首页 > 课堂 > 浏览器 > 正文

Firefox 安全设置技巧6点小结

2020-05-31 12:29:58
字体:
来源:转载
供稿:网友

Firefox安全设置1:修改useragent
  FF里输入about:config,添加general.useragent.override
  设置成GoogleBot 1.2 ( http://www.google.com/bot.html)
  你也可以设置成其他的。
  设置成googlebot后访问一些站点受限制,比如yahoo,wiki,gmail.用firefox的插件来切换useragent也可以
  Firefox安全设置2:安装安全插件
  安装noscirpt和firekeeper
  在NOSCIRPT里面设置 禁止 JAVA/ADOBE FLASH/SILVERLIGHT/其他插件/IFRAME.反正只要是禁止全部打勾。
  选择对受信任站点仍然应用这些限制。
  这些设置不会影响使用
  Firefox安全设置3:安装TOR和TORBuTTON
  对一些不信任的网站用TOR浏览。但是不要用tor来进email什么的.fbi和天朝都设置了很多sniffable exit node。
  Firefox安全设置4:取消文件关联
  wma/avi/swf这些默认可以自动打开/播放.这样很危险,一方面别人可以通过这些对象来判断操作系统版本,另外如果暴风影音,windows media player的溢出的话也会影响到ff。
  在文件类型里面把所有文件类型的动作设置成保存到本地磁盘.如果想看flash,就不管flash。
  Firefox安全设置5:防XSS/CRSF
  有noscirpt和firekeeper了,本来防跨站这些应该做得很好。但是为了以防万一,还得设置一下。
  把隐私的退出FIREFOX时清除我的数据勾上。
  这样每次退出firefox cookie什么的都会被清空.别人发一个url让你点一下什么的,也不会偷到cookie什么的。
  Firefox安全设置6:防其他的EXP和抓0DAY
  上面的设置已经比较安全了。但是还不够。
  firekeeper可以帮忙。
  下面是firekeeper的一条规则
  alert(body_content:"anih|24 00 00 00|"; body_re:"/^RIFF.*anihx24x00x00x00.*anih(?!x24x00x00x00)/s"; msg:"possible MS ANI exploit"; reference:url, http://www.determina.com/security. research/vulnerabilities/ani-header.html;)
  同理我们可以判断任何jpg,gif里面是不是含有特有的文件头.这样来判断是不是真的图片.
  不过真要是图片溢出的话,文件头还有是的.本来也可以禁止的,但是这样禁止的话,就没浏览器的意义了。
  所以我给出的firekeeper 一些关键字是
  unescape
  eval
  0x0A0A0A0A
  0x0d0d0d0d
  0x0c0c0c0c
  payload
  连续5个的%u*%u*%u*
  连续5个&#
  等等
  这样不仅能防,运气好的话说不定还能抓到什么0day。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表