这里的测试让我担心:http://panopticlick.eff.org/我想知道是否有一个好的方法可以操纵浏览器指纹?
答案1
实际上,您可以使用 Firefox 中的一个插件来实现这一点。它被称为 Random Agent Spoofer。
https://addons.mozilla.org/nl/firefox/addon/random-agent-spoofer/
这不仅需要随机代理,而且会随时间而变化。而且它也是高度可定制的。
这对你有帮助吗?
问候
答案2
要想在不留下额外可指纹痕迹的情况下令人信服地改变浏览器指纹是非常困难的。EFF Panopticlick 测试是一个合理的概念证明,但该网站上没有测试的许多其他特征也可以用来对你进行指纹识别。并非所有指纹都会使用每种方法,有些只会使用基本指纹,因此不同的策略对不同的服务器会产生不同的效果。最好的防御措施是:
首先解决熵值最高的项目(可能是 Flash 和 Java,以及它们显示的字体和用户代理。用户代理欺骗很难令人信服。JavaScript 也是一个关键的指纹识别向量(屏幕尺寸、浏览器尺寸和位置等),将其关闭或使用 NoScript 之类的东西。
Tor 浏览器也是防御设备指纹识别的良好工具。它内置了一些防指纹识别保护措施。
最好选择具有通用用户代理和其他常见可指纹特征的干净、出厂默认配置的设备(或虚拟机),并使用多个这样的设备或虚拟机来防止单独活动的关联。
答案3
上述建议的答案是不够的,因为更改用户代理和使用插件欺骗并不能隐藏您的硬件指纹。
您可以使用我的代码片段检查浏览器可以获取有关您的硬件的哪些信息:https://gist.githubusercontent.com/vladignatyev/26219c0975dfe8a4bcdfe4e83d9f12b5/raw/7fdd7c51f58f471dcee987ab6ba7c0e7777f3636/testdevice.js
操作系统、CPU、RAM、磁盘存储空间、互联网连接和其他一切都取决于浏览器。不幸的是,最“透明”的浏览器是 Google Chrome,它会暴露列出的所有内容。Firefox 暴露得少一些,但也暴露得太多。
还有其他想法/讨论吗?
答案4
您无法真正自己操纵指纹。建议使用各种浏览器为您设置全新的指纹。如果您使用登录您可以选择设置语言、欺骗硬件(如输入设备等)。您还可以选择为每个配置文件生成随机唯一指纹。您可以直接设置代理并欺骗操作系统。但是,如果您欺骗操作系统,那么网站可能会检测到它,因此如果您使用的是 Windows,请保留操作系统 Windows,如果您使用的是 Apple,请保留 Apple,依此类推。如果您尝试在 selenium 会话中完全欺骗您的指纹(通过程序自动化您的网络浏览器),我建议您使用 python,您可以在其中使用 Firefox 浏览器,创建自定义配置文件并设置自定义选项,以帮助隐藏您的真实指纹。