阻止Facebook网页跟踪在防火墙为额外隐私

阻止Facebook网页追踪者在防火墙额外的隐私

如果您花费了时间来检查网络浏览器的网络流量,您会注意到页面中嵌入的跟踪器数量的多样化。 这些“呼叫回家”,在不相关的网页上跟踪您的动作。 通过将您和您的网络活动转化为商品,同时减缓您的网络体验,实现了大量资金。 这些信息向前销售,甚至向雷德蒙德出售。 你怎么把这个信息留给自己? 毕竟,你不是客户,你是被销售的产品。 你失去了你的隐私,没有任何回报。

有些附加组件有助于隐私的网络浏览器,但它足以阻止防火墙上的流氓网站。 在这种情况下,我们阻止Facebook,这似乎跟踪到处,但相同的方法可以适用于任何跟踪。 首先,我们使用whois来使用违规网站的ip地址来查找Facebook使用的网络范围,这将是我们的例子。 结果证明是四个子网:

31.13.64.0/18 
66.220.144.0/20
69.171.224.0/19
69.63.176.0/20

编辑2012-11-15:正如JR以下指出的,有一个简单的方法来获取所有的子网:

/usr/bin/whois -h whois.radb.net '!gAS32934' | tr ' ' '\n'

接下来我们将这些地址添加到防火墙。 该方法取决于系统使用的包过滤器的类型。 对于所有这些,我们拒绝数据包而不是DROP。 当然,有很多理由赞成REJECT超过DROP 。 在这种情况下,最重要的是我们要立即得到反馈,表示网站被阻止,而不是浪费时间等待超时。

以下是主要类型的过滤器的三个示例。 所有这些示例都需要通过sudo或直接进行root访问。

Linux与UFW

一些发行版带有UFW或简单防火墙。 UFW是一个基于文本的iptables接口,由几个简单的命令组成,设计易于使用。 几个发行版有它可用。 幸运的是, UFW可以接受网络范围作为输入。

ufw reject out to 31.13.64.0/18 
ufw reject out to 66.220.144.0/20
ufw reject out to 69.171.224.0/19
ufw reject out to 69.63.176.0/20

恢复UFW出厂默认值的方法是重置:

ufw reset

普通老Iptables

如果您的发行版不是与UFW一起提供,或者您不习惯使用它,则可以直接与iptables一起工作。 再次, iptables可以将网络范围作为输入,如UFW

iptables -A OUTPUT -d 31.13.64.0/18 -j REJECT 
iptables -A OUTPUT -d 66.220.144.0/20 -j REJECT
iptables -A OUTPUT -d 69.171.224.0/19 -j REJECT
iptables -A OUTPUT -d 69.63.176.0/20 -j REJECT

清除iptables需要三个步骤:

iptables -Z; iptables -F; iptables -X

更多关于iptables可以在Oskar Andreasson的Iptables教程中找到

BSD,包括OS X

PF适用于OS X,FreeBSD,NetBSD,DragonflyBSD和OpenBSD。 OS X的最新版本已经开始使用OpenBSD的包过滤器( PF ),OS X基于BSD。 常规的BSD都可以使用这个过滤器。

表是容纳阻止网络列表的简单方法。 将以下两行添加到配置文件pf.conf中。

table <trackers> persist { 31.13.64.0/18, 66.220.144.0/20, 69.171.224.0/19, 69.63.176.0/20 } 
block quick to <trackers>

接下来,将规则集加载到PF中

pfctl -f pf.conf

请确保保留过滤器规则的备份副本。 有关PF的更多信息可以在Peter Hansteen的“ 防火墙”中找到,或者他的书“PF”第2版。

后记

阻止防火墙将阻止从阻止的站点的每种形式的跟踪。 在某些情况下,甚至可以加快加载和呈现速度,因为对远程服务器的调用较少。 这些跟踪请求可以消耗带宽。 如果你的连接速度很慢,或者带宽上限,那也是需要考虑的。 在上述材料中使用了Facebook作为示例,但是可以应用相同的方法来保护其他跟踪器。

赞(52) 打赏
未经允许不得转载:优客志 » 系统运维
分享到:

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏