Ceci est une ancienne révision du document !
Privoxy
Privoxy est un proxy qui peut être configuré pour avoir un accès aux réseaux parallèles (TOR, Freenet et i2p) à partir d'une seule entrée, par défaut le port 8118.
Installation
apt update && apt install privoxy cd /etc/privoxy/ cp config config.original.bak nano config
À parir du fichier de la configuration d'origine il faut modifier les paramètres suivants :
- config
# Tor listens as a SOCKS4a proxy here: forward-socks4a .onion localhost:9050 . # This forwards all requests to I2P domains to the local I2P # proxy without dns requests forward .i2p 127.0.0.1:4444 # This forwards all requests to Freenet domains to the local Freenet node # proxy without dns requests forward usk@ 127.0.0.1:8888 forward ksk@ 127.0.0.1:8888 forward ssk@ 127.0.0.1:8888 forward chk@ 127.0.0.1:8888 forward svk@ 127.0.0.1:8888 confdir /etc/privoxy logdir /var/log/privoxy actionsfile match-all.action # Actions that are applied to all sites and maybe overruled later on. actionsfile default.action # Main actions file actionsfile user.action # User customizations filterfile default.filter # Don't log interesting things, only startup messages, warnings and errors logfile logfile #jarfile jarfile #debug 0 # show each GET/POST/CONNECT request debug 4096 # Startup banner and warnings debug 8192 # Errors - *we highly recommended enabling this* user-manual /usr/share/doc/privoxy/user-manual listen-address 127.0.0.1:8118 toggle 1 enable-remote-toggle 0 enable-edit-actions 0 enable-remote-http-toggle 0 buffer-limit 4096
Pour charger la nouvelle configuration il faut relancer le service :
systemctl restart privoxy.service
Configuration alternative
Il est possible d'utiliser Privoxy pour diriger tout le trafic vers TOR.
- config
# Forward all trafic to TOR : forward-socks5t / localhost:9050 .
Fuites DNS
Il se peut qu'un logiciel interroge un DNS avant de se connecter à TOR pour accéder au réseau. Ceci peut nuire à l'anonymat, ainsi pour éviter des fuites DNS il semble que forward-socks5
soit préférable à forward-socks4a
pour le routage entier du trafic vers TOR, mais pour juste les adresses .onion
j'ai préféré ici forward-socks4a
. Je recherche des informations à ce sujet.
Voir : Preventing Tor DNS Leaks
Pour TOR il existe maintenant dans la configuration de Privoxy une option forward-socks5t
; voila ce que nous dit le paragraphe 7.5.2 de la documentation de Privoxy :
La différence entre forward-socks4 et forward-socks4a est que dans le protocole SOCKS 4A, la résolution DNS du nom d'hôte cible se fait sur le serveur SOCKS, alors que dans SOCKS 4, elle se fait localement. Dans le cas de forward-socks5, la résolution DNS se fait également sur le serveur distant. forward-socks5t fonctionne comme le forward-socks5 vanille mais permet à Privoxy d'utiliser en plus les extensions SOCKS spécifiques à Tor.