Топик больше ориентирован на совсем новичков, которые все свои "дела" делаю в своём основном (домашнем) браузере. Как это сказывается на вашей "анонимности" - писать не буду, и так ясно.
Тема не претендует на 100% приватную инфу, всё что здесь представлено - сущий паблик, просто собрано в виде инструкции "по шагам", с упором на новичков.
Т.к. сам пользуюсь тем же самым, надеюсь на некую "обратку" от более знающих людей, которые могут подсказать в настройке браузера.
Также все мы знаем об Antidetect браузере от Vector - хотите, юзайте его.
Тема не претендует на 100% приватную инфу, всё что здесь представлено - сущий паблик, просто собрано в виде инструкции "по шагам", с упором на новичков.
Т.к. сам пользуюсь тем же самым, надеюсь на некую "обратку" от более знающих людей, которые могут подсказать в настройке браузера.
Также все мы знаем об Antidetect браузере от Vector - хотите, юзайте его.
Шаг 1. Скачиваем браузер.
Прежде всего - какой же браузер взять за основу? Рекомендую остановить свой выбор на базе Mozilla Firefox. Почему он? Он разрабатывается относительно независимой компанией Mozilla, достаточно безопасный и максимально гибок в своих настройках. Стоит упомянуть, что TorProject, да и тот же Antidetect сделаны именно на базе Firefox.С выбором определились. Однако не спешите скачивать с официального источника, нам ведь нужна portable версия данного браузера (разумеется, актуальная), чтобы установить её, скажем, на флешку или на съёмный хард. Лично я качал отсюда (https://portableapps.com/apps/internet/firefox_portable), но опять же, если хотите - ищите сами или же ставьте браузер себе на основной хард (официальный источник), не думаю что это будет шибко смертельно. После загрузки - устанавливаем.
Добавлю, что по моей ссылке скачивается en версия браузера, даже лучше использовать её.
Установили на необходимый носитель? Отлично, идём дальше.
Шаг 2. Настраиваем браузер.
В адресной строке вводим about:config переходим. Видим предупреждение о рисках неправильной настройки. Снимаем галку, жмякаем "Продолжить".И вот перед нами нутро браузера. Почитать за что отвечают те или иные параметры можно тут (http://kb.mozillazine.org/About:config_entries).
Вот список настроек, которые нам надо поменять (2 клика по настройке позволят её отредактировать):
Удаляем значения следующих параметров:
Есть ещё один параметр: network.http.sendRefererHeader. Он влияет на получение сайтом информации о том, с какого "сайта" вы пришли. При установке данного параметра в 0, сайты не смогут видеть откуда вы пришли. Однако на том же QIWI с такой настройкой в 0 сайт не работает. Так что на ваше усмотрение.
- browser.geolocation.warning.infoURL
- toolkit.telemetry.infoURL
- extensions.update.url
- app.update.url.details
- app.update.url.manual
- app.update.url
- services.sync.fxa.privacyURL
- services.sync.fxa.termsURL
- breakpad.reportURL
- app.support.baseURL
- app.releaseNotesURL
- browser.search.searchEnginesURL
- extensions.webservice.discoverURL
- dom.disable_window_open_feature.close
- network.proxy.socks_remote_dns
- dom.disable_window_open_feature.menubar
- dom.disable_window_open_feature.titlebar
- dom.disable_window_open_feature.toolbar
- network.protocol-handler.warn-external.mailto
- network.protocol-handler.warn-external.ms-windows-store
- network.protocol-handler.warn-external.news
- network.protocol-handler.warn-external.nntp
- network.protocol-handler.warn-external.snews
- media.peerconnection.ice.no_host
- media.peerconnection.ice.default_address_only
- geo.enabled
- app.update.enabled
- browser.search.update
- extensions.update.enabled
- extensions.blocklist.enabled
- browser.cache.disk.enable
- browser.cache.offline.enable
- browser.cache.disk_cache_ssl
- keyword.enabled
- network.prefetch-next
- browser.cache.memory.enable
- browser.cache.disk.smart_size.use_old_max
- network.protocol-handler.external-default
- network.protocol-handler.external.mailto
- network.protocol-handler.external.ms-windows-store
- network.protocol-handler.external.news
- network.protocol-handler.external.nntp
- network.protocol-handler.external.snews
- media.peerconnection.enabled
- media.peerconnection.default_iceservers на [{"url": "127.0.0.1"}]
- network.cookie.lifetimePolicy на 2
- browser.sessionhistory.max_entries на 2
- browser.sessionstore.privacy_level на 2
Есть ещё один параметр: network.http.sendRefererHeader. Он влияет на получение сайтом информации о том, с какого "сайта" вы пришли. При установке данного параметра в 0, сайты не смогут видеть откуда вы пришли. Однако на том же QIWI с такой настройкой в 0 сайт не работает. Так что на ваше усмотрение.
Шаг 3. Устанавливаем необходимые аддоны.
Переходим на https://addons.mozilla.org/en-US/firefox/ и устанавливаем следующие аддоны.1. AudioContext Fingerprint Defender (https://addons.mozilla.org/en-US/firefox/addon/audioctx-fingerprint-defender)
Данный аддон подменяет наш AudioContext Fingerprint (Fingerprint - уникальный отпечаток нашего браузера) на рандомные значения + оповещает, если данный отпечаток попытались считать.
В настройках не нуждается.
Проверить работу можно тут: https://audiofingerprint.openwpm.com/
2. CanvasBlocker (https://addons.mozilla.org/en-US/firefox/addon/canvasblocker)
Данный аддон подменяет наш Canvas Fingerprint (Fingerprint - уникальный отпечаток нашего браузера) на рандомные значения.
В настройках не нуждается.
Проверить работу можно тут: https://browserleaks.com/canvas
3. Ghostery (https://addons.mozilla.org/en-US/firefox/addon/ghostery)
Данный аддон выступает в роли блокировщика различных "отслеживающих" жучков/метрик и прочего "добра", также блокирует рекламу.
После установки перебросит на страницу настроек. Указываем кастомные настройки -> блокировка "Everything" -> убираем отправку данных -> аккаунт регистрировать не надо. Готово.
4. HTTPS Everywhere (https://addons.mozilla.org/en-US/firefox/addon/https-everywhere)
Данный аддон по умолчанию автоматически перенаправляет нас на https версию сайта, если таковая имеется. В настройках можно сделать так, чтобы подключение к сайту без SSL сертификата безжалостно выпиливалось. Для этого нажимаем на значок аддона в правом верхнем углу и ставим галку напротив "Block all unencrypted requests".
5. NoScript Security Suite (https://addons.mozilla.org/en-US/firefox/addon/noscript)
Данный аддон запрещает работу всего JS кода на сайте до тех пор, пока вы не дадите разрешение на его выполнение. Для этого нужно нажать на значок аддона и для необходимого источника разрешить либо Temporary (временно; до закрытия браузера) исполнение JS, либо Trusted (для сайтов, которым вы доверяете, работает по принципу "включил" и забыл, однако лучше давать Trusted сайтам, которым вы действительно доверяете. Безусловно с SSL сертификатом). Для применения изменений необходимо перезагрузить страницу.
6. User-Agent Switcher (https://addons.mozilla.org/en-US/firefox/addon/user-agent-string-switcher)
Данный аддон позволяет подменить ваш User-Agent, т.е. информацию о используемом браузере и ОС устройства. Для этого необходимо нажать на значок аддона в правом верхнем углу, задать параметры, либо выбрать рандомный UA и нажать "Apply".
NB! Устройство Windows с браузером Safari - не самое лучшее решение, поэтому нужно думать головой прежде чем выбирать UA.
7. Neat URL (https://addons.mozilla.org/en-US/firefox/addon/neat-url)
Данный аддон удаляет лишние параметры из посещаемых URL адресов. Под "лишними" подразумеваются различные трекеры и мусор.
После установки в настройках не нуждается, но можно добавить собственные фильтры.
Данный аддон подменяет наш AudioContext Fingerprint (Fingerprint - уникальный отпечаток нашего браузера) на рандомные значения + оповещает, если данный отпечаток попытались считать.
В настройках не нуждается.
Проверить работу можно тут: https://audiofingerprint.openwpm.com/
2. CanvasBlocker (https://addons.mozilla.org/en-US/firefox/addon/canvasblocker)
Данный аддон подменяет наш Canvas Fingerprint (Fingerprint - уникальный отпечаток нашего браузера) на рандомные значения.
В настройках не нуждается.
Проверить работу можно тут: https://browserleaks.com/canvas
3. Ghostery (https://addons.mozilla.org/en-US/firefox/addon/ghostery)
Данный аддон выступает в роли блокировщика различных "отслеживающих" жучков/метрик и прочего "добра", также блокирует рекламу.
После установки перебросит на страницу настроек. Указываем кастомные настройки -> блокировка "Everything" -> убираем отправку данных -> аккаунт регистрировать не надо. Готово.
4. HTTPS Everywhere (https://addons.mozilla.org/en-US/firefox/addon/https-everywhere)
Данный аддон по умолчанию автоматически перенаправляет нас на https версию сайта, если таковая имеется. В настройках можно сделать так, чтобы подключение к сайту без SSL сертификата безжалостно выпиливалось. Для этого нажимаем на значок аддона в правом верхнем углу и ставим галку напротив "Block all unencrypted requests".
5. NoScript Security Suite (https://addons.mozilla.org/en-US/firefox/addon/noscript)
Данный аддон запрещает работу всего JS кода на сайте до тех пор, пока вы не дадите разрешение на его выполнение. Для этого нужно нажать на значок аддона и для необходимого источника разрешить либо Temporary (временно; до закрытия браузера) исполнение JS, либо Trusted (для сайтов, которым вы доверяете, работает по принципу "включил" и забыл, однако лучше давать Trusted сайтам, которым вы действительно доверяете. Безусловно с SSL сертификатом). Для применения изменений необходимо перезагрузить страницу.
6. User-Agent Switcher (https://addons.mozilla.org/en-US/firefox/addon/user-agent-string-switcher)
Данный аддон позволяет подменить ваш User-Agent, т.е. информацию о используемом браузере и ОС устройства. Для этого необходимо нажать на значок аддона в правом верхнем углу, задать параметры, либо выбрать рандомный UA и нажать "Apply".
NB! Устройство Windows с браузером Safari - не самое лучшее решение, поэтому нужно думать головой прежде чем выбирать UA.
7. Neat URL (https://addons.mozilla.org/en-US/firefox/addon/neat-url)
Данный аддон удаляет лишние параметры из посещаемых URL адресов. Под "лишними" подразумеваются различные трекеры и мусор.
После установки в настройках не нуждается, но можно добавить собственные фильтры.
Слышал о том, что есть вариант отслеживания по цветам элементов интерфейса браузера. Насколько это правда - сказать не могу, но на всякий случай лучше использовать дефолтный интерфейс.
Всё готово, вы восхитительны. Перезапускайте браузер и радуйтесь!
P.S. Разумеется нужно понимать, что это всего лишь одна из многих мер "анонимности", но тем не менее - немаловажная. Надеюсь, что кому-нибудь поможет.
Буду рад, если поделитесь своей полезной информацией на эту тематику.
Спасибо за помощь в поиске информации: @herbalist
Линк на пост: https://vlmi.top/threads/delaem-svoj-anonimnyj-brauzer.16880/#post-154695
Линк на пост: https://vlmi.top/threads/delaem-svoj-anonimnyj-brauzer.16880/#post-154695
Последнее редактирование: