iftop -P
인터페이스에서 수신/발신 콘텐츠 보기를 실행하면 Amazon, HTTPS 프로토콜에 대한 연결이 계속 표시됩니다.
=> ec2-176-34-135-167.eu-west-1.compute.amazonaws.com:https
<=
=> ec2-52-22-162-249.compute-1.amazonaws.com:https
<=
...
브라우저를 닫았다가 열면 이러한 연결이 다시 나타납니다(Iceweasel, Debian 테스트). 캐시와 쿠키를 지웠는데 어떻게든 지속됩니다. 또한 Amazon을 검색 엔진으로 비활성화했습니다. 클라우드 스토리지도 없고 AWS에 가상 머신도 없습니다.
이러한 연결의 출처를 추적하는 방법은 무엇입니까?
감사합니다,
카밀
편집하다
lsof -i -nP
@thrig가 요청한 출력
iceweasel 8596 user 38u IPv4 90162 0t0 TCP 192.168.0.15:49156->216.58.209.78:443 (ESTABLISHED)
iceweasel 8596 user 47u IPv4 90186 0t0 TCP 192.168.0.15:51544->52.25.142.225:443 (ESTABLISHED)
iceweasel 8596 user 53u IPv4 86275 0t0 TCP 192.168.0.15:42090->52.32.59.229:443 (ESTABLISHED)
iceweasel 8596 user 55u IPv4 90184 0t0 TCP 192.168.0.15:50570->52.11.148.42:443 (ESTABLISHED)
iceweasel 8596 user 56u IPv4 87223 0t0 TCP 192.168.0.15:44370->54.187.136.191:443 (ESTABLISHED)
글쎄요, 그리고 구글은 아마도 검색 엔진 업데이트일까요?
아니요. 검색 엔진 자동 업데이트를 비활성화하고 브라우저를 다시 시작했습니다. 또한 Firefox(Iceweasel) 동기화 서비스를 비활성화했지만 도움이 되지 않았습니다(아마도 그들이 내 데이터를 Amazon 클라우드에 저장할 것이라고 생각했습니다).
답변1
Firefox는 주기적으로 배포 서버에 연결하여 일부 내부 데이터베이스를 업데이트합니다. 적어도:
- SSL 인증서 해지 정보;
- ㅏ알려진 악성코드 사이트 블랙리스트(구글 세이프 브라우징).
- 업데이트를 요청하기 위해 설치된 Firefox 및 확장 프로그램의 현재 버전.
이러한 서비스가 어디에서 호스팅되는지는 모르지만 Amazon이 가장 큰 웹 호스팅 제공업체 중 하나라는 점을 고려하면 그들이 자동 업데이트 피드의 일부 또는 전체를 호스팅하더라도 놀라지 않을 것입니다.
을 방문하여 about:config
검색 하면 https://
Firefox가 연결할 수 있는 사이트 목록이 표시됩니다. 여기에는 자동으로 연결되는 사이트뿐만 아니라 특정 명시적인 사용자 작업(예: 확장 프로그램 검색, 온라인 도움말 액세스 등)에만 연결되는 사이트도 포함됩니다. 일부 플러그인과 확장 프로그램도 여기에 기본 설정을 나열합니다.
일반적으로 Iceweasel의 업데이트 가용성 확인(업데이트는 데비안에서 제공되므로 비활성화되어야 함)을 제외하고 Firefox 자체가 자동으로 다운로드하는 것은 모두 이상적인 것이므로 타당한 이유(예: 유료)가 있는 경우에만 자동으로 비활성화해야 합니다. 분당 연결 수가 늘어납니다.) 플러그인이나 확장 프로그램이 기본적으로 수행할 수 있는 작업에 대해서는 말할 수 없습니다.