Настраиваем анонимность в конфиге FF

CUK77

Professional
Messages
1,192
Reputation
3
Reaction score
402
Points
83
Предлагаю здесь обмениваться опытом в настройке FF для повышения своей анонимности в шопах.

Для примера ходило не мало слухов, как средствами WebRTC можно автоматически установить прямое пиринговое соединение с клиентом, даже если он подключен через VPN+socks.
Побочный эффект от такого удобства - клиент автоматически и без предупреждения выдает свой внутренний IP-адрес. Опробовать "прелести" HTML5 на себе можно на этой демо-странице net.ipcalf.com

Я тестировал 2 машины:
1. С кабеля + doubleVPN
2. 4G + doubleVPN + VMware + socks, 4G + doubleVPN + socks

Своего реального IP я не увидел, как рассказывали несколько человек в панике. Но в 3/3 случаев показывало правильный внутрисетевой. Мало приятного в том, что несмотря на цепочку, показывает какие-то правильные данные и нет никаких гарантий, что где-либо не может функционировать более продуманный скрипт, который втихаря срисовывает нужные данные о нас.

Поэтому, для подстраховки идем в конфиг FF, вводим в адресной строке about:config, обещаем "действовать осторожно", вбиваем в поиск следующий параметр media.peerconnection.enabled и переводим даблкликом его значение в false!

Для большей уверенности у меня также отключены media.peerconnection.aec_enabled
+ geo.enabled
- отвечающий за определение местоположения
http://www.mozilla.org/ru/firefox/geolocation/

По рекомендациям одного мануала по безопасности. Следует понимать, что не все советы подходят для каржа (нам же нужно имитировать поведение обычных покупателей).
Читаем эту статью и думаем вместе: http://forum.mozilla-russia.org/viewtopic.php?id=36226

Code:
geo.wifi.uri = [leave blank]

network.http.accept.default = text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

network.http.use-cache = false

network.http.keep-alive.timeout = 600

network.http.max-persistent-connections-per-proxy = 16

network.proxy.socks_remote_dns = true

network.cookie.lifetimePolicy = 2

network.http.sendRefererHeader = 0

network.http.sendSecureXSiteReferrer = false

network.protocol-handler.external = false [Включаем все подпарамеры в значении false]

network.protocol-handler.warn-external = true [Включаем все подпарамеры в значении true]

network.http.pipelining = true

network.http.pipelining.maxrequests = 8

network.http.proxy.keep-alive = true

network.http.proxy.pipelining = true

network.prefetch-next = false

browser.cache.disk.enable = false

browser.cache.offline.enable = false

browser.sessionstore.privacy_level = 2

browser.sessionhistory.max_entries = 2

browser.display.use_document_fonts = 0

intl.charsetmenu.browser.cache = ISO-8859-9, windows-1252, windows-1251, ISO-8859-1, UTF-8

dom.storage.enabled = false

extensions.blocklist.enabled = false

Другое:

Выключаем все плагины [tools -> addons -> plugins]
Выключаем обновления [tools -> options -> advanced -> update]
Включить "Не следить за мной" [tools -> options -> privacy]
Отключаем историю (cookie). [tools -> options -> privacy]
Полезные аддоны качать отсюда:

https://addons.mozilla.org/ru/firefox/

BetterPrivacy
Close n forget
Ghostery
Https-Everywhere
Modify Headers
NoScript
RefControl
User Agent Switcher

По плагинам вот еще:
Tamper Data - служит для отслеживания и модификации http/https запросов, поступающих от сайтов.
Cookies Manager - позволит отслеживать, добавлять, редактировать и удалять cookies.
Eraser - очистка браузера в один клик!
Полный список:
Cookies
Browsing History
Saved form info
Saved passwords
Download History
Cache
Search bar
Flash Local Shared Objects (flash куки)
***не обновляется с 2011 года, работает включительно до 24.0 версии ФФ, но не выше!
Вот еще интересный плагин >> newge.ru/tycpr/, после установки в адресной строке браузера будет отображаться Google PR + Yandex тИЦ. На хроме тоже работает.

Выключаем все плагины [tools -> addons -> plugins]
Выключаем обновления [tools -> options -> advanced -> update]
Включить "Не следить за мной" [tools -> options -> privacy]
Отключаем историю (cookie) [tools -> options -> privacy]

Тоже задумался об этом. Из шопа пришло письмо. что ордер отменили скорее всего из-за того, что дважды размещал заказ. Я вбив делал с разных соксов и после чистки и спустя сутки. Значит шопу была доступна какая то внутренняя инфа. C помощью net.ipcalf.com получил какой то ip непонятный типа 10.10.139.109. и 192.168.1.6 - расположение компа в сетке. C мозилы показывает адрес только сетки. У меня IRON. Поставил NOTSCRIPT с этого источника http://habrahabr.ru/company/kebrum/blog/114767/. Сейчас net.ipcalf.com вообще ничего не показывает, сегодня вечером попробую вбив.

ФФ надо очень аккуратно настраивать. Если спрятать совсем все то это подозрительно так как зачем холдеру прятать всю инфу? А так можно юзать IRON, повбивал, удалил, потом заново установил и все)

Жду советов и замечаний.
 
Top