Sie können Ihre Hosts-Datei bearbeiten, wodurch der Datenverkehr blockiert wird. Vielleicht gibt es einen weniger brachialen Weg, aber ich bin sicher, dass dies funktionieren wird.
Fügen Sie Ihrer hosts-Datei unter Linux und Windows Folgendes hinzu:
127.0.0.1 safebrowsing.clients.google.com
127.0.0.1 safebrowsing-cache.google.com
Fügen Sie Ihrer Hosts-Datei in OSX Folgendes hinzu:
0.0.0.0 safebrowsing.clients.google.com
0.0.0.0 safebrowsing-cache.google.com
Ihre Hosts-Datei befindet sich am folgenden Speicherort:
- Windows XP und höher:
c:\windows\system32\drivers\etc\hosts
- Linux:
/etc/hosts
- OSX:
/private/etc/hosts
Weitere Informationen:
http://en.wikipedia.org/wiki/Hosts_%28file%29
Mac OSX-Informationen wurden aus der Antwort von JTM hinzugefügt, um sicherzustellen, dass jeder, der dies sieht, die richtigen Informationen erhält.
Hinzufügen
127.0.0.1
fürsafebrowsing-clients.google.com
odersafebrowsing-cache.google.com
hilft nicht. Ich habe genau das getan und laut meinen Suricata-Protokollen zeigt es immer noch auf die realen Adressen von Google, so dass der Browser keinehosts
Datei dafür verwendet. Ich habe auchtcpdump
die gesamte C-Klasse bearbeitet, in der zuvor darauf hingewiesen wurde, und es gibt immer noch Datenverkehr zu diesen Adressen, während ich ganz andere Websites anfordere.Die Zeichenfolgenübereinstimmung in iptables macht jedoch den Trick:
Also etwas umständlich und funktioniert nur unter Linux, aber es funktioniert.
quelle
Als Antwort auf Pauls Beitrag lautet die OS X-Datei / private / etc / hosts. Verwenden Sie 127.0.0.1 nicht unter OS X. Verwenden Sie 0.0.0.0. Sie möchten, dass keine Route zurückgegeben wird, keine Route zum lokalen Host.
quelle