如何阻止未经授权的自动变速箱?

如何阻止未经授权的自动变速箱?

无论我是否要求,我的 GNU/Linux 系统都会通过互联网传输数据。我怎样才能让它停止?

例如,在没有询问的情况下,我系统的 Firefox 软件显然在后台联系了 Mozilla.org。同样,我的系统的 GNOME 软件会在不询问的情况下通过网络向某人请求通知。 (这些只是示例。我不是问如何具体配置 Firefox 或 GNOME。而是问如何一般性地阻止未经授权的自动传输。)

我想要我的系统

  • 连接到互联网但是
  • 保持沉默直到我问系统传输数据和
  • 当我要求时,仅将数据传输给我的预期接收者。

我怎样才能让我的系统停止胡言乱语?

(作为信息,我的发行版是 Debian。但是,同样欢迎 Debian、Fedora 和 Arch 用户回答。)

答案1

您正在寻找一个应用防火墙。正在进行中的一项是开放告密者,以 macOS 版 Little Snitch 为蓝本。它有效,但带有免责声明,目前还不能指望它。更好的可能是更加成熟和广泛的 AppArmor,LSM提供的不仅仅是对网络访问的控制;它还实现了苹果和其他功能。 (因此,请勿同时使用 AppArmor 和 SELinux。)2019 年 7 月 6 日的 Debian 10 (Buster) 默认启用 AppArmor。

答案2

  • 您可以“取消共享”进程的网络,他们只会看到环回。这可能适用于某些软件,或者如果您正在运行真正不受信任的软件。但这有点矫枉过正,该过程只会看到类似于私有的、不可共享的环回。

  • 您可以多次“静音”Firefox。是一个很好的起点。请注意,预测加载或广告拦截器检查其网站列表之类的事情最终会产生流量,而浏览器并不总是应该受到指责。此外,当您认为什么都不应该发生时,任何执行 XHR 的页面都会产生流量。

  • 代理一切,例如使用 SOCKS,然后您可以决定谁通过。 SOCKS5 执行 DNS 意味着您也可以终止本地网络 DNS,这应该可以控制大多数事情。使用 torify/tsocks 包装您信任的程序即可完成剩下的工作。

  • 有一种方法可以同时解决两件事:Tor 浏览器(基本上是 Firefox)默认提供本地 SOCKS5 代理,因此,如果您代理所有内容,则仅当您打开 Tor 浏览器时,大多数流量才会通过。您甚至可以将普通的 Firefox(带有容器以及 Tor 无法提供的任何内容)指向它。然后你就“掌握关键”;如果 Tor 浏览器未打开,则没有人可以使用互联网(除了基于 DNS 的流量,您必须使用 iptables 或类似的东西来阻止)。

相关内容