript 利用 NoScript Security Suite 套件完整控制
高度客製化的外掛工具可以選擇讓 Javascript、Java 與 Flash 只能在所信任的網站上執行。但它並不適合一般的使用者,需足夠知識才能進行適當設定。
FireFox: "about:config"的隱私設定調整
在瀏覽器的網址列輸入 "about:config" 並按下 Enter 鍵
privacy.firstparty.isolate = true
Tor Uplift 效用的結果,它可隔絕主要訪問網域中所有瀏覽器辨識器來源(如 cookies),並期能可阻檔跨域名的追踪。(如果已使用外掛 "Cookie AutoDelete",若使用 Firefox v58 之前的版本,請不要打開此功能。)
privacy.resistFingerprinting = true Tor Uplift 效果,此偏好可讓 Firefox 更能抵抗指紋辨識。
privacy.trackingprotection.enabled = true
Mozilla 新內建的追蹤保護功能,其利用 Disconnect.me 過濾名單,但如果你已使用其它第三方的過濾器,如 uBlock Origin,其效能就會重覆多餘,因此你可以將這個設為關閉。
browser.cache.offline.enable = false 取消離線的快取資料。
browser.safebrowsing.malware.enabled = false 取消 Google 安全瀏覽的惡意軟體檢查。這會有安全上的風險,但可改善隱私。
browser.safebrowsing.phishing.enabled = false 取消 Google 安全瀏覽與防釣魚保護。這會有安全上的風險,但可改善隱私。
browser.send_pings = false 這個特性可讓網站追蹤訪客的點擊情況。
browser.sessionstore.max_tabs_undo = 0
儘管 Firefox 設定不記錄瀏覽資訊,但在使用者關閉瀏覧器分頁之前,這些資訊仍會暫存在「選單」->「瀏覧歷史」-> 「近期關閉的分頁」底下。
browser.urlbar.speculativeConnect.enabled = false
關閉自動完成的 URLs 預載,當使用者在網址列輸入資訊時,Firefox 會自行預載,有人擔心這些瀏覽器自動建議的網址並非是使用者想要連上的網站。出處來源
dom.battery.enabled = false
網站主人可以追蹤使用者上網設備的電池狀況出處來源
dom.event.clipboardevents.enabled = false
取消讓網站在當你從某網頁中複製、貼上是剪下任何內容時,會發出通知。這會讓他們知道網頁的哪一部份被挑選。
geo.enabled = false 取消地理定位資料
media.eme.enabled = false
關閉由 Disables playback of DRM 保護的 HTML5 內容播放功能。其如啟動,會自動地載入 Google 公司提供的 Widevine Content Decryption Module 詳情
如果其安裝並在火狐中啟動,DRM-保護的內容需要 Adobe Flash 或 Microsoft Silverlight NPAPI 外掛來播放
media.gmp-widevinecdm.enabled = false 關閉 Google 公司提供的 Widevine Content Decryption 模組,它是用來播放 DRM 保護的內容。詳情
media.navigator.enabled = false 網站可以追蹤使用者上網設備裏的麥克風和攝影機狀態
network.cookie.cookieBehavior = 1 取消 cookies
0 = 預設打開所有 cookies
1 = 僅接受原訪問網站之 cookies (封鑜第三方網站 cookies)
2 = 預設關閉所有 cookies
network.cookie.lifetimePolicy = 2
cookies 在連線階段結束後被刪除
0 = 正常的接受 cookies
1 = 提示每個 cookie
2 = 只接受目前連線階段
3 = 接受 N 天
network.http.referer.trimmingPolicy = 2
僅傳送 Referer 表頭中的協議、主機和埠號。
0 = 在 Referer 表頭中,傳送完整網址
1 = 在 Referer 表頭中,傳送無請求參數的網址
2 = 在 Referer 表頭中,只傳送協議、主機及埠號
network.http.referer.XOriginPolicy = 2
只有當主機名完全相符時才會送傳 Referer 表頭。(請注意:如察覺有明顯的外漏狀況,也許可以試試 1 結合下方的 XOriginTrimmingPolicy 微調。) 來源出處
0 = 在所有情形下,傳送 Referer
1 = 傳送 Referer 給相同頂域名的網站
2 = 只在符合完整主機時,傳送 Referer
network.http.referer.XOriginTrimmingPolicy = 2 當在不同的網站來源間傳送 Referer,僅在不同來源請求的 Referer 表頭傳送格式、主機和端口。來源出處
0 = 在 Referer 中,傳送完整網址
1 = 在 Referer 中,傳送無請求參數的網址
2 = 在 Referer 中,只傳送協議、主機及埠號
webgl.disabled = true WebGL 有潛在的安全風險。來源出處
browser.sessionstore.privacy_level = 2
此偏好控制用於儲存一段期間的額外資訊:含內容形式、滾動條位置、cookies 和上傳數據資料。 詳情
0 = 儲存所有網站額外的連線階段資料(Firefox 4 開始為預設)
1 = 只儲存未加密(非 HTTPS)網站額外的連線階段資料 (Firefox 4 開始為預設)
2 = 絕不儲存額外的連線階段資料
network.IDN_show_punycode = true 不會呈現 IDNs Punycode 等量,否則易陷入難以察覺的釣魚攻擊。來源出處
extensions.blocklist.url = https://blocklists.settings.services.mo ... 3/%20/%20/
在請求有害的延伸封鎖清單時,限制可識別的資訊總量。
可選擇整個取消封鎖清單,將原本extensions.blocklist.enabled 切換為 false,以提高隱私,但它會降低安全性。
这里重点点名:360,腾讯的浏览器
1.这些浏览器会监视你的上网情况
2.这些浏览器会干扰你翻墙
3.这些浏览器会出来你的隐私帮助广告商(用这些浏览器你会看到源源不断的广告)
4.这些浏览器会进行DNS污染
DNS污染是GFW的一种手段,具体体现在你输入正确的域名比如英国谷歌的网址 如果DNS被污染,你会被引向别的地方,比如你用360的浏览器,你也许会打开诸如澳门皇家赌场,小额贷款之类的网页。
关于DNS污染的解决办法 首先可以修改电脑网络连接的DNS服务器:http://jingyan.baidu.com/article/b87fe1 ... 56851.html …
或者你选用的VPN运营商有自己的DNS服务器(这个是最好的办法) 例如Express 和 vypr 都有自己的DNS服务器。
2.2选择firefox 浏览器
我认为这是安全性性和匿名性做的不错的浏览器(不是北京那家墙内版,是国际版)还包括在firefox基础上开发的tor 浏览器,手机版的orfox,fireonion
并且Firefox 可以下载很多保护隐私的附加组件,这样可以有更好的上网体验
2.3其他注重安全性的浏览器 https://www.techworld.com/security/best ... s-3246550/ …
2.4下载并设置firefox
直接谷歌Firefox 带个Mozilla结尾的英文网址就是官网 确保你的DNS没有被污染,否则无论你有没有翻墙,你用PC点击下载都会转到北京的公司里面。
安卓直接Apkpure ,google play下载ios的话你需要一个海外的账号。注意不要搞错了,国内版的公司叫北京谋智火狐 如果你安装了国际版,国内手机应用商店一直会提醒你升级,别升级,要升级在google play 里面升级。
现在直接使用Firefox安全性和隐私保护远远不够。打开浏览器有三样插件是必备的:
1.https everywhere
2.Privacy badger
3.ublock origin
2.4下载并设置firefox
1.HTTPS 的概念 一般网址都有Http 和https的区别.Https是加密访问,简单的来讲就是,即便你网络被监控,但你用https访问网页版的推特,别人也只知道你访问了推特,不知道你进行了什么操作 。 而Http访问你就是透明的。插件Https everywhere 就是保证你大多数浏览的网站都是按照https连接的,保证你的隐私和安全。
2 Privacy badger 这个插件主要是屏蔽钓鱼,间谍广告,反一些垄断公司对你的浏览数据收集的。(前提是不要登录百度用百度搜索,登录谷歌用谷歌搜索,否则什么插件也没救) 顺带一提,https和badger都是@EFF 出的
3 unlock origin 主要是用来屏蔽广告的 。当然firefox上还有更多屏蔽广告的神器,比如有专门评比youtube 广告的,让你看youtube 的时候0广告。
高级设置(1)
防止WebRTC对ip的泄露 做一个简单的实验:连上Vpn 访问这个网址:https://privacytools.twngo.xyz/webrtc.html
如果你看到有Ip地址显示说明你的浏览器存在这个漏洞,也就是可以绕过vpn知道你的真实ip
不要再手机版的twitter上打开,因为推特肯定是没有修补这个漏洞的,100%可以直接知道ip.
复制粘贴到Firefox 上查看,如果看到真实ip说明需要补漏洞。这也说明,用推特app的推友,来路不明的人的网址不要直接打开。
修复WebRTC 透过vpn泄露ip的漏洞 Firefox输入网址的地方输入:about:config 转到一个页面搜索
media.peerconnection.enabled 然后这个下面的值变成False你再测试一遍
高级设置(3)
about:config页面里面更多的设置
dom.event.clipboardevents.enabled = false取消讓網站在當你從某網頁中複製、貼上是剪下內容時,會發出通知。這會讓他們知道網頁的哪一部份被挑選。
dom.battery.enabled = false 網站主人可以追踪用戶上網設備的電池狀況。
geo.enabled = false 取消地理定位資料
media.navigator.enabled = false 網站可以踪用戶上網設備裏的麥克風和攝影機狀態
privacy.firstparty.isolate = true 它可隔絕主要訪問網域中所有瀏覽器辨識器來源(如 cookies),並期能可阻檔跨域名的追踪。
privacy.resistFingerprinting = true Tor Uplift 效用的結果,此偏好可讓 Firefox 更能抵抗指紋辨識。
如何在火狐瀏覽器下取消 WebRTC?
簡單說:在 "about:config" 內,將 "media.peerconnection.enabled" 設為 "false"。
說明:
在瀏覽器的網址列輸入 "about:config" 並點擊 enter 鍵
點擊"I'll be careful, I promise!"按鈕
搜尋"media.peerconnection.enabled"
雙擊這條資訊, "Value"欄位現在應該變成了"false"
完成了,再作一次 WebRTC 漏洞測試吧
如果要確認每一個與 WebRTC 相關設定真的關閉了,可以再進行以下的設定更動:
media.peerconnection.turn.disable = true
media.peerconnection.use_document_iceservers = false
media.peerconnection.video.enabled = false
media.peerconnection.identity.timeout = 1
現在你已百分百地將 WebRTC 功能取消了。
2.5 tor 浏览器
1.什么是tor project https://zh.wikipedia.org/wiki/Tor
你只要知道两点,第一对于隐匿你的真实ip地址,一个tor 顶三重代理,隐匿性极强 第二,正是因为隐匿性极强,tor浏览器成为访问一些暗网(.onion)的专用浏览器。
为什么要隐匿真实ip? 我们先说一下喝茶的事情,即网警如何跨省追捕你。我推荐你阅读编程随想博主的系列博文:《如何隐匿你的踪迹,避免跨省追捕》
https://program-think.blogspot.com/2010 ... cks-0.html …
转载一个Tor 的安装和设置教程 http://chinadigitaltimes.net/chinese/20 ... %E7%A8%8B/ …
手机上的话我推荐用Fire onion 而不是Orbot +orfox
Fire onion 的话大开浏览器自动设置tor ,这样把它设置为默认浏览器并且禁止JavaScript 这样就不怕点开别人设置的恶意链接了。正常的网页主动打开firefox
推荐一款也很不错的手机浏览器 Brave浏览器
自带广告屏蔽和https everywhere
不过缺点是和Chrome, opera手机版一样不可以安装插件。手机上可以安装插件和用高级语言设置浏览器的只有Firefox.多备几个浏览器也是有好处的,可以防止浏览器指纹追踪
最新的Firefox quantum 直接把浏览器速度提高了一倍,可以说是目前最快的浏览器了
手机测试结果:
Firefox quantum :610.79
Chrome :379.88
Opera:380.99
UC:50.47
360:370.47
Baidu:350.91
QQ:264.66
搜狗:354.36
猎豹:376.62
Brave:354.62
测试网站:http://www.speed-battle.com/speedtest_e.php
转载关于什么是浏览器指纹以及浏览器指纹如何暴露你的隐私:https://program-think.blogspot.com/2014 ... 5.html?m=1 …
这里有个EFF做的用于测试你的浏览器反追踪能力的网站:https://panopticlick.eff.org
分别测试了四款手机浏览器,最优秀的当然是用来专门访问暗网的orfox,三项达标,不过此app默认不可以截屏。
最差的是Chrome (图一)全部失败
Firefox,brave表现中等,两项通过。
其中测试结果里面还有一个详细数据,里面有一个评价结果是关于浏览器指纹的。结果是一个数字,表明你的浏览器究竟有多独特?(越是独特,你再次访问一个网站别人就可以立刻认出是同一个人,即便换ip)
“调试后”的Firefox:1/16w(相同的概率大概16w分之一)
Brave,chrome :1/80w
Orfox:1/4k
这里有个EFF做的用于测试你的浏览器反追踪能力的网站:https://panopticlick.eff.org
分别测试了四款手机浏览器,最优秀的当然是用来专门访问暗网的orfox,三项达标,不过此app默认不可以截屏。
最差的是Chrome (图一)全部失败
Firefox,brave表现中等,两项通过。
可以看出orfox 几乎是没有明显特征的,很难以辨认出和别的访问者有什么不同。不过使用orfox 访问普通非暗网网站也很明显,tor节点的ip很特殊。然后orfox 比较慢相对于正常浏览器而言。
之所以不测试BATQ四家公司的浏览器是因为我认为没有测试的必要,因为这些公司的浏览器千方百计追踪用户隐私,是不可能在浏览器反追踪技术上下功夫的。
浏览器设置Do Not Track是不够的,还需要Privacy Badger
Big Brother Watch
Verified account @bbw1984
How do I stop being tracked by my browser? Our Factsheet on web tracking explains how to stay private online https://bigbrotherwatch.org.uk/wp-conte ... king-1.pdf …
说一个用Firefox 的小窍门:让网站不知道你是用手机访问的
好处:很多网站很霸道,必须要求手机访问者下载app否则就不给用,或者功能受限制。这一点在视频网站上很常见。
方法:按照我截图的大概Firefox
About:config 进行高级设置
完成以后我们登录Proton mail 发现没有app下载提示了。
有一个缺陷:
1.切换一个浏览器(之前我提到多浏览器避免指纹追踪) 2.用vpn切换一个新的ip 3.浏览器清除所有数据,特别是cookie
然后你就又可以匿名注册Proton mail 了
WebRTC IP 漏洞測試 - 你的 IP 位置是否被洩漏?
WebRTC 是一種新的通訊協議,其依靠 JavaScript 程式。它可能會洩漏 VPN 使用者真實的 IP 位置資訊。
有些軟體,如 NoScript 可以阻止這個漏洞。但為了安全起見,直接關閉這個協議也是不錯的作法。
如何在火狐瀏覽器下取消 WebRTC?簡單說:在 "about:config" 內,將 "media.peerconnection.enabled" 設為 "false"。
說明:
在瀏覽器的網址列輸入 "about:config" 並點擊 enter 鍵
點擊"I'll be careful, I promise!"按鈕
搜尋"media.peerconnection.enabled"
雙擊這條資訊, "Value"欄位現在應該變成了"false"
完成了,再作一次 WebRTC 漏洞測試吧
果要確認每一個與 WebRTC 相關設定真的關閉了,可以再進行以下的設定更動:
media.peerconnection.turn.disable = true
media.peerconnection.use_document_iceservers = false
media.peerconnection.video.enabled = false
media.peerconnection.identity.timeout = 1
現在你已百分百地將 WebRTC 功能取消了。
如何解決 Google Chrome 底下的 WebRTC 漏洞呢?
Chrome 瀏覽器下無法完全取消 WebRTC,但可以透過套件變更其路由設定(與防止洩漏)。有兩種開源的方案為:WebRTC Leak Prevent(需依情況來調整設定選項),和 uBlock Origin(請選「預防 WebRTC 洩漏本地 IP 地址」)。
那其它的瀏覽器呢?蘋果 iOS 作業系統下的 Chrome、Internet Explorer 與 Safari 目前尚未採用 WebRTC。不過我們還是建議在各種設備上最好還是使用火狐瀏覽器。
優質的火狐瀏覽器隱私保護附加元件 利用優質的火狐瀏覽器附加元件來改善隱私保護
Privacy Badger 安裝 Privacy Badger 阻止被追蹤
Privacy Badger 可用來阻止廣告商或其它第三方追蹤器偷偷地追蹤使用者瀏覽哪些網站網頁。當你瀏覽網站時 Privacy Badger 透過檢查外部網站資源的請求了解追蹤器狀況。當瀏覽網頁時,Privacy Badger 會檢查外部的網站請求。請注意,Google Analytics 被 Privacy Badger 視為首先相關者(first-party),這表示如果你未用其它封鎖器(例如 uBlock Origin),則 Google Analytics 就不會遭到封鎖。
uBlock 利用 uBlock Origin 來封鎖廣告與追蹤器
它是一個有效 寛譜封鎖器,容易在記憶體上執行,也比一般市面上的封鎖器更可負載入上千個過濾器當中。這套軟體並沒有商業化的打算而且是完全開源。不只在火狐,uBlock Origin 也可以用在其它的瀏覽器如 Safari、Opera、Chromium 等等。不像 AdBlock Plus,uBlock 並沒有所謂 「可接受的廣告」。
Cookie AutoDelete 利用 Cookie AutoDelete 自動刪除 Cookies
自動地移除儲存在已開啟分頁中不需再用到的 cookies。連同揮之不去的會談、以及用來監視使用者的資訊都會被清除。
HTTPS Everywhere 使用 HTTPS Everywhere 加密連線
Firefox, Chrome, Opera 都支援的瀏覽器延伸元件,可以對一些主要網站之間的網路連線予以加密,讓你的瀏覽更為安全。它是 Tor 計畫與電子前鋒基金會 EFF 的一個合作專案。
Decentraleyes 利用 Decentraleyes 來阻擋內容傳遞網路
以攔截對外請求,在本機上仿效內容傳遞網路,找出所需的資源再將其注入環境下。這些步驟會同時自發自動地發生而不必事前的設定。原始碼:GitLab(自架).
下面的附加元件要求與使用者之間的許多互動才能設定成功。有些網站除非你已設好了這些附加元件否則無法順利工作。
uMatrix 利用 uMatrix 來停止跨站的請求
許多網站或許整合了一些功能,讓其它別的網站可以追蹤你,例如臉書的按讚按鈕或是 Google 流量分析工具。uMatrix 則讓你可以掌握造訪網站上來自其它網站的追蹤請求,賦予更佳更大的決定權力來控制你願意在網路上流出的資料。
NoScript 利用 NoScript Security Suite 套件完整控制
高度客製化的外掛工具可以選擇讓 Javascript、Java 與 Flash 只能在所信任的網站上執行。但它並不適合一般的使用者,需足夠知識才能進行適當設定。
FireFox: "about:config"的隱私設定調整
在瀏覽器的網址列輸入 "about:config" 並按下 Enter 鍵
privacy.firstparty.isolate = true
Tor Uplift 效用的結果,它可隔絕主要訪問網域中所有瀏覽器辨識器來源(如 cookies),並期能可阻檔跨域名的追踪。(如果已使用外掛 "Cookie AutoDelete",若使用 Firefox v58 之前的版本,請不要打開此功能。)
privacy.resistFingerprinting = true Tor Uplift 效果,此偏好可讓 Firefox 更能抵抗指紋辨識。
privacy.trackingprotection.enabled = true
Mozilla 新內建的追蹤保護功能,其利用 Disconnect.me 過濾名單,但如果你已使用其它第三方的過濾器,如 uBlock Origin,其效能就會重覆多餘,因此你可以將這個設為關閉。
browser.cache.offline.enable = false 取消離線的快取資料。
browser.safebrowsing.malware.enabled = false 取消 Google 安全瀏覽的惡意軟體檢查。這會有安全上的風險,但可改善隱私。
browser.safebrowsing.phishing.enabled = false 取消 Google 安全瀏覽與防釣魚保護。這會有安全上的風險,但可改善隱私。
browser.send_pings = false 這個特性可讓網站追蹤訪客的點擊情況。
browser.sessionstore.max_tabs_undo = 0
儘管 Firefox 設定不記錄瀏覽資訊,但在使用者關閉瀏覧器分頁之前,這些資訊仍會暫存在「選單」->「瀏覧歷史」-> 「近期關閉的分頁」底下。
browser.urlbar.speculativeConnect.enabled = false
關閉自動完成的 URLs 預載,當使用者在網址列輸入資訊時,Firefox 會自行預載,有人擔心這些瀏覽器自動建議的網址並非是使用者想要連上的網站。出處來源
dom.battery.enabled = false
網站主人可以追蹤使用者上網設備的電池狀況出處來源
dom.event.clipboardevents.enabled = false
取消讓網站在當你從某網頁中複製、貼上是剪下任何內容時,會發出通知。這會讓他們知道網頁的哪一部份被挑選。
geo.enabled = false 取消地理定位資料
media.eme.enabled = false
關閉由 Disables playback of DRM 保護的 HTML5 內容播放功能。其如啟動,會自動地載入 Google 公司提供的 Widevine Content Decryption Module 詳情
如果其安裝並在火狐中啟動,DRM-保護的內容需要 Adobe Flash 或 Microsoft Silverlight NPAPI 外掛來播放
media.gmp-widevinecdm.enabled = false 關閉 Google 公司提供的 Widevine Content Decryption 模組,它是用來播放 DRM 保護的內容。詳情
media.navigator.enabled = false 網站可以追蹤使用者上網設備裏的麥克風和攝影機狀態
network.cookie.cookieBehavior = 1 取消 cookies
0 = 預設打開所有 cookies
1 = 僅接受原訪問網站之 cookies (封鑜第三方網站 cookies)
2 = 預設關閉所有 cookies
network.cookie.lifetimePolicy = 2
cookies 在連線階段結束後被刪除
0 = 正常的接受 cookies
1 = 提示每個 cookie
2 = 只接受目前連線階段
3 = 接受 N 天
network.http.referer.trimmingPolicy = 2
僅傳送 Referer 表頭中的協議、主機和埠號。
0 = 在 Referer 表頭中,傳送完整網址
1 = 在 Referer 表頭中,傳送無請求參數的網址
2 = 在 Referer 表頭中,只傳送協議、主機及埠號
network.http.referer.XOriginPolicy = 2
只有當主機名完全相符時才會送傳 Referer 表頭。(請注意:如察覺有明顯的外漏狀況,也許可以試試 1 結合下方的 XOriginTrimmingPolicy 微調。) 來源出處
0 = 在所有情形下,傳送 Referer
1 = 傳送 Referer 給相同頂域名的網站
2 = 只在符合完整主機時,傳送 Referer
network.http.referer.XOriginTrimmingPolicy = 2 當在不同的網站來源間傳送 Referer,僅在不同來源請求的 Referer 表頭傳送格式、主機和端口。來源出處
0 = 在 Referer 中,傳送完整網址
1 = 在 Referer 中,傳送無請求參數的網址
2 = 在 Referer 中,只傳送協議、主機及埠號
webgl.disabled = true WebGL 有潛在的安全風險。來源出處
browser.sessionstore.privacy_level = 2
此偏好控制用於儲存一段期間的額外資訊:含內容形式、滾動條位置、cookies 和上傳數據資料。 詳情
0 = 儲存所有網站額外的連線階段資料(Firefox 4 開始為預設)
1 = 只儲存未加密(非 HTTPS)網站額外的連線階段資料 (Firefox 4 開始為預設)
2 = 絕不儲存額外的連線階段資料
network.IDN_show_punycode = true 不會呈現 IDNs Punycode 等量,否則易陷入難以察覺的釣魚攻擊。來源出處
extensions.blocklist.url = https://blocklists.settings.services.mo ... 3/%20/%20/
在請求有害的延伸封鎖清單時,限制可識別的資訊總量。
可選擇整個取消封鎖清單,將原本extensions.blocklist.enabled 切換為 false,以提高隱私,但它會降低安全性。