关于菜鸟课堂:教你Firefox浏览器安全设置技巧(共3篇)

2024-11-10 13:20:31

小编给大家分享关于菜鸟课堂:教你Firefox浏览器安全设置技巧(共3篇)的范文,文章可能有点长,但是希望大家可以阅读完,增长自己的知识,最重要的是希望对各位有所帮助,可以解决了您的问题,不要忘了收藏本站喔。。 - 素材来源网络 编辑:李欢欢。

以下是小编整理的菜鸟课堂:教你Firefox浏览器安全设置技巧,本文共3篇,欢迎阅读与收藏。

菜鸟课堂:教你Firefox浏览器安全设置技巧

篇1:菜鸟课堂:教你Firefox浏览器安全设置技巧

【赛迪网-IT技术报道】Firefox浏览器在中国的普及度越来越大,这里就介绍一篇Firefox浏览器安全设置文章技巧,让网友在平时网络浏览时能够做一点防范,

1.修改useragent

FF里输入about:config,添加general.useragent.override

设置成GoogleBot 1.2 (+www.google.com/bot.html)

你也可以设置成其他的.

设置成googlebot后访问一些站点受限制,比如yahoo,wiki,gmail.用firefox的插件来切换useragent也可以

2.安装安全插件

安装noscirpt和firekeeper

在NOSCIRPT里面设置 禁止 JAVA/ADOBE FLASH/SILVERLIGHT/其他插件/IFRAME.反正只要是禁止全部打勾。

选择对受信任站点仍然应用这些限制.

这些设置不会影响使用

3.安装TOR和TORBuTTON

对一些不信任的网站用TOR浏览。但是不要用tor来进email什么的.fbi和天朝都设置了很多sniffable exit node.

4.取消文件关联

wma/avi/swf这些默认可以自动打开/播放.这样很危险,一方面别人可以通过这些对象来判断操作系统版本,另外如果暴风影音,windows media player的溢出的话也会影响到ff.

在文件类型里面把所有文件类型的动作设置成保存到本地磁盘.如果想看flash,就不管flash.

5.防XSS/CRSF

有noscirpt和firekeeper了,本来防跨站这些应该做得很好,

但是为了以防万一,还得设置一下.

把隐私的退出FIREFOX时清除我的数据勾上.

这样每次退出firefox cookie什么的都会被清空.别人发一个url让你点一下什么的,也不会偷到cookie什么的.

6.防其他的EXP和抓0DAY

上面的设置已经比较安全了。但是还不够.

firekeeper可以帮忙.

下面是firekeeper的一条规则

alert(body_content:”anih|24 00 00 00|”; body_re:”/^RIFF.*anih\x24\x00\x00\x00.*anih(?!\x24\x00\x00\x00)/s”; msg:”possible MS ANI exploit”; reference:url,www.determina.com/security.research/vulnerabilities/ani-header.html; )

同理我们可以判断任何jpg,gif里面是不是含有特有的文件头.这样来判断是不是真的图片.

不过真要是图片溢出的话,文件头还有是的.本来也可以禁止的,但是这样禁止的话,就没浏览器的意义了。

所以我给出的firekeeper 一些关键字是

unescape

eval

0x0A0A0A0A

0x0d0d0d0d

0x0c0c0c0c

payload

连续5个的 %u*%u*%u*

连续5个 &

等等

这样不仅能防,运气好的话说不定还能抓到什么0day.

篇2:教你Firefox浏览器安全设置技巧

Firefox浏览器在中国的普及度越来越大,这里就介绍一篇Firefox浏览器安全设置文章技巧,让网友在平时网络浏览时能够做一点防范,

1.修改useragent

FF里输入about:config,添加general.useragent.override

设置成GoogleBot 1.2 (+www.google.com/bot.html)

你也可以设置成其他的.

设置成googlebot后访问一些站点受限制,比如yahoo,wiki,gmail.用firefox的插件来切换useragent也可以

2.安装安全插件

安装noscirpt和firekeeper

在NOSCIRPT里面设置 禁止 JAVA/ADOBE FLASH/SILVERLIGHT/其他插件/IFRAME.反正只要是禁止全部打勾。

选择对受信任站点仍然应用这些限制.

这些设置不会影响使用

3.安装TOR和TORBuTTON

对一些不信任的网站用TOR浏览。但是不要用tor来进email什么的.fbi和天朝都设置了很多sniffable exit node.

4.取消文件关联

wma/avi/swf这些默认可以自动打开/播放.这样很危险,一方面别人可以通过这些对象来判断操作系统版本,另外如果暴风影音,windows media player的溢出的话也会影响到ff.

在文件类型里面把所有文件类型的动作设置成保存到本地磁盘.如果想看flash,就不管flash.

5.防XSS/CRSF

有noscirpt和firekeeper了,本来防跨站这些应该做得很好,

但是为了以防万一,还得设置一下.

把隐私的退出FIREFOX时清除我的数据勾上.

这样每次退出firefox cookie什么的都会被清空.别人发一个url让你点一下什么的,也不会偷到cookie什么的.

6.防其他的EXP和抓0DAY

上面的设置已经比较安全了。但是还不够.

firekeeper可以帮忙.

下面是firekeeper的一条规则

alert(body_content:”anih|24 00 00 00|”; body_re:”/^RIFF.*anih\x24\x00\x00\x00.*anih(?!\x24\x00\x00\x00)/s”; msg:”possible MS ANI exploit”; reference:url,www.determina.com/security.research/vulnerabilities/ani-header.html; )

同理我们可以判断任何jpg,gif里面是不是含有特有的文件头.这样来判断是不是真的图片.

不过真要是图片溢出的话,文件头还有是的.本来也可以禁止的,但是这样禁止的话,就没浏览器的意义了。

所以我给出的firekeeper 一些关键字是

unescape

eval

0x0A0A0A0A

0x0d0d0d0d

0x0c0c0c0c

payload

连续5个的 %u*%u*%u*

连续5个 &

等等

这样不仅能防,运气好的话说不定还能抓到什么0day.

篇3:菜鸟课堂:上网浏览有保证 Firefox安全设置技巧

Firefox浏览器在中国的普及度越来越大,这里就介绍一篇Firefox浏览器安全设置文章技巧,让网友在平时网络浏览时能够做一点防范,

菜鸟课堂:上网浏览有保证 Firefox安全设置技巧

1.修改useragent

FF里输入about:config,添加general.useragent.override

设置成GoogleBot 1.2 ( www.google.com/bot.html)

你也可以设置成其他的。

设置成googlebot后访问一些站点受限制,比如yahoo,wiki,gmai  l。用firefox的插件来切换useragent也可以。

2.安装安全插件

安装noscirpt和firekeeper

在NOSCIRPT里面设置,禁止JAVA/ADOBE FLASH/SILVERLIGHT/其他插件/IFRAME,反正只要是禁止全部打勾。

选择对受信任站点仍然应用这些限制。

这些设置不会影响使用。

3.安装TOR和TORBuTTON

对一些不信任的网站用TOR浏览,但是不要用tor来进email什么的

4.取消文件关联

wma/avi/swf这些默认可以自动打开/播放。这样很危险,一方面别人可以通过这些对象来判断操作系统版本,另外如果暴风影音、windows media player溢出的话也会影响到ff。

在文件类型里面把所有文件类型的动作设置成保存到本地磁盘。如果想看flash,就不管flash。

5.防XSS/CRSF

有noscirpt和firekeeper了,本来防跨站这些应该做得很好,

《菜鸟课堂:上网浏览有保证 Firefox安全设置技巧》()。但是为了以防万一,还得设置一下。

把隐私的退出FIREFOX时清除我的数据勾上。

这样每次退出firefox cookie什么的都会被清空。别人发一个url让你点一下什么的,也不会偷到cookie什么的。

6.防其他的EXP和抓0DAY

上面的设置已经比较安全了,但是还不够。

firekeeper可以帮忙。

下面是firekeeper的一条规则

alert(body_content:”anih|24 00 00 00|”; body_re:”/^RIFF.*anih\x24\x00\x00\x00.*anih(?!\x24\x00\x00\x00)/s”; msg:”possible MS ANI exploit”; reference:url,www.determina.com/security.research/vulnerabilities/ani-header.html; )

同理我们可以判断任何jpg,gif里面是不是含有特有的文件头,这样来判断是不是真的图片。

不过真要是图片溢出的话,文件头还有是的。本来也可以禁止的,但是这样禁止的话,就没浏览器的意义了。

所以我给出的firekeeper一些关键字是

unescape

eval

0x0A0A0A0A

0x0d0d0d0d

0x0c0c0c0c

payload

连续5个的 %u*%u*%u*

连续5个

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。