如何禁用谷歌浏览器向 safebrowsing-cache.google.com 和 safebrowsing.clients.google.com 发送数据?

Dav*_*d H 16 browser google-chrome privacy safe-browsing

在 Chrome 的浏览器设置页面中取消选中启用网络钓鱼和恶意软件保护不会阻止 Chrome 与safebrowsing.clients.google.comsafebrowsing-cache.google.com通信(根据使用 Wireshark 捕获的数据包)。

如何禁用此功能?

Pau*_*aul 10

您可以编辑您的主机文件,这将阻止流量。也许有一种不那么暴力的方式,但我相信这会奏效。

将以下内容添加到 Linux 和 Windows 中的 hosts 文件中:

127.0.0.1 safebrowsing.clients.google.com
127.0.0.1 safebrowsing-cache.google.com
Run Code Online (Sandbox Code Playgroud)

将以下内容添加到 OSX 中的主机文件中:

0.0.0.0 safebrowsing.clients.google.com
0.0.0.0 safebrowsing-cache.google.com
Run Code Online (Sandbox Code Playgroud)

您的主机文件位于以下位置:

  • Windows XP 及更高版本: c:\windows\system32\drivers\etc\hosts
  • Linux: /etc/hosts
  • 操作系统: /private/etc/hosts

更多信息:http : //en.wikipedia.org/wiki/Hosts_%28file%29

从 JTM 的回答中添加了 Mac OSX 信息,以确保看到此信息的每个人都能获得正确的信息。

  • 这*是*一个有趣的事实,出于兴趣,您是否有任何证据支持该声明?我想看看他们是如何做到这一点的,并努力阻止他们……:) (2认同)

小智 8

添加127.0.0.1safebrowsing-clients.google.comsafebrowsing-cache.google.com没有帮助。我就是这样做的,根据我的 suricata 日志,它仍然指向 Google 的真实地址,因此浏览器不会hosts为此使用文件。我还tcpdump编辑了之前指向的整个 C 类,但当我请求完全不同的网站时,这些地址仍然有流量。

但是 iptables 中的字符串匹配可以解决问题:

iptables -I FORWARD -m string --to 41 --algo bm --string 'safebrowsing-clients' -j GOOGLE
iptables -I FORWARD -m string --to 41 --algo bm --string 'safebrowsing-cache' -j GOOGLE
iptables -I GOOGLE -m string --to 80 --algo bm --string 'google' -j DROP
Run Code Online (Sandbox Code Playgroud)

所以有点尴尬,只能在 Linux 中工作,但它有效。


小智 5

为了回应 Paul 的帖子,OS X 文件是 /private/etc/hosts。不要在 OS X 上使用 127.0.0.1。使用 0.0.0.0。您希望它不返回任何路由,而不是到本地主机的路由。

0.0.0.0 safebrowsing.clients.google.com
0.0.0.0 safebrowsing-cache.google.com
Run Code Online (Sandbox Code Playgroud)