Приветствую, читатель.
Сегодня я расскажу немного о телеметрии в браузерах, как её отключить, что для этого нужно и какие плагины стоит установить.
Начнём с простого: если ты используешь обычный браузер, такой как Chrome, Firefox, Opera или любой другой "стандартный" браузер, то с телеметрией ты, скорее всего, знаком. Разработчики браузеров оставили небольшие "подарки", позволяющие им видеть, когда ты открываешь и закрываешь браузер, в каком окне, какого формата у тебя монитор, какие страницы ты посещаешь, где ты находишься и многое другое. Не хотелось бы делиться этим с незнакомыми людьми, не так ли?
Первое, с чего стоит начать, — это установить Mullvad или LibreWolf. Про Tor все и так знают, поэтому его не рассматриваю. Почему именно эти браузеры? Всё просто: в них по умолчанию отключена базовая телеметрия, которую в чистом Firefox отключить обычному пользователю довольно сложно. Однако и здесь не всё так просто. Ниже я оставлю список настроек, которые стоит проверить и отключить, если они включены.
browser.newtab.preload = false
browser.newtabpage.activity-stream.feeds.snippets = false
browser.newtabpage.activity-stream.section.highlights.includePocket = false
browser.newtabpage.activity-stream.feeds.discoverystreamfeed = false
javascript.use_us_english_locale = true
app.update.background.scheduling.enabled = false
app.update.auto = false
toolkit.telemetry.newProfilePing.enabled = false
toolkit.telemetry.shutdownPingSender.enabled = false
toolkit.telemetry.firstShutdownPing.enabled = false
toolkit.coverage.endpoint.base = ""
breakpad.reportURL = ""
captivedetect.canonicalURL = ""
browser.safebrowsing.provider.google4.dataSharingURL = ""
browser.safebrowsing.downloads.remote.block_potentially_unwanted = false
browser.safebrowsing.downloads.remote.block_uncommon = false
browser.safebrowsing.allowOverride = false
network.dns.disableIPv6 = true
permissions.manager.defaultsUrl = ""
network.IDN_show_punycode = true
browser.urlbar.trimURLs = false
extensions.formautofill.addresses.enabled = false
extensions.formautofill.available = "off"
extensions.formautofill.creditCards.available = false
extensions.formautofill.creditCards.enabled = false
extensions.formautofill.heuristics.enabled = false
browser.urlbar.quicksuggest.scenario = "history"
signon.formlessCapture.enabled = false
browser.shell.shortcutFavicons = false
dom.security.https_only_mode_send_http_background_request = false
browser.xul.error_pages.expert_bad_cert = true
security.tls.enable_0rtt_data = false
security.OCSP.require = true
security.remote_settings.crlite_filters.enabled = true
security.pki.crlite_mode = 2
network.http.referer.XOriginPolicy = 2
media.peerconnection.enabled = false
media.peerconnection.ice.proxy_only_if_behind_proxy = true
media.peerconnection.ice.default_address_only = true
media.peerconnection.ice.no_host = true
webgl.disabled = true
media.autoplay.default = 5
browser.contentblocking.category = "strict"
privacy.partition.always_partition_third_party_non_cookie_storage = true
privacy.partition.always_partition_third_party_non_cookie_storage.exempt_sessionstorage = true
dom.popup_allowed_events = click dblclick mousedown pointerdown
privacy.sanitize.sanitizeOnShutdown = true
privacy.clearOnShutdown.offlineApps = true
privacy.clearOnShutdown.sitesettings = false
privacy.sanitize.timeSpan = 0
После проверки всех этих настроек можно переходить к следующему шагу. Помни, что никогда не стоит открывать браузер на весь экран. Конечно, это может показаться паранойей, но я параноик, поэтому советую не светить своим монитором лишний раз. Далее, устанавливаем на браузер два плагина:
Если ты используешь GateWay Whonix только для того, чтобы прогнать трафик через сеть Тор, не используя Whonix WorkStation и при этом хочешь со своей кастомной системы работать в onion доменах, зайди в настройки браузера -> прокси -> Socks5 (поставить галочку) -> SOCKS Host 10.152.152.10 -> Port 9050. Теперь твой браузер может спокойно пускать тебя на onion домены.
В конце оставлю небольшой скрипт. Используется через терминал -- puthon3 getdomain.py (или кастомное название). Далее просто ввести доменное имя и скрипт выдаст всю информацию о домене, которую сможет найти.
Python:
import socket
import subprocess
import dns.resolver
import whois
def get_ip_address(domain):
return socket.gethostbyname(domain)
def run_command(command):
result = subprocess.run(command, stdout=subprocess.PIPE, stderr=subprocess.PIPE, text=True)
return result.stdout if result.returncode == 0 else result.stderr
def get_dom(domain):
try:
answers = dns.resolver.resolve(domain, 'A')
return [str(answer) for answer in answers]
except Exception as e:
return str(e)
def about_the_page(domain):
try:
w = whois.whois(domain)
return w
except Exception as e:
return str(e)
print("Enter the domain name:")
domain = input()
ip_address = get_ip_address(domain)
print("The IP is:", ip_address)
whois_info = about_the_page(domain)
print("\nWeb site information")
print(whois_info)
dig_info = get_ip_address(domain)
print("\nMay be one more IP here?")
print(dig_info)
Сегодня я расскажу немного о телеметрии в браузерах, как её отключить, что для этого нужно и какие плагины стоит установить.
Начнём с простого: если ты используешь обычный браузер, такой как Chrome, Firefox, Opera или любой другой "стандартный" браузер, то с телеметрией ты, скорее всего, знаком. Разработчики браузеров оставили небольшие "подарки", позволяющие им видеть, когда ты открываешь и закрываешь браузер, в каком окне, какого формата у тебя монитор, какие страницы ты посещаешь, где ты находишься и многое другое. Не хотелось бы делиться этим с незнакомыми людьми, не так ли?
Первое, с чего стоит начать, — это установить Mullvad или LibreWolf. Про Tor все и так знают, поэтому его не рассматриваю. Почему именно эти браузеры? Всё просто: в них по умолчанию отключена базовая телеметрия, которую в чистом Firefox отключить обычному пользователю довольно сложно. Однако и здесь не всё так просто. Ниже я оставлю список настроек, которые стоит проверить и отключить, если они включены.
browser.newtab.preload = false
browser.newtabpage.activity-stream.feeds.snippets = false
browser.newtabpage.activity-stream.section.highlights.includePocket = false
browser.newtabpage.activity-stream.feeds.discoverystreamfeed = false
javascript.use_us_english_locale = true
app.update.background.scheduling.enabled = false
app.update.auto = false
toolkit.telemetry.newProfilePing.enabled = false
toolkit.telemetry.shutdownPingSender.enabled = false
toolkit.telemetry.firstShutdownPing.enabled = false
toolkit.coverage.endpoint.base = ""
breakpad.reportURL = ""
captivedetect.canonicalURL = ""
browser.safebrowsing.provider.google4.dataSharingURL = ""
browser.safebrowsing.downloads.remote.block_potentially_unwanted = false
browser.safebrowsing.downloads.remote.block_uncommon = false
browser.safebrowsing.allowOverride = false
network.dns.disableIPv6 = true
permissions.manager.defaultsUrl = ""
network.IDN_show_punycode = true
browser.urlbar.trimURLs = false
extensions.formautofill.addresses.enabled = false
extensions.formautofill.available = "off"
extensions.formautofill.creditCards.available = false
extensions.formautofill.creditCards.enabled = false
extensions.formautofill.heuristics.enabled = false
browser.urlbar.quicksuggest.scenario = "history"
signon.formlessCapture.enabled = false
browser.shell.shortcutFavicons = false
dom.security.https_only_mode_send_http_background_request = false
browser.xul.error_pages.expert_bad_cert = true
security.tls.enable_0rtt_data = false
security.OCSP.require = true
security.remote_settings.crlite_filters.enabled = true
security.pki.crlite_mode = 2
network.http.referer.XOriginPolicy = 2
media.peerconnection.enabled = false
media.peerconnection.ice.proxy_only_if_behind_proxy = true
media.peerconnection.ice.default_address_only = true
media.peerconnection.ice.no_host = true
webgl.disabled = true
media.autoplay.default = 5
browser.contentblocking.category = "strict"
privacy.partition.always_partition_third_party_non_cookie_storage = true
privacy.partition.always_partition_third_party_non_cookie_storage.exempt_sessionstorage = true
dom.popup_allowed_events = click dblclick mousedown pointerdown
privacy.sanitize.sanitizeOnShutdown = true
privacy.clearOnShutdown.offlineApps = true
privacy.clearOnShutdown.sitesettings = false
privacy.sanitize.timeSpan = 0
После проверки всех этих настроек можно переходить к следующему шагу. Помни, что никогда не стоит открывать браузер на весь экран. Конечно, это может показаться паранойей, но я параноик, поэтому советую не светить своим монитором лишний раз. Далее, устанавливаем на браузер два плагина:
- CanvasBlocker — подменяет отпечатки твоего браузера и затрудняет отслеживание устройства, с которого ты вышел в сеть.
- uBlock Origin — блокирует трекеры и рекламу на страницах. Можешь для смеха зайти в ChatGPT и посмотреть, сколько трекеров тебе прилетит за секунду.
Если ты используешь GateWay Whonix только для того, чтобы прогнать трафик через сеть Тор, не используя Whonix WorkStation и при этом хочешь со своей кастомной системы работать в onion доменах, зайди в настройки браузера -> прокси -> Socks5 (поставить галочку) -> SOCKS Host 10.152.152.10 -> Port 9050. Теперь твой браузер может спокойно пускать тебя на onion домены.
В конце оставлю небольшой скрипт. Используется через терминал -- puthon3 getdomain.py (или кастомное название). Далее просто ввести доменное имя и скрипт выдаст всю информацию о домене, которую сможет найти.
Python:
import socket
import subprocess
import dns.resolver
import whois
def get_ip_address(domain):
return socket.gethostbyname(domain)
def run_command(command):
result = subprocess.run(command, stdout=subprocess.PIPE, stderr=subprocess.PIPE, text=True)
return result.stdout if result.returncode == 0 else result.stderr
def get_dom(domain):
try:
answers = dns.resolver.resolve(domain, 'A')
return [str(answer) for answer in answers]
except Exception as e:
return str(e)
def about_the_page(domain):
try:
w = whois.whois(domain)
return w
except Exception as e:
return str(e)
print("Enter the domain name:")
domain = input()
ip_address = get_ip_address(domain)
print("The IP is:", ip_address)
whois_info = about_the_page(domain)
print("\nWeb site information")
print(whois_info)
dig_info = get_ip_address(domain)
print("\nMay be one more IP here?")
print(dig_info)