
선택 취소 중피싱 및 악성 코드 차단 사용Chrome의 브라우저 설정 페이지에서는 Chrome이 다음과 통신하는 것을 막지 않습니다.safebrowsing.clients.google.com그리고safebrowsing-cache.google.com(Wireshark를 사용하여 캡처한 패킷에 따름)
이 기능을 비활성화하려면 어떻게 해야 합니까?
답변1
트래픽을 차단하는 호스트 파일을 편집할 수 있습니다. 어쩌면 덜 무차별적인 방법이 있을 수도 있지만 이것이 효과가 있을 것이라고 확신합니다.
Linux 및 Windows의 호스트 파일에 다음을 추가합니다.
127.0.0.1 safebrowsing.clients.google.com
127.0.0.1 safebrowsing-cache.google.com
OSX의 호스트 파일에 다음을 추가하십시오.
0.0.0.0 safebrowsing.clients.google.com
0.0.0.0 safebrowsing-cache.google.com
호스트 파일은 다음 위치에 있습니다.
- Windows XP 이상:
c:\windows\system32\drivers\etc\hosts
- 리눅스:
/etc/hosts
- OSX:
/private/etc/hosts
추가 정보: http://en.wikipedia.org/wiki/Hosts_%28file%29
이 정보를 보는 모든 사람이 올바른 정보를 얻을 수 있도록 JTM의 답변에서 Mac OSX 정보가 추가되었습니다.
답변2
추가 127.0.0.1
하거나 도움이 되지 safebrowsing-clients.google.com
않습니다 safebrowsing-cache.google.com
. 나는 그렇게 했고 내 suricata 로그에 따르면 여전히 Google의 실제 주소를 가리키고 있으므로 브라우저는 hosts
이를 위해 파일을 사용하지 않습니다. 또한 tcpdump
이전에 가리키는 전체 C 클래스를 편집했는데 완전히 다른 웹 사이트를 요청하는 동안에도 여전히 이 주소로 트래픽이 있습니다.
그러나 iptables의 문자열 일치는 트릭을 수행합니다.
iptables -I FORWARD -m string --to 41 --algo bm --string 'safebrowsing-clients' -j GOOGLE
iptables -I FORWARD -m string --to 41 --algo bm --string 'safebrowsing-cache' -j GOOGLE
iptables -I GOOGLE -m string --to 80 --algo bm --string 'google' -j DROP
그래서 조금 어색하고 Linux에서만 작동하지만 작동합니다.
답변3
Paul의 게시물에 대한 응답으로 OS X 파일은 /private/etc/hosts입니다. OS X에서는 127.0.0.1을 사용하지 마십시오. 0.0.0.0을 사용하십시오. localhost에 대한 경로가 아닌 경로를 반환하지 않기를 원합니다.
0.0.0.0 safebrowsing.clients.google.com
0.0.0.0 safebrowsing-cache.google.com