• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Настраиваем браузер для анонимности на базе Firefox Часть 1

hw18

HDD-drive
Пользователь
Регистрация
27.09.2020
Сообщения
40
Реакции
32
Здравствуйте мои маленькие любители кибер-экстримизма. Очень долго искал информацию по всем интернетам как же настроить свой браузер, что-бы он выдавал о тебе как можно меньше информации. Буду делать это на примере Firefox, так как считаю его самым адекватным.
ПРЕДУПРЕЖДАЮ:

1. Все дальнейшие действия не дают вам 100% гарантии, что большой брат вас не найдет, но тем неменее мы существенно усложним ему задачу)

2. Статья будет содержать множество букав так, что если вы не готовы напрягать свой ЦП или RAM то не стоит сюда лезть.

3. Статья предназначенна больше для scr1ptkIdD3 нежели для опытных пользователей но если опытные люди смогут найти что-то полезное или дополнить эту статью буду очень рад и благодарен)

После того как мы все выяснили процитирую одного известного персонажа ютуба "Ну че народ погнали йухан"

wBV9H-cdXvQ.jpg


ЧАСТЬ I - ковыряем конфигурацию браузера about:config



Стоило бы конечно начать с того как настроить вашу сеть но я думаю, на форуме существует масса информации как пускать свой трафик через ToR но статья не об этом поэтому этот момент я упущу. Весь люд даже тот который считает себя "опытным" "продвинутым" или вообще "ИТ богами" зачастую юзают свой браузер прямо из коробки не парясь о насройках от слова "совсем", ставят VPN прямо в браузер и думают что их никто не найдет так вот йух.



В любом деле главное не ссать и все тчательно обдумать!



И так : открывам наш браузер и вписываем нашу заветную фразу



Код:
about:config


1.png



Соглашаемся принимать все риски на себя и видим огромную кучу каракуль на бусурманском языке
Будучи еще школяром я всегда отшучивался от преподов и стариков мол "Английский учить - врагу служить!" так вот не будте бакланами вроде меня, учите!



Перво наперво заизолируем собственные домены - это фича притянутая командой Mozilla из браузера Tor.

"Что же она делает и н@хуR ее вообще трогать?"-спросите вы.

Это механизм запрета на снятие так называемых «уникальных сетевых отпечатков пальцев браузера пользователя» посредством системных шрифтов, в ближайших планах — блокировка HTML5 Canvas от снятия «отпечатков» По умолчанию функция First-Party Isolation в Firefox отключена. В основном по причине того, что в активном состоянии FPI может конфликтовать с системами аутентификации пользователя на некоторых сайтах.


Код:
privacy.firstparty.isolate


2.png

Но если вы, как и мы, четенькие пацанчики, сторонники конфиденциальности и противодействия отслеживанию, то следует дважды жамкнуть левой кнопкой мыши по этой опции, чтобы изменить ее значение на true.



Поменял? Отлично поехали дальше:cool:



Код:
 privacy.resistFingerprinting



Фингерпринтинг -это техника идентификации пользователей, которая учитывает все открытые параметры: версию браузера, набор плагинов и расширений, разрешение экрана и т.д. С включенным параметром тебе не удасться посмотреть ютубчик. Но ты не за этим настраиваешь свой браузер, верно?


3.png



Код:
privacy.trackingprotection.fingerprinting.enabled


Посути является предыдущей функцией, но дополнительно будет защищать тебя от фишинговых атак.

4.png



Код:
browser.send_pings

Блокировка Ping отслеживания:давайте сначала разберемся с аудитом гиперссылок. Это метод отслеживания, при котором код HTML заставляет твой браузер пинговать указанный URL. Этот URL-адрес проверяется при посещении веб-сайта, который вы собираетесь посетить. Этот метод отслеживания отличается от других методов, поскольку он не дает пользователям никакого выбора. Он просто работает в фоновом режиме без ведома пользователя


5.png


Ты еще тут? Все доступно? Не волнуйся сделаем мы из тебя крутого хакера!?


Код:
browser.urlbar.speculativeConnect.enabled



Это помогает нам контролировать предварительную загрузку URL. Каждый раз, когда мы вводим URL-адрес, на полпути ты должен был заметить автозаполнение URL-адреса. Это известно как предварительная загрузка URL. Это работает так: когда ты начинаешь с ввода URL-адреса, он отправляет запросы домена, чтобы продолжить работу с автозаполнением. Итак, отключив его, предварительная загрузка URL-адресов в адресную строку прекратится. Это помогает предотвратить предложения, которые нам нахер не нужны или которые могут быть сочтены небезопасными.

6.png


Код:
 dom.event.clipboardevents.enabled



Я сам был в шоке когда узнал, что большой брат знает что у тебя там, ну в смысле в буфере обмена. Короче есть функция которая скрывает от сайтов твой буфер. По этому поменяй значение на false и спи спокойно.


7.png

Было зафиксировано множество случаев загрузки медиафайлов. При загрузке этих файлов было доказано, что они зашифрованы, их и их данные было трудно обнаружить. Firefox предоставляет нам возможность убедиться, что ничего подобного не произойдет.

Код:
media.eme.enabled

Найди этот параметр и проверь стоит ли там значение "false"

8.png


Код:
media.navigator.enabled

Если она включена, позволит вашему браузеру извлекать информацию из вашей системы и предоставлять ее посещаемым вами веб-сайтам. Данные, собранные из системы, также могут быть отправлены на Сторонние домены. Дело в том, что если вы разрешите эту опцию, она будет собирать информацию об операционной системе, разрешении экрана, типе системы, FrameRate, FaceMode мобильных устройств, возможном доступе к пользовательским медиа и т. Д. И что еще хуже, они может управлять разрешениями аудио / видео вкладок в браузере, а также получать доступ к камере или микрофону. Следовательно, мы все можем прийти к решению, что сохранение этой опции является серьезной угрозой. А чтобы спасти нас от потенциальных угроз, нам просто нужно отключить
9.png


Код:
network.cookie.cookieBehavior

При посещении веб-сайта создаются различные файлы cookie. Эти файлы cookie могут быть необходимы, которые используются для функций веб-сайта. И другие - это неважные файлы cookie, такие как сторонние файлы cookie. Эти файлы cookie часто являются результатом рекламы, виджетов и веб-аналитики. Они отслеживают вашу регистрационную информацию, корзины покупок, язык, который вы используете, и т. Д. По умолчанию значение network.cookie.cookiebehaviour установлено на 0. Это значение может быть установлено в диапазоне от 0 до 4, где:

0 = принять все значения cookie
1 = принимать только от собственных доменов
2 = по умолчанию блокировать все файлы cookie
3 = использовать настройки p3p
4 = политика доступа к хранилищу: блокировать файлы cookie от трекеров
Мы выберем здесь значение 1, поскольку нам нужны файлы cookie только из собственных доменов.

10.png

Код:
browser.sessionstore.privacy_level

Отключи востановление сеанса, часто случается что свет может выключиться в самый подходящий момент.
Если у юзверя есть URL-адреса, открытые в браузере или вошедшие в какое-либо приложение, они восстанавливаются, когда пользователь перезагружает систему. Начиная с выпуска Firefox 2.0 эта опция включена по умолчанию. Некоторые пользователи (идиоты) считают, что это хорошая функция, которая помогает им восстанавливать данные или сеансы, но это представляет угрозу безопасности, поскольку исходный предполагаемый пользователь не перезапускает систему или если это происходит в общедоступной системе, а не человек, который обращается к системе. после перезагрузки получает потенциальный доступ к тем вошедшим в систему сеансам и веб-сайтам, которые просматривал исходный пользователь. Эта опция содержит 3 возможных значения.

0 = хранить дополнительные данные сеанса для любого сайта
1 = хранить данные дополнительного сеанса только для незашифрованных (не HTTPS) сайтов
2 = никогда не хранить дополнительные данные сеанса
Значение по умолчанию для этой опции - 0, т.е. сохранять данные сеанса для любого сайта, и мы изменим его значение на 2, т.е. никогда не сохранять никаких данных.

11.png

Код:
beacon.enabled

IEEE 802.12.4 говорит, что режим с включенным маяком должен применяться через сеть. Он отправляет информацию о личной сети на серверы, чтобы сообщить им о своем присутствии. Это позволяет время от времени подключаться к новым устройствам. Полезно поддерживать синхронизацию сети. Но это не обязательно, так как он передает подробную информацию о сети, в которой вы находитесь.
Советую поставить значение на "false" иначе есть вероятность что тебя возьмут за жопу.


12.png

З@ебалсR? Я очень, потерпи осталось немного.?

Код:
browser.safebrowsing.downloads.remote.enabled

По умолчанию в Firefox включены безопасные удаленные загрузки. И мы часто говорили о случаях, когда загружаемый файл кажется подлинным, но вместо этого может быть вредоносной программой. И никогда нельзя быть слишком уверенным. Используя browser.safebrowsing.downloads.remote.enabled, мы можем быть на шаг ближе к тому, чтобы узнать, что мы загружаем безопасные файлы, и ничто не помечается удаленно вместе с файлом.
Поставь значение на "false" что бы быть уверенным что ты загружаешь безопасные файлы


13.png


Вывод:
Ну все на этом первая часть закончилась, я думаю теперь ты стал на шаг ближе к анонимности желаю удачи тебе в твоих свершениях, надеюсть я чем-то помог тебе. В ближайшее время я постараюсь написать еще о конфигурациях дополнений которые я использую для пентеста, так что следи за разделом рано или поздно все будет.
 

Вложения

  • 3.png
    3.png
    3.3 КБ · Просмотры: 22
Spasibo tibe, nu ti mnogo wishej zabil.

Wot glanite tut bolshe wsego: https://gist.github.com/0XDE57/fbd302cef7693e62c769

Ito ne wso, ja sam minal mnogo w ru4nuju.

Isho: Disable webcam, micro

Addons you need:

U-block
Convas blocker
disable WEBRTC
Disable HTML5 autplay,
HTTPS everywhere
Privacy badger

Isho shto: uzajte wsegda VMWARE, na nej drugoj systemlang + wrema systemi, averi mogut tak wi4eslit w kakoi strane sosdan trojan, ile v kakoj net...
 
Spasibo tibe, nu ti mnogo wishej zabil.

Wot glanite tut bolshe wsego: https://gist.github.com/0XDE57/fbd302cef7693e62c769

Ito ne wso, ja sam minal mnogo w ru4nuju.

Isho: Disable webcam, micro

Addons you need:

U-block
Convas blocker
disable WEBRTC
Disable HTML5 autplay,
HTTPS everywhere
Privacy badger

Isho shto: uzajte wsegda VMWARE, na nej drugoj systemlang + wrema systemi, averi mogut tak wi4eslit w kakoi strane sosdan trojan, ile v kakoj net...
это будет вторая часть там по подробнее распишу по всем дополнениям))
а про микрофон и вебку не шарил даже спасибо за инфу)
 
Этими настройками вы натравливаете на себя не проходимую капчу на поисковиках, выделяетесь среди однотипных юзеров, на вас будут срабатывать все алармы и маркеры. ) Проще сделать грим, и поехать в другой город на время.
 
Этими настройками вы натравливаете на себя не проходимую капчу на поисковиках, выделяетесь среди однотипных юзеров, на вас будут срабатывать все алармы и маркеры. ) Проще сделать грим, и поехать в другой город на время.
Используйте duckducko и и проблема с капчей в поисковике пропадет, без этих настроек быстрее срисуют мак адресс вашего устройства, и ваш цифровой отпечаток. Если у вас достаточно финансов что-бы после выполненого дела выбросить ноут в помойку(после подогрева в микроволновке и полной деструкцией ЖД)- это прекрасно, но стоит ли дело затраченых средств?
 
А не проще ли использовать левые симки и левый мобильный интернет?
статья написана больше с целью защитить пользователя от создания его слепка пока он тестирует веб приложение, левые симки и вайфай в кафешке, это немного не по теме)
 
Конфигов для анонимности ФФ полно, замучался вручную вставлять, попробовал создать файл user.js с конфигами со Спай Софта, но он настройки браузера не изменил. Скопипастил списки настроек в файл pref.js, что-то поменялось, но 100% уверенности нет, т.к. в том файле уже были дефолтные конфиги и я свои к ним добавил, как оно будет работать я хз.
Есть у кого мануал, как пачкой конфиги менять, а то по этому не разобрался https://spy-soft.net/firefox-privacy/
 
Есть у кого мануал, как пачкой конфиги менять, а то по этому не разобрался https://spy-soft.net/firefox-privacy/
Возможно там не оч точно указана папка профиля..
Firefox 83 x64 - путь к конфигу-> C:\Users\[username]\AppData\Roaming\Mozilla\Firefox\Profiles\[random].default-release\prefs.js
Если этот файл(prefs.js) перекинуть на другую машину настройки подхватываются.
Можно просто туда же скопировать настроенный user.js.
"prefs.js -
В этом файле хранятся настройки, изменённые пользователем, такие как изменения, внесенные вами в диалоговом окне Настройки Firefox. Необязательный файл user.js, если он имеется, перекрывает действие любых изменённых настроек."
Ну и чекнуть браузер можно тут -
https://www.dnsleaktest.com проверка на утечку DNS.
http://ip-check.info/ много интересного.
 
Последнее редактирование:
Spasibo tibe, nu ti mnogo wishej zabil.

Wot glanite tut bolshe wsego: https://gist.github.com/0XDE57/fbd302cef7693e62c769

Ito ne wso, ja sam minal mnogo w ru4nuju.

Isho: Disable webcam, micro

Addons you need:

U-block
Convas blocker
disable WEBRTC
Disable HTML5 autplay,
HTTPS everywhere
Privacy badger

Isho shto: uzajte wsegda VMWARE, na nej drugoj systemlang + wrema systemi, averi mogut tak wi4eslit w kakoi strane sosdan trojan, ile v kakoj net...
Еще добавлю про no script и User Agent Switcher, у но скрипта есть много профитов но один из них не дает палить нашу операционку по отпечатку даже если ваш ЮА изменен отпечаток все равно вас спалит, но так как большинство сайтов выдают заглушку если юзать no script то нужно менять отпечаток иным способом, так-же стоит уделить внимание времени и дате, что бы снизить количество ругаещихся на вас фильтров. Статья гуд!
 
PS а где часть 2?

сегодня набрел на хороший проект https://github.com/arkenfox/user.js
Классный и грамотный конфиг для параноиков, близок к тору, но очень много чего режет в плане юзабилити и удобности
 
Дополню. Изменение javascript.enabled на false быстро закрывает доступ к куче инфы о вас и вашем браузере. После отключения этой х#йни сервисы анонимности выдали инфу меньше в два раза. Единственно только некоторые сайты отображаются не полностью. Некоторые могут не отображаться вообще
 
Дополню. Изменение javascript.enabled на false быстро закрывает доступ к куче инфы о вас и вашем браузере. После отключения этой х#йни сервисы анонимности выдали инфу меньше в два раза. Единственно только некоторые сайты отображаются не полностью. Некоторые могут не отображаться вообще
Неверный подход. Нужно контролировать скрипты, которые запускаются на машине. Например, сайт загружает свои скрипты, но параллельно и подтягиваются скрипты с десяток других рекламных ресурсов, гугла, яндекса и тд. С помощью плагина noscript можно оставить только нужные скрипты.
А лучше разделять трафик, на важные и второстепенный. Что касается входов на сайты, форумов, соц. сетей - это важный трафик. Нету смысла иметь какой-то анонимный браузер для них. Мы уже показываем кто мы есть входя на сайт через логин+пароль. Второстепенным можно считать то, что мы ищем в дакдаке,гугле, яндексе, смотрим погоду, читаем новости. Разумеется, трафик разделяется с помощью виртуальных машин с сохранным снапшотом определенного состояния.
А ваше выключение скриптов делает просто нерабочим почти любой сайт.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
в about:config еще нужно поменять параметр
Код:
media.peerconnection.enabled
на
Код:
false
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх