Как настроить Firefox для анонимного серфинга без утраты производительности.

Привет Друг! В этой статье я расскажу тебе как настроить рутинный Firefox для анонимного серфинга.

Скачиваем Mozilla Firefoxhttps://www.mozilla.org/ru/firefox/

Устанавливаем плагины.

https://addons.mozilla.org/en-US/firefox/addon/decentraleyes — избавит от слежки через CDN

https://addons.mozilla.org/en-US/firefox/ad…rivacy-badger17 — избавит от трекеров, можно самому: блочить домен/блочить куки/разрешать

https://addons.mozilla.org/en-US/firefox/addon/adblock-plus — удалит рекламу. В настройках выключите приемливую рекламу.

https://addons.mozilla.org/ru/firefox/addon/https-everywhere — будет перенаправлять с http страниц на https. Защита от MITM в сети.

https://addons.mozilla.org/ru/firefox/addon/script-safe — идеальное расширение дабы удалить все лишнее. Вот мой конфиг: https://pastebin.com/XBEGU515

https://addons.mozilla.org/nl/firefox/addon/privacy-settings — упростит работу с конфигами браузера, есть режимы приватности

Изменяем значения JS в настройках.

Вводим в адресную строку браузера: about:config и начинаем.

 

Принимаем риски

 

Если строка, которая вам нужна отсутствует: чтобы добавит значение — клик по пустому месту, Создать -> Строка

 

browser.search.countryCode и browser.search.region — это для поисковых систем, на каком языке искать.

Тип: строка

intl.accept_languages — какие языки принимает браузер (whoer — язык браузера).

Тип: строка

general.platform.override — платформа машины, устаревшее но использую.

Тип: строка. Значения для ОС:

Mac — MacIntel
Windows — Win32
FreeBSD — FreeBSD i386
Linux — Linux_86_64

general.oscpu.override — информация об ОС и CPU.

Тип: строка. Значения:

Windows x64 — Windows NT x.y; Win64; x64
Windows x32 — Windows NT x.y
Mac OS X x32/x64 — Intel/PPC Mac OS X x_y_z
Linux — x86_64

general.useragent.override — подмена юзерагента в заголовке и js.

Тип: строка. Находим на: https://developers.whatismybrowser.com/useragents/explore/

media.peerconnection.enabledWebRTC. Желательно поставить: false

network.proxy.socks_remote_dns — отправлять запросы к dns через прокси. Желательно поставить: true

network.proxy.no_proxies_on — запрет обращения к локальной машине. Поставить пустое значение.

general.maxTouchPoints.override — редкий случай для детекта мобильный браузер или нет. (не для Safari)

Тип: строка. Значение от 1 до 10.

network.security.ports.banned — сюда можно вносить порты к которым закроем подключение.

Тип: число. Пример: 8080,1003,3689

Пример под юзер-агент Chrome 61 на MacOS.

general.useragent.override = Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.3163.100 Safari/537.36

general.oscpu.override = Intel Mac OS X 10_13_5

general.platform.override = MacIntel

Тем самым я добился результатов.

https://whoer.net/ — 100%

https://2ip.io/privacy/bar/5136244_24a1f3.html — 100%

http://proiptest.com/test/60029472/, https://whatleaks.com/, http://witch.valdikss.org.ru — Passive OS Fingeprint, почти 100%

По Passive OS Fingeprint: https://habr.com/post/241309/, https://karashchuk.com/OpenBSD/nmap_fingepr…dp_syn_fin_ask/


Выводы.

Скрыть productSub — проблематично, но можно внедрением JS кода в страницу. Половину утечек можно предотвратить если контролировать XMLHTTP request’ы. Именно из-за них я палю свою виртуалку с Linux на которых проводил тесты. 

 


Сайт — whiterabbit.run
Канал — t.me/followthewhiterabbitt
Твиттер — twitter.com/wrabb1tt
Инстаграм — instagram.com/wrabb1tt

rabbit

Share

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Post comment