====== Privoxy ======
[[http://www.privoxy.org/|Privoxy]] est un proxy qui peut être configuré pour avoir un accès aux réseaux parallèles ([[https://www.torproject.org/|TOR]], [[https://freenetproject.org/|Freenet]] et [[https://geti2p.net/|i2p]]) à partir d'une seule entrée, par défaut le port 8118.
===== Installation =====
apt update && apt install privoxy
cd /etc/privoxy/
cp config config.original.bak
nano config
À parir du fichier de la configuration d'origine il faut modifier les paramètres suivants :
# Tor listens as a SOCKS4a proxy here:
forward-socks4a .onion localhost:9050 .
# This forwards all requests to I2P domains to the local I2P
# proxy without dns requests
forward .i2p 127.0.0.1:4444
# This forwards all requests to Freenet domains to the local Freenet node
# proxy without dns requests
forward usk@ 127.0.0.1:8888
forward ksk@ 127.0.0.1:8888
forward ssk@ 127.0.0.1:8888
forward chk@ 127.0.0.1:8888
forward svk@ 127.0.0.1:8888
confdir /etc/privoxy
logdir /var/log/privoxy
actionsfile match-all.action # Actions that are applied to all sites and maybe overruled later on.
actionsfile default.action # Main actions file
actionsfile user.action # User customizations
filterfile default.filter
# Don't log interesting things, only startup messages, warnings and errors
logfile logfile
#jarfile jarfile
#debug 0 # show each GET/POST/CONNECT request
debug 4096 # Startup banner and warnings
debug 8192 # Errors - *we highly recommended enabling this*
user-manual /usr/share/doc/privoxy/user-manual
listen-address 127.0.0.1:8118
toggle 1
enable-remote-toggle 0
enable-edit-actions 0
enable-remote-http-toggle 0
buffer-limit 4096
Pour charger la nouvelle configuration il faut relancer le service :
systemctl restart privoxy.service
==== Configuration alternative ====
Il est possible d'utiliser [[http://www.privoxy.org/|Privoxy]] pour diriger tout le trafic vers [[https://www.torproject.org/|TOR]].
# Forward all trafic to TOR :
forward-socks5t / localhost:9050 .
Si le proxy est configuré au niveau du système, il sera bon d'ajouter ces paramètres :
# Redirige les requêtes sur le réseau local, évite ainsi de les passer par Tor ; utile pour les serveurs hébergés sur le réseau local).
forward 192.168.*.*/ .
forward 127.*.*.*/ .
forward localhost/ .
===== Fuites DNS =====
Il se peut qu'un logiciel interroge un [[wpfr>DNS|DNS]] avant de se connecter à [[https://www.torproject.org/|TOR]] pour accéder au réseau. Ceci peut nuire à l'anonymat, ainsi pour éviter des fuites DNS il semble que ''forward-socks5'' soit préférable à ''forward-socks4a'' pour le routage entier du trafic vers [[https://www.torproject.org/|TOR]], mais pour juste les adresses ''.onion'' j'ai préféré ici ''forward-socks4a''. Je recherche des informations à ce sujet.
Voir : [[https://trac.torproject.org/projects/tor/wiki/doc/Preventing_Tor_DNS_Leaks|Preventing Tor DNS Leaks]]
Pour TOR il existe maintenant dans la configuration de Privoxy une option ''forward-socks5t'' ; voila ce que nous dit le paragraphe 7.5.2 de la [[https://www.privoxy.org/user-manual/config.html|documentation de Privoxy]] :
La différence entre forward-socks4 et forward-socks4a est que dans le protocole SOCKS 4A, la résolution DNS du nom d'hôte cible se fait sur le serveur SOCKS, alors que dans SOCKS 4 elle se fait localement.
Dans le cas de forward-socks5, la résolution DNS se fait également sur le serveur distant.
forward-socks5t fonctionne comme le forward-socks5, mais permet à Privoxy d'utiliser en plus les extensions SOCKS spécifiques à Tor.
===== Références =====
* [[https://wiki.archlinux.org/index.php/privoxy|Privoxy]]