Fil de discussion sur les proxy


#21

Hum, visiblement on a un problème de terme utilisé:
J’ai jail/chrooté de mano tous mes services sur une Slack durant 6 ans, donc si ce n’était pas faisable … :017


#22

Le principe est que tu utilises un proxy distant pour accéder à tes pages. Vu que c’est le proxy qui fait la requête, c’est son adresse IP qui sera vue par le serveur qui héberge la page.
Tu ne peux donc pas mettre ça en place chez toi (ça serait toujours ton adresse qui sera vue).[/quote]Tu es sûr de toi ?
En gros sur ce lien : hermann-uwe.de/blog/howto-an … e-pitfalls
( désolé, c’est en anglais )
l’auteur explique comment utiliser tor et privoxy, installé en local sur une Debian, l’interêt de tor, serait d’enchaîner les proxy et que chaque maillons de la chaîne des proxys ne connaissent que le maillon précédent et le maillon suivant.


#23

Non pas confondre tor et un proxy, ça n’est pas la même chose. Oui c’est le proxy qui fait la requête cela dit le proxy est aussi la méthode pour savoir qui va où très facilement, les logs sont très fouillés et beaucoup plus précis qu’une trace des connexions.
Privoxy est un système permettant de faire apparaitre tor comme un proxy, tor s’occupe de faire transiter la requête par des chemins de manière à rendre la trace quasi impossible.
À noter enfin qu’un proxy ne rend pas anonyme, vous pouvez tester cela en allant sur

boisson.homeip.net/cgi-bin/environ.cgi

Vous verrez que l’on sait qui est derrière le proxy (pour un proxy standard).


#24

[quote=“helid”]Salut,

openBSD c’est sympa, mais ça manque de logiciel je trouve.[/quote]Heu ? On parle d’utilisation proxy, voir routeur ou pare-feu mais pas bureau, hein ?

[quote=“helid”]Slackware, Gentoo ou LFS c’est mieux, à mon avis, car plus d’utilisateurs donc plus de retour d’expériences et plus d’exemples de configurations … Mais c’est un choix aussi faisable.[/quote]OpenBSD contient dans le système de base déjà tout ce qui est nécessaire au sujet du topic et en ce qui concerne la documentation j’ai rarement trouvé plus clair, alors comme tu dis, “c’est faisable”, je dirais même prémaché.


#25

[quote=“fran.b”]Non pas confondre tor et un proxy, ça n’est pas la même chose. Oui c’est le proxy qui fait la requête cela dit le proxy est aussi la méthode pour savoir qui va où très facilement, les logs sont très fouillés et beaucoup plus précis qu’une trace des connexions.
Privoxy est un système permettant de faire apparaitre tor comme un proxy, tor s’occupe de faire transiter la requête par des chemins de manière à rendre la trace quasi impossible.
À noter enfin qu’un proxy ne rend pas anonyme, vous pouvez tester cela en allant sur

boisson.homeip.net/cgi-bin/environ.cgi

Vous verrez que l’on sait qui est derrière le proxy (pour un proxy standard).[/quote]Dans le lien que je citais plus haut, il était bien précisé que tor et un proxy devaient être utilisé de concert, on est d’accord.


#26

[quote=“fran.b”]Non pas confondre tor et un proxy, ça n’est pas la même chose. Oui c’est le proxy qui fait la requête cela dit le proxy est aussi la méthode pour savoir qui va où très facilement, les logs sont très fouillés et beaucoup plus précis qu’une trace des connexions.
Privoxy est un système permettant de faire apparaitre tor comme un proxy, tor s’occupe de faire transiter la requête par des chemins de manière à rendre la trace quasi impossible.
À noter enfin qu’un proxy ne rend pas anonyme, vous pouvez tester cela en allant sur

boisson.homeip.net/cgi-bin/environ.cgi

Vous verrez que l’on sait qui est derrière le proxy (pour un proxy standard).[/quote]
Le salaud, il a piqué mon IP pour ses essais :013
Voyou, va !

EDIT :
Et en plus, il ajoute que je suis d’origine louche :119
Si tu veux la liste de mes origines, il va falloir une grande page :wink:


#27

[quote=“helid”]Hum, visiblement on a un problème de terme utilisé:
J’ai jail/chrooté de mano tous mes services sur une Slack durant 6 ans, donc si ce n’était pas faisable … :017[/quote]
Non ! Non ! et non ! chroot est à des années lumières de ce qu’offre jail ! Jail c’est pensée et conçu pour la sécurité. Les jails sont bien plus proche de l’isolement offert par la virtualisation que par chroot.

(je l’attendais cette réponse :slightly_smiling: )


#28

[quote=“MisterFreez”][quote=“helid”]Hum, visiblement on a un problème de terme utilisé:
J’ai jail/chrooté de mano tous mes services sur une Slack durant 6 ans, donc si ce n’était pas faisable … :017[/quote]
Non ! Non ! et non ! chroot est à des années lumières de ce qu’offre jail ! Jail c’est pensée et conçu pour la sécurité. Les jails sont bien plus proche de l’isolement offert par la virtualisation que par chroot.

(je l’attendais cette réponse :slightly_smiling: )[/quote]

:083 c’est pour ça qu’au vus de mes besoins je fais bien le tour de la question proxy et authentification pour me décider entre OpenBSD et continuer sur Xen.

Maintenant je me pose la question dans les grandes lignes vers quelles proxy me diriger, privoxy pour certaines raisons :077 ou bien rester sur du squid qui me paraît bien puissant :033 voir un autre qu’une bonne âme me présenterai :083


#29

[quote=“MisterFreez”][quote=“helid”]Hum, visiblement on a un problème de terme utilisé:
J’ai jail/chrooté de mano tous mes services sur une Slack durant 6 ans, donc si ce n’était pas faisable … :017[/quote]
Non ! Non ! et non ! chroot est à des années lumières de ce qu’offre jail ! Jail c’est pensée et conçu pour la sécurité. Les jails sont bien plus proche de l’isolement offert par la virtualisation que par chroot.

(je l’attendais cette réponse :slightly_smiling: )[/quote]
Des années lumière, n’exagérons rien, j’ai mis du temps à retrouver le fil mais il est bien je trouve:

http://forum.nginx.org/read.php?23,108344

Les différences ne sont pas gigantesques je trouve mais il y a des erreurs que l’on peut faire dans un chroot qui semblent prévues dans jail.


#30

trés intéressant ce sujet , il faut aussi y insérer les proxy’s a ne pas utiliser qui gardent beaucoup de log au final … :wink:

tout a fait , il ne faut pas se mettre en anonyme mais en “elite”

[quote]anonymous Proxy – IP address can not be caught by server but server knows that proxy was used during connection. It is very useful to be anonymous surfing in internet .
Elite Proxy – IP address as well as fact that proxy was used during connection can not be caught by server. Best way to hide any information about you presence in internet.[/quote]


#31

Bon pour relancer un peut le sujet, voici une liste de proxy glaner sur wikipédia :083

_ squid+squidguaard ( que je ne présenterai pas, il vous suffit de vous référez au fil dans “Trucs & Astuces” ).

_ privoxy ( c’est un proxy sans cache avec des aptitudes au filtrage et à la sécurité de votre vie privée, c’est une application qui peut fonctionner sur un seule navigateur ou gérer plusieurs utilisateurs ).

_ JanusVM ( celui là je ne le connais pas, apparemment il fait dans la sécurité de la vie privée aussi avec gestion des cookies, filtrage des urls et des entêtes

_ JAP ( java anon proxy ou bien encore johnDO anonymous proxy servers; à croire que la sécurité et le respect de la vie privée soit une prédominante dans les fonctions des proxy :stuck_out_tongue: en voici encore un à surveiller qui paraît dynamiques mais qui est encore assez jeunes )

_ TCP cactcher ( c’est un proxy qui vous permettra de surveiller un peut le trafic de votre naviguateur en TCP, SOCKS, HTTP et HTTPS; dans ça description on n’en parle avant tout comme d’une application à but éducatif :033 ).

_ SMAP( simple mail access protocol mise à prt le nom et une rapide description je n’ai pas trouvé grands chose d’autre )

_ wallix proxy SSH ( anciennement SSHproxy logiciel en GPLv2 permettant la gestion des connexions SSH au travers d’un proxy, attention là pour moi c’est un sujets délicats. Si quelqu’un connait je suis preneur d’information dessus ).

_ imap proxy ( c’est un proxy avec gestion du cache se voulant associé à des client mail fonctionnant en IMAP avec une connexion non persistante, je ne connaissais même pas :blush: ).

_ delegate ( un multiplateforme, multi-protocole, le couteau suisse ? il y a tellement de chose à en dire que je préfère vous laisser allé sur leur site ).

N’hésitez pas à commentez voir rajouter d’autres choses :083


#32

Il y a polipo aussi.


#33

@ MisterFreez :

Effectivement j’en ai même oublier aussi de parlé des scripts PHP ( plus par méconnaissance :blush: ).

Donc à rajouter à la liste polipo un proxy léger et rapide pour gérer le cache.

Il y a aussi Junkbuster qui lui est un proxy ne gérant pas le cache mais la sécurité de la vie privée mais comme d’autres je ne connais pas du tout.


#34

celui ci vaut mieux l’eviter :

[quote]ProxyWeb est un web-proxy (à l’instar d’anonymizer.com, sauf que ProxyWeb offre le support du SSL)
qui est très simple d’utilisation.
Evidemment il est déconseillé de ne passer que par lui (il garde sans aucun doute une bonne quantité
de logs).
SnoopBlocker propose le même service et fait partie du même réseau (65.110.6.*)

[/quote]


#35

Lequel ???


#36

les deux… :slightly_smiling:


#37

Et pourtant le couple tor + privoxy fonctionne bien il me semble :083


#38

maiiiis je n’ai rien dis sur tor looool :wink:

pour les addon’ je prefere celui ci : addons.mozilla.org/fr/firefox/addon/2464/

celui ci est pas mal non plus :https://addons.mozilla.org/fr/firefox/addon/1273/

:stuck_out_tongue:


#39

Il manque le plus simple des proxy dans ta liste : openssh . Par défaut il fonctionne en proxy socks V5.

C’est ce que j’utilise pour surfer au boulot, ou pour aller sur mes mails quand je me connecte à un wifi public. Ça permet de chiffrer tout ton trafic internet (pour peu que tu règle ton navigateur, client mail etc…) entre toi et ton serveur (tu aura l’adresse IP public de ton serveur alors que tu surf dans un café par ex.).

ssh -D 1080 login@serveur.fr sur le client puis tu configures ton navigateur pour qu’il se connecte avec le serveur proxy “localhost” port “1080”. Une option à changer sur firefox pour que les requètes DNS passent par le proxy : Tapez about:config dans la barre d’adresse de Firefox. Recherchez la ligne network.proxy.socks_remote_dns et double-cliquez dessus pour faire passer la valeur à True. Si vous ne faites pas ça, les noms des sites visités seront en clair sur le réseau.
Comme souvent le port 22 est bloqué en sorti des entreprises, mon serveur ssh écoute aussi sur les ports 21 et 443.
Voila, simple et efficace. Mais ça ne réponds peut-être pas à tes besoins ?


#40

Je viens de mettre en place ça sur mon tout nouveau serveur c’est vraiment cool :slightly_smiling:
Je vais enfin pouvoir accéder à un internet neutre et non limité. Par contre moi je n’ai pas touché à la configuration de mon serveur ssh, j’ai utilisé le couple hts/htc pour avoir un tunnel http, dans le quel j’ai mon tunnel ssh, c’est lourd mais je suis sur que ça ne seras pas bloqué la semaine prochaine par ma fac j’ajusterais les réglages une fois sur place. C’est vraiment trivial mais si ça vous interesse je peux en faire un howto (avec en prime la création d’un périphérique virtuel pour encore simplifier l’usage).