Chrome이 safebrowsing-cache.google.com 및 safebrowsing.clients.google.com으로 데이터를 전송하지 못하게하는 방법은 무엇입니까?


16

Chrome 브라우저 설정 페이지에서 피싱 및 맬웨어 방지 사용을 선택 해제 해도 Chrome이 safebrowsing.clients.google.comsafebrowsing-cache.google.com (Wireshark를 사용하여 캡처 한 패킷에 따라) 과 통신하는 것을 막을 수 없습니다 .

이 기능을 어떻게 비활성화 할 수 있습니까?

답변:


10

호스트 파일을 편집하면 트래픽이 차단됩니다. 어쩌면 덜 무력한 방법이있을 수도 있지만 이것이 효과가 있다고 확신합니다.

Linux 및 Windows에서 호스트 파일에 다음을 추가하십시오.

127.0.0.1 safebrowsing.clients.google.com
127.0.0.1 safebrowsing-cache.google.com

OSX의 호스트 파일에 다음을 추가하십시오.

0.0.0.0 safebrowsing.clients.google.com
0.0.0.0 safebrowsing-cache.google.com

호스트 파일은 다음 위치에 있습니다.

  • Windows XP 이상 : c:\windows\system32\drivers\etc\hosts
  • 리눅스 : /etc/hosts
  • OSX : /private/etc/hosts

자세한 정보 : http://en.wikipedia.org/wiki/Hosts_%28file%29

JTM의 답변에서 추가 된 Mac OSX 정보는이 정보를 보는 모든 사람이 올바른 정보를 얻도록 보장합니다.


1
재미있는 사실 : Google은 여전히 ​​다른 회사의 광고 서버를 사용하여 사용자를 차단하거나 이러한 서비스를 사용 중지하려고 시도하면 귀하에 대한 정보를 전달합니다.

2
그것은 이다 재미있는 사실, 당신은 관심에서, 주장을 뒷받침 할 증거를해야합니까? 나는 그들이 어떻게 이것을 달성하고 그들을 막는 일을하고 싶습니다 ... :)
Paul

"goog"포렌식 분석 게시물은 "사라지는"경향이 있기 때문에 프록시 로그는 친구라는 것만 알 수 있습니다.

8

추가 127.0.0.1를 위해 safebrowsing-clients.google.com또는 safebrowsing-cache.google.com도움이되지 않습니다. 나는 그 일을했고 suricata 로그에 따르면 여전히 Google의 실제 주소를 가리키고 있으므로 브라우저는 hosts파일을 사용하지 않습니다 . 또한 tcpdump이전에 지적한 전체 C 클래스를 사용했지만 완전히 다른 웹 사이트를 요청하는 동안 여전히 이러한 주소로 트래픽이 발생합니다.

그러나 iptables의 문자열 일치는 트릭을 수행합니다.

iptables -I FORWARD -m string --to 41 --algo bm --string 'safebrowsing-clients' -j GOOGLE
iptables -I FORWARD -m string --to 41 --algo bm --string 'safebrowsing-cache' -j GOOGLE
iptables -I GOOGLE -m string --to 80 --algo bm --string 'google' -j DROP

따라서 약간 어색하고 Linux에서만 작동하지만 작동합니다.


5

Paul의 게시물에 대한 응답으로 OS X 파일은 / private / etc / hosts입니다. OS X에서 127.0.0.1을 사용하지 마십시오. 0.0.0.0을 사용하십시오. 로컬 호스트로의 경로가 아닌 경로를 반환하지 않기를 원합니다.

0.0.0.0 safebrowsing.clients.google.com
0.0.0.0 safebrowsing-cache.google.com
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.