教你Firefox浏览器安全设置技巧

日期: 2008-06-03 作者:左边 来源:TechTarget中国

 Firefox浏览器在中国的普及度越来越大,这里就介绍一篇Firefox浏览器安全设置文章技巧,让网友在平时网络浏览时能够做一点防范。


  1.修改useragent


  FF里输入about:config,添加general.useragent.override


  设置成GoogleBot 1.2 (+http://www.google.com/bot.html)


  你也可以设置成其他的.


  设置成googlebot后访问一些站点受限制,比如yahoo,wiki,gmail.用firefox的插件来切换useragent也可以


  2.安装安全插件


  安装noscirpt和firekeeper


  在NOSCIRPT里面设置 禁止 JAVA/ADOBE FLASH/SILVERLIGHT/其他插件/IFRAME.反正只要是禁止全部打勾。


  选择对受信任站点仍然应用这些限制.


  这些设置不会影响使用


  3.安装TOR和TORBuTTON


  对一些不信任的网站用TOR浏览。但是不要用tor来进email什么的.fbi和天朝都设置了很多sniffable exit node.


  4.取消文件关联


  wma/avi/swf这些默认可以自动打开/播放.这样很危险,一方面别人可以通过这些对象来判断操作系统版本,另外如果暴风影音,windows media player的溢出的话也会影响到ff.


  在文件类型里面把所有文件类型的动作设置成保存到本地磁盘.如果想看flash,就不管flash.


  5.防XSS/CRSF


  有noscirpt和firekeeper了,本来防跨站这些应该做得很好。但是为了以防万一,还得设置一下.


  把隐私的退出FIREFOX时清除我的数据勾上.


  这样每次退出firefox cookie什么的都会被清空.别人发一个url让你点一下什么的,也不会偷到cookie什么的.


  6.防其他的EXP和抓0DAY


  上面的设置已经比较安全了。但是还不够.


  firekeeper可以帮忙.


  下面是firekeeper的一条规则


  alert(body_content:”anih|24 00 00 00|”; body_re:”/^RIFF.*anihx24x00x00x00.*anih(?!x24x00x00x00)/s”; msg:”possible MS ANI exploit”; reference:url,http://www.determina.com/security.research/vulnerabilities/ani-header.html; )


  同理我们可以判断任何jpg,gif里面是不是含有特有的文件头.这样来判断是不是真的图片.


  不过真要是图片溢出的话,文件头还有是的.本来也可以禁止的,但是这样禁止的话,就没浏览器的意义了。


  所以我给出的firekeeper 一些关键字是


unescape


eval


0x0A0A0A0A


0x0d0d0d0d


0x0c0c0c0c


payload


  连续5个的 %u*%u*%u*


  连续5个 &#


  等等


  这样不仅能防,运气好的话说不定还能抓到什么0day.

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

左边
左边

相关推荐