私のGNU / Linuxシステムは、私が要求してもしなくても、インターネットを介してデータを転送します。どうすれば止めることができますか?
たとえば、私のシステムのFirefoxソフトウェアは尋ねずにバックグラウンドでMozilla.orgに接続しているようです。同様に、私のシステムのGNOMEソフトウェアは要求せず、ネットワークを介して誰かに通知を要求します。 (これは単なる例です。FirefoxやGNOMEを具体的に設定する方法を尋ねるものではありません。通常、不正な自動転送をブロックする方法を尋ねることです。)
私は私のシステムが欲しい
- インターネットに接続されていますが、
- まで沈黙する私は尋ねたシステムはデータを送信し、
- 私が要求したときにのみ、意図した受信者にデータを送信してください。
システムで横説説を止めるにはどうすればよいですか?
(注:私のディストリビューションはDebianですが、Debian、Fedora、Archのユーザーも同様に答えを歓迎します。)
答え1
あなたは探していますアプリケーションファイアウォール。進行中のものの一つは公開内部告発者、Little SnitchのmacOSバージョンに基づいています。動作しますが、まだ信じられないという免責事項が付属しています。より成熟し、広く普及したAppArmorがより良いかもしれません。LSMシンプルなネットワークアクセス制御以上の機能を提供します。りんごそして他の機能。 (したがってAppArmorとSELinuxを一緒に使用しないでください。)AppArmorは、2019年7月6日にDebian 10(Buster)でデフォルトで有効になっています。
答え2
プロセスでネットワークを「共有解除」すると、ループバックのみが表示されます。これは、一部のソフトウェアに適用される場合や、信頼できないソフトウェアを実際に実行している場合に適用されます。ただし、これは過剰であり、プロセスには共有できないプライベートループバックのみが表示されます。
Firefox を複数回「ミュート」できます。これ良い出発点です。予測ローディングやウェブサイトのリストを確認する広告ブロッカーなどは、最終的にトラフィックを発生させ、必ずしもブラウザに責任があるわけではありません。さらに、XHRを実行するすべてのページは何も起こらないと思うときにトラフィックを生成します。
たとえば、SOCKSを使用してすべてをプロキシし、通過する人を決定します。 DNSを実行するSOCKS5は、ほとんどの操作を制御する必要があるローカルネットワークDNSをシャットダウンできることを意味します。残りは torify/tsocks で信頼するプログラムをラップします。
2つの問題を同時に解決する方法があります。 Torブラウザ(デフォルトではFirefox)はデフォルトでデフォルトのSOCKS5プロキシを提供するため、すべてをプロキシすると、ほとんどのトラフィックはTorブラウザを開くときにのみ通過します。一般的なFirefox(コンテナとTorが提供できないすべてのアイテムを含む)を指定することもできます。その後、Torブラウザが開いていない限り、誰もインターネットを使用できません(iptablesなどを使用してブロックする必要があるDNSベースのトラフィックを除く)。