Możesz edytować plik hosts, który zablokuje ruch. Może jest sposób na mniej brutalną siłę, ale jestem pewien, że to zadziała.
Dodaj następujące pliki do pliku hosts w systemie Linux i Windows:
127.0.0.1 safebrowsing.clients.google.com
127.0.0.1 safebrowsing-cache.google.com
Dodaj następujące pliki do pliku hosts w OSX:
0.0.0.0 safebrowsing.clients.google.com
0.0.0.0 safebrowsing-cache.google.com
Twój plik hosts znajduje się w następującej lokalizacji:
- Windows XP i nowszy:
c:\windows\system32\drivers\etc\hosts
- Linux:
/etc/hosts
- OSX:
/private/etc/hosts
Więcej informacji:
http://en.wikipedia.org/wiki/Hosts_%28file%29
Informacje Mac OSX dodane z odpowiedzi JTM, aby zapewnić, że każdy, kto to zobaczy, otrzyma prawidłowe informacje.
Dodanie
127.0.0.1
dosafebrowsing-clients.google.com
lubsafebrowsing-cache.google.com
nie pomaga. Właśnie to zrobiłem i według moich dzienników suricata nadal wskazuje rzeczywiste adresy Google, więc przeglądarka nie używahosts
do tego pliku. Zredagowałem teżtcpdump
całą klasę C, na którą wcześniej wskazywałem, i wciąż jest ruch na te adresy, podczas gdy żądam zupełnie innych stron internetowych.Jednak dopasowanie łańcucha w iptables rozwiązuje problem:
Jest to trochę niewygodne i działa tylko w systemie Linux, ale działa.
źródło
W odpowiedzi na post Paula plik OS X to / private / etc / hosts. Nie używaj 127.0.0.1 na OS X. Użyj 0.0.0.0. Chcesz, aby nie zwracał żadnej trasy, a nie trasy do hosta lokalnego.
źródło