serveur:privoxy

Ceci est une ancienne révision du document !


Privoxy

Privoxy est un proxy qui peut être configuré pour avoir un accès aux réseaux parallèles (TOR, Freenet et i2p) à partir d'une seule entrée, par défaut le port 8118.

apt update && apt install privoxy
cd /etc/privoxy/
cp config config.original.bak
nano config

À parir du fichier de la configuration d'origine il faut modifier les paramètres suivants :

config
# Tor listens as a SOCKS4a proxy here:
forward-socks4a .onion localhost:9050 .
 
# This forwards all requests to I2P domains to the local I2P
# proxy without dns requests
forward .i2p 127.0.0.1:4444
 
# This forwards all requests to Freenet domains to the local Freenet node
# proxy without dns requests
forward usk@ 127.0.0.1:8888
forward ksk@ 127.0.0.1:8888
forward ssk@ 127.0.0.1:8888
forward chk@ 127.0.0.1:8888
forward svk@ 127.0.0.1:8888
 
confdir /etc/privoxy
logdir /var/log/privoxy
actionsfile match-all.action # Actions that are applied to all sites and maybe overruled later on.
actionsfile default.action   # Main actions file
actionsfile user.action      # User customizations
filterfile default.filter
 
# Don't log interesting things, only startup messages, warnings and errors
logfile logfile
#jarfile jarfile
#debug   0    # show each GET/POST/CONNECT request
debug   4096 # Startup banner and warnings
debug   8192 # Errors - *we highly recommended enabling this*
 
user-manual /usr/share/doc/privoxy/user-manual
listen-address  127.0.0.1:8118
toggle  1
enable-remote-toggle 0
enable-edit-actions 0
enable-remote-http-toggle 0
buffer-limit 4096

Pour charger la nouvelle configuration il faut relancer le service :

systemctl restart privoxy.service

Il est possible d'utiliser Privoxy pour diriger tout le trafic vers TOR.

config
# Forward all trafic to TOR :
forward-socks5t / localhost:9050 .

Il se peut qu'un logiciel interroge un DNS avant de se connecter à TOR pour accéder au réseau. Ceci peut nuire à l'anonymat, ainsi pour éviter des fuites DNS il semble que forward-socks5 soit préférable à forward-socks4a pour le routage entier du trafic vers TOR, mais pour juste les adresses .onion j'ai préféré ici forward-socks4a. Je recherche des informations à ce sujet.

Voir : Preventing Tor DNS Leaks

Pour TOR il existe maintenant dans la configuration de Privoxy une option forward-socks5t. Voila ce que nous dit le paragraphe 7.5.2 de la documentation de Privoxy :

La différence entre forward-socks4 et forward-socks4a est que dans le protocole SOCKS 4A, la résolution DNS du nom d'hôte cible se fait sur le serveur SOCKS, alors que dans SOCKS 4, elle se fait localement.
Dans le cas de forward-socks5, la résolution DNS se fait également sur le serveur distant.
forward-socks5t fonctionne comme le forward-socks5 vanille mais permet à Privoxy d'utiliser en plus les extensions SOCKS spécifiques à Tor.
  • serveur/privoxy.1586305312.txt.gz
  • Dernière modification : 2020/04/07 20:21
  • de d2air