如何禁止Google Chrome浏览器将数据发送到safebrowsing-cache.google.com和safebrowsing.clients.google.com?


16

在Chrome浏览器的“设置”页面中取消选中“ 启用网络钓鱼和恶意软件防护”并不会阻止Chrome与safebrowsing.clients.google.comsafebrowsing-cache.google.com通信(根据使用Wireshark捕获的数据包)。

如何禁用此功能?

Answers:


10

您可以编辑主机文件,这将阻止流量。也许有一种不太强力的方法,但是我敢肯定这会起作用。

将以下内容添加到Linux和Windows中的主机文件中:

127.0.0.1 safebrowsing.clients.google.com
127.0.0.1 safebrowsing-cache.google.com

将以下内容添加到OSX中的主机文件中:

0.0.0.0 safebrowsing.clients.google.com
0.0.0.0 safebrowsing-cache.google.com

您的主机文件位于以下位置:

  • Windows XP及更高版本: c:\windows\system32\drivers\etc\hosts
  • Linux: /etc/hosts
  • OSX: /private/etc/hosts

详细信息:http : //en.wikipedia.org/wiki/Hosts_%28file%29

JTM的答案中添加了Mac OSX信息,以确保每个看到此信息的人都获得正确的信息。


1
有趣的事实:如果您阻止或尝试禁用这些服务,Google仍会使用其他公司的广告服务器来传递有关您的信息。

2
一个有趣的事实,您有没有证据支持索赔,出于兴趣?我想看看他们是如何做到这一点的,也正在努力阻止他们……:)
保罗

好吧,自从“ goog”取证分析帖子趋向于“消失”之后,我只能告诉您代理日志是您的朋友。

8

添加127.0.0.1safebrowsing-clients.google.comsafebrowsing-cache.google.com没有帮助。我只是这样做了,根据我的suricata日志,它仍然指向Google的真实地址,因此浏览器不使用hosts文件。我还tcpdump编辑了先前指出的整个C类,但当我请求完全不同的网站时,仍然有这些地址的访问量。

但是,iptables中的字符串匹配可以解决问题:

iptables -I FORWARD -m string --to 41 --algo bm --string 'safebrowsing-clients' -j GOOGLE
iptables -I FORWARD -m string --to 41 --algo bm --string 'safebrowsing-cache' -j GOOGLE
iptables -I GOOGLE -m string --to 80 --algo bm --string 'google' -j DROP

因此有点尴尬,仅在Linux中有效,但确实有效。


5

回应Paul的帖子,OS X文件是/ private / etc / hosts。不要在OS X上使用127.0.0.1。请使用0.0.0.0。您希望它不返回任何路由,而不返回到本地主机的路由。

0.0.0.0 safebrowsing.clients.google.com
0.0.0.0 safebrowsing-cache.google.com
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.