如何让Google Chromium不会发送未经请求的传出连接?

时间:2014-07-15 17:24:39

标签: configuration embedded-linux chromium opensuse

我正在使用Chromium浏览器作为基于嵌入式openSUSE的项目的显示。一切进展顺利,但我刚才发现Chromium与各种* .ie100.net域名建立了数十个连接。我知道这是谷歌的安全浏览系统,但在我的情况下,这是没用的,因为Chromium只是展示我自己的嵌入式服务器。我也知道这不是邪恶的,也不会造成明显的伤害,但我担心客户会看到流量而感到担忧。

我尝试通过编辑.config / chromium / Default / Preferences ...

来关闭安全浏览
"safebrowsing": {
    "enabled": false
},

......但无济于事。我也担心还有其他Chromium功能可能会启动并发送后门流量。

那么,我怎么能告诉Chromium停止发送未经请求的传出连接?我是否需要在系统级别阻止它?

1 个答案:

答案 0 :(得分:0)

我最好的解决方案是使用iptables来阻止对端口80或433的所有传出请求。是的,这可以防止在我的产品中使用其他浏览器,但这对于嵌入式系统来说不是问题。

这里的脚本会清除之前的所有规则,然后设置阻止规则:

# Chrome has a nasty habit of connecting to various *.ie100.net domains, probably for
# safe browsing but who knows. Concern is that our customers will see these
# connections and wonder what the heck's going on. So, we block them.

# Kill any previous KILL_CHROME chain. First, get rid of all referencing rules
RULES=$(sudo iptables -L OUTPUT --line-numbers | grep KILL_CHROME | cut -d' ' -f1 | sort -r )
for rule in $RULES; do
    sudo iptables -D OUTPUT $rule
done

# Clean out chain
sudo iptables --flush KILL_CHROME

# Remove chain
sudo iptables -X KILL_CHROME

# Now, build new rules. Add new iptables chain KILL_CHROME
sudo iptables -N KILL_CHROME
# Any newly-created outgoing tcp connections on eth0 to port 80 are routed to KILL_CHROME
sudo iptables -A OUTPUT -o eth0 -m conntrack --ctstate NEW -p tcp --dport 80 -j KILL_CHROME
# Any newly-created outgoing tcp connections on eth0 to port 443 are routed to KILL_CHROME
sudo iptables -A OUTPUT -o eth0 -m conntrack --ctstate NEW -p tcp --dport 443 -j KILL_CHROME
# Log every connection in KILL_CHROME
sudo iptables -A KILL_CHROME -j LOG --log-prefix "New Dropped: "
# And drop it like a hot potato.
sudo iptables -A KILL_CHROME -j 

'对于Chromium来说,支持某种旗帜可以防止这种行为,但是因为似乎并不是这样,所以我能做的最好。