阻止Facebook网页追踪者在防火墙额外的隐私
如果您花费了时间来检查网络浏览器的网络流量,您会注意到页面中嵌入的跟踪器数量的多样化。 这些“呼叫回家”,在不相关的网页上跟踪您的动作。 通过将您和您的网络活动转化为商品,同时减缓您的网络体验,实现了大量资金。 这些信息向前销售,甚至向雷德蒙德出售。 你怎么把这个信息留给自己? 毕竟,你不是客户,你是被销售的产品。 你失去了你的隐私,没有任何回报。
有些附加组件有助于隐私的网络浏览器,但它足以阻止防火墙上的流氓网站。 在这种情况下,我们阻止Facebook,这似乎跟踪到处,但相同的方法可以适用于任何跟踪。 首先,我们使用whois
来使用违规网站的ip地址来查找Facebook使用的网络范围,这将是我们的例子。 结果证明是四个子网:
31.13.64.0/18 66.220.144.0/20 69.171.224.0/19 69.63.176.0/20
编辑2012-11-15:正如JR以下指出的,有一个简单的方法来获取所有的子网:
/usr/bin/whois -h whois.radb.net '!gAS32934' | tr ' ' '\n'
接下来我们将这些地址添加到防火墙。 该方法取决于系统使用的包过滤器的类型。 对于所有这些,我们拒绝数据包而不是DROP。 当然,有很多理由赞成REJECT超过DROP 。 在这种情况下,最重要的是我们要立即得到反馈,表示网站被阻止,而不是浪费时间等待超时。
以下是主要类型的过滤器的三个示例。 所有这些示例都需要通过sudo
或直接进行root访问。
Linux与UFW
一些发行版带有UFW
或简单防火墙。 UFW是一个基于文本的iptables
接口,由几个简单的命令组成,设计易于使用。 几个发行版有它可用。 幸运的是, UFW
可以接受网络范围作为输入。
ufw reject out to 31.13.64.0/18
ufw reject out to 66.220.144.0/20
ufw reject out to 69.171.224.0/19
ufw reject out to 69.63.176.0/20
恢复UFW
出厂默认值的方法是重置:
ufw reset
普通老Iptables
如果您的发行版不是与UFW
一起提供,或者您不习惯使用它,则可以直接与iptables
一起工作。 再次, iptables
可以将网络范围作为输入,如UFW
。
iptables -A OUTPUT -d 31.13.64.0/18 -j REJECT
iptables -A OUTPUT -d 66.220.144.0/20 -j REJECT
iptables -A OUTPUT -d 69.171.224.0/19 -j REJECT
iptables -A OUTPUT -d 69.63.176.0/20 -j REJECT
清除iptables
需要三个步骤:
iptables -Z; iptables -F; iptables -X
更多关于iptables
可以在Oskar Andreasson的Iptables教程中找到 。
BSD,包括OS X
PF
适用于OS X,FreeBSD,NetBSD,DragonflyBSD和OpenBSD。 OS X的最新版本已经开始使用OpenBSD的包过滤器( PF
),OS X基于BSD。 常规的BSD都可以使用这个过滤器。
表是容纳阻止网络列表的简单方法。 将以下两行添加到配置文件pf.conf
中。
table <trackers> persist { 31.13.64.0/18, 66.220.144.0/20, 69.171.224.0/19, 69.63.176.0/20 } block quick to <trackers>
接下来,将规则集加载到PF中
。
pfctl -f pf.conf
请确保保留过滤器规则的备份副本。 有关PF的
更多信息可以在Peter Hansteen的“ 防火墙”中找到,或者他的书“PF”第2版。
后记
阻止防火墙将阻止从阻止的站点的每种形式的跟踪。 在某些情况下,甚至可以加快加载和呈现速度,因为对远程服务器的调用较少。 这些跟踪请求可以消耗带宽。 如果你的连接速度很慢,或者带宽上限,那也是需要考虑的。 在上述材料中使用了Facebook作为示例,但是可以应用相同的方法来保护其他跟踪器。