2008年5月29日星期四

6招教你打造铜墙铁壁般的Firefox!

6招教你打造铜墙铁壁般的Firefox!

Firefox浏览器的用户量与日俱增,好用的同时用户不免会对安全产生担忧,不用怕,有以下6点浏览器安全设置技巧,彻底打消所有的疑虑。   
      1.修改useragent

  FF里输入about:config,添加general.useragent.override

  设置成GoogleBot 1.2 (+http://www.google.com/bot.html)

  你也可以设置成其他的。

  设置成googlebot后访问一些站点受限制,比如yahoo,wiki,gmail。用firefox的插件来切换useragent也可以。

  2.安装安全插件

  安装NOSCIRPT和FIREKEEPER。

  在NOSCIRPT里面设置禁止"JAVA/ADOBE FLASH/SILVERLIGHT/其他插件/IFRAME",反正只要是禁止全部打勾。

  选择对受信任站点仍然应用这些限制,但这些设置不会影响使用。

  3.安装TOR和TORBuTTON

  对一些不信任的网站用TOR浏览。但是不要用TOR来进E-mail什么的.fbi和天朝都设置了很多sniffable exit node。

  4.取消文件关联

  wma/avi/swf这些格式的文件默认可以自动打开/播放。这样很危险,一方面别人可以通过这些对象来判断操作系统版本,另外如果暴风影音,Windows media player溢出的话也会影响到ff。

  在文件类型里面把所有文件类型的动作设置成保存到本地磁盘.如果想看flash,就不管flash。

  5.防XSS/CRSF

  有noscirpt和firekeeper了,本来防跨站这些应该做得很好。但是为了以防万一,还得设置一下。

  把隐私的退出FIREFOX时清除我的数据勾上。

  这样每次退出firefox cookie什么的都会被清空。别人发一个URL让你点一下什么的,也不会偷到cookie什么的。

  6.防其他的EXP和抓0DAY

  上面的设置已经比较安全了。但是还不够!firekeeper可以帮忙。

  下面是firekeeper的一条规则

  alert(body_content:"anih|24 00 00 00|"; body_re:"/^RIFF.*anih$.*anih(?!$)/s"; msg:"possible MS ANI exploit"; reference:url,http://www.determina.com/security.research/vulnerabilities /ani-header.html; )

  同理我们可以判断任何jpg,gif里面是不是含有特有的文件头。这样来判断是不是真的图片。不过真要是图片溢出的话,文件头还有是的。本来也可以禁止的,但是这样禁止的话,就没浏览器的意义了。

  所以我给出了firekeeper一些关键字:

  unescape

  eval

  0x0A0A0A0A

  0x0d0d0d0d

  0x0c0c0c0c

  payload

  连续5个%u*%u*%u*

  连续5个&#

  ......

  这样不仅能防,运气好的话说不定还能抓到什么0day。


没有评论:

Powered By Blogger