Privoxy est un proxy qui peut être configuré pour avoir un accès aux réseaux parallèles (TOR, Freenet et i2p) à partir d'une seule entrée, par défaut le port 8118.
apt update && apt install privoxy cd /etc/privoxy/ cp config config.original.bak nano config
À parir du fichier de la configuration d'origine il faut modifier les paramètres suivants :
# Tor listens as a SOCKS4a proxy here: forward-socks4a .onion localhost:9050 . # This forwards all requests to I2P domains to the local I2P # proxy without dns requests forward .i2p 127.0.0.1:4444 # This forwards all requests to Freenet domains to the local Freenet node # proxy without dns requests forward usk@ 127.0.0.1:8888 forward ksk@ 127.0.0.1:8888 forward ssk@ 127.0.0.1:8888 forward chk@ 127.0.0.1:8888 forward svk@ 127.0.0.1:8888 confdir /etc/privoxy logdir /var/log/privoxy actionsfile match-all.action # Actions that are applied to all sites and maybe overruled later on. actionsfile default.action # Main actions file actionsfile user.action # User customizations filterfile default.filter # Don't log interesting things, only startup messages, warnings and errors logfile logfile #jarfile jarfile #debug 0 # show each GET/POST/CONNECT request debug 4096 # Startup banner and warnings debug 8192 # Errors - *we highly recommended enabling this* user-manual /usr/share/doc/privoxy/user-manual listen-address 127.0.0.1:8118 toggle 1 enable-remote-toggle 0 enable-edit-actions 0 enable-remote-http-toggle 0 buffer-limit 4096
Pour charger la nouvelle configuration il faut relancer le service :
systemctl restart privoxy.service
Il est possible d'utiliser Privoxy pour diriger tout le trafic vers TOR.
# Forward all trafic to TOR : forward-socks5t / localhost:9050 .
Si le proxy est configuré au niveau du système, il sera bon d'ajouter ces paramètres :
# Redirige les requêtes sur le réseau local, évite ainsi de les passer par Tor ; utile pour les serveurs hébergés sur le réseau local). forward 192.168.*.*/ . forward 127.*.*.*/ . forward localhost/ .
Il se peut qu'un logiciel interroge un DNS avant de se connecter à TOR pour accéder au réseau. Ceci peut nuire à l'anonymat, ainsi pour éviter des fuites DNS il semble que forward-socks5
soit préférable à forward-socks4a
pour le routage entier du trafic vers TOR, mais pour juste les adresses .onion
j'ai préféré ici forward-socks4a
. Je recherche des informations à ce sujet.
Voir : Preventing Tor DNS Leaks
Pour TOR il existe maintenant dans la configuration de Privoxy une option forward-socks5t
; voila ce que nous dit le paragraphe 7.5.2 de la documentation de Privoxy :
La différence entre forward-socks4 et forward-socks4a est que dans le protocole SOCKS 4A, la résolution DNS du nom d'hôte cible se fait sur le serveur SOCKS, alors que dans SOCKS 4 elle se fait localement. Dans le cas de forward-socks5, la résolution DNS se fait également sur le serveur distant. forward-socks5t fonctionne comme le forward-socks5, mais permet à Privoxy d'utiliser en plus les extensions SOCKS spécifiques à Tor.