該容器運行一個Web服務器,該Web服務器可在您導航時為實際的Firefox瀏覽器提供服務。在引擎蓋下,容器在Apache鱷梨調味醬上運行XRDP,以向上提供Firefox窗口。

該項目的靈感來自此博客文章。 Ivonet的創作真的很酷,但是我認為我會建立自己的創作並增加一些改進。首先,我將Apache鱷梨調味醬圖像更新為最新的圖像。然後,我將瀏覽器切換到Firefox,並弄清楚瞭如何進行側層擴展,以便在您構建圖像時已經將它們烘烤到瀏覽器中。最後,我創建了一個Seccomp白名單過濾器,以增加安全性。
該構建包括Firefox和PIA VPN擴展。 Dockerfile還評論了Ublock Origin,Exentraleyes和Privacy Badger的台詞。他們已經發表評論以幫助穩定,但是您可以輕鬆地散發它們以滿足您的需求。
該圖像在Docker Hub上發布,您可以使用命令運行:
$ docker run -d --rm --shm-size=1G -p 8080:8080 --name foxception lawndoc/foxception:latest
重要的是要包含所有標誌,以便該碼頭容器可以正確運行並關閉。我建議您閱讀所有所使用的旗幟及其含義(請參見下面的重要說明)。
您可以使用SECCOMP過濾器運行此圖像,以最大程度地減少在成功開發的情況下允許的容器的SYSCALL。為此,您可以克隆此存儲庫,用提供的腳本構建圖像,然後使用提供的SecComp過濾器運行:
$ git clone https://github.com/lawndoc/foxception.git
$ cd foxception
$ ./build.sh
$ sudo docker run -d --shm-size=1G -p 8080:8080 --security-opt seccomp=foxception_seccomp.json --name foxception lawndoc/foxception:latest
SecComp過濾器是使用此工具製成的,該工具將所有SYSCALL記錄到內核,然後在停止容器時生成Seccomp濾波器。提供的過濾器僅允許該容器按預期運行所需的SYSCALL。我強烈建議使用SECCOMP過濾器,因為我沒有對此服務進行任何類型的漏洞分析(請參見下面的重要說明)。
另外,請記住,如果您對容器進行過多修改,則可能需要其他由所提供的seccomp過濾器列出的額外的syscalls。在這種情況下,您可以使用上面提到的工具來生成新的過濾器。
要選擇自己的默認擴展程序,您需要將XPI存檔添加到目錄/usr/share/mozilla/extensions/{EC8030F7-C20A-464F-9B0E-13A3A3A9E977384}/
必須命名存檔<App ID> .xpi其中<app ID>是附加組件的應用程序ID。例如,{EC8030F7-C20A-464F-9B0E-13A3A9E97384}是Firefox的應用程序ID,是您應該將XPI Archives添加到的目錄的名稱。您可以通過涉及:在本地Firefox瀏覽器中調試已有的任何附加組件的應用程序/擴展ID。
要下載擴展程序,只需像Dockerfile一樣進行捲髮。您可以通過訪問Firefox附加組件網站並懸停在“添加到Firefox”按鈕上,通過訪問Firefox附加組件網站,獲取附加XPI檔案的下載URL。
根據您的設置,此瀏覽器可能會接觸到Internet。由於它在您的網絡上運行,因此在瀏覽器上完成的任何操作都將綁定到主機網絡。因此,請確保您知道它可以從哪裡訪問,並通過防火牆,HTPASSWD等控制訪問...此外,我還沒有對此容器執行任何漏洞分析,因此很可能可以做不打算做的事情。因此,您還應按照上述指示使用提供的SECCOMP過濾器運行此容器。