我正在使用Chromium浏览器作为基于嵌入式openSUSE的项目的显示。一切进展顺利,但我刚才发现Chromium与各种* .ie100.net域名建立了数十个连接。我知道这是谷歌的安全浏览系统,但在我的情况下,这是没用的,因为Chromium只是展示我自己的嵌入式服务器。我也知道这不是邪恶的,也不会造成明显的伤害,但我担心客户会看到流量而感到担忧。
我尝试通过编辑.config / chromium / Default / Preferences ...
来关闭安全浏览"safebrowsing": {
"enabled": false
},
......但无济于事。我也担心还有其他Chromium功能可能会启动并发送后门流量。
那么,我怎么能告诉Chromium停止发送未经请求的传出连接?我是否需要在系统级别阻止它?
答案 0 :(得分:0)
我最好的解决方案是使用iptables来阻止对端口80或433的所有传出请求。是的,这可以防止在我的产品中使用其他浏览器,但这对于嵌入式系统来说不是问题。
这里的脚本会清除之前的所有规则,然后设置阻止规则:
# Chrome has a nasty habit of connecting to various *.ie100.net domains, probably for
# safe browsing but who knows. Concern is that our customers will see these
# connections and wonder what the heck's going on. So, we block them.
# Kill any previous KILL_CHROME chain. First, get rid of all referencing rules
RULES=$(sudo iptables -L OUTPUT --line-numbers | grep KILL_CHROME | cut -d' ' -f1 | sort -r )
for rule in $RULES; do
sudo iptables -D OUTPUT $rule
done
# Clean out chain
sudo iptables --flush KILL_CHROME
# Remove chain
sudo iptables -X KILL_CHROME
# Now, build new rules. Add new iptables chain KILL_CHROME
sudo iptables -N KILL_CHROME
# Any newly-created outgoing tcp connections on eth0 to port 80 are routed to KILL_CHROME
sudo iptables -A OUTPUT -o eth0 -m conntrack --ctstate NEW -p tcp --dport 80 -j KILL_CHROME
# Any newly-created outgoing tcp connections on eth0 to port 443 are routed to KILL_CHROME
sudo iptables -A OUTPUT -o eth0 -m conntrack --ctstate NEW -p tcp --dport 443 -j KILL_CHROME
# Log every connection in KILL_CHROME
sudo iptables -A KILL_CHROME -j LOG --log-prefix "New Dropped: "
# And drop it like a hot potato.
sudo iptables -A KILL_CHROME -j
'对于Chromium来说,支持某种旗帜可以防止这种行为,但是因为似乎并不是这样,所以我能做的最好。