Configuration de Polipo pour TOR sous FF5.0

Résolu/Fermé
Illitch Messages postés 1582 Date d'inscription jeudi 10 avril 2008 Statut Membre Dernière intervention 3 janvier 2024 - 14 août 2011 à 09:24
 la fable des trois singe - 14 oct. 2013 à 21:37
Bonjour,

Après installation de TORButton, TOR modifie les préférences de conexion dans Firefox mais la connexion n'est pas opérante.

Firefox me renvoit :
La connexion a été refusée par le serveur proxy
Firefox est configuré pour utiliser un serveur proxy mais celui-ci n'accepte pas les connexions.


Le test TOR me dit :
Test du proxy Tor: Le proxy HTTP localLocalest injoignable. Est-ce-que Polipo fonctionne correctement ?


Polipo lancé en console, bash me jette avec :
~$ polipo
Couldn't bind: Address already in use
Couldn't establish listening socket: Address already in use


La box n'est pas en mode routeur
Dois je configurer une nouvelle connexion et si oui comment ? Au secours !


A voir également:

4 réponses

Illitch Messages postés 1582 Date d'inscription jeudi 10 avril 2008 Statut Membre Dernière intervention 3 janvier 2024 45
Modifié par Illitch le 30/08/2011 à 08:07
Tout était là (merci hamster jovial aka scout123) :
http://www.scout123.net

Le fichier config de polipo (/etc/polipo/config) est ici :
https://gitweb.torproject.org/torbrowser.git/blob_plain/HEAD:/build-scripts/config/polipo.conf

/EDIT

Tutoriel avec ajout d'une interface graphique pour TOR (vidalia)
https://climenole.wordpress.com/2010/11/10/comment-faire-pour-installer-tor-dans-ubuntu/

Articles complémentaires (headers) :

http://www.raymond.cc/blog/archives/2010/10/23/randomize-browser-user-agent-string-for-privacy/

http://www.scout123.net

/!\ AVIS IMPORTANT /!\

- TOR ne convient pas pour des connexions à des établissements bancaires qui utilisent des mesures d'identification pour contrer les fraudes et bloquent ce réseau (une torification transparente permet peut être de passer outre cet inconvénient).
- Les données non encryptées (SSL) sont susceptibles d'être interceptées par des noeuds de sortie TOR. Vos mots de passes, comptes en ligne, données sensibles peuvent être détournées à des fin malveillantes ou malhonnêtes.
Voir ces articles :
https://www.wired.com/2007/08/embassy-e-mail/ (en)
https://libertesinternets.wordpress.com/2008/03/30/anonymat-sur-le-net-a-tor-et-a-travers/
- Il existe des moyens d'identifier un utilisateur sur le net autre que son Ip. TOR n'est pas un passeport pour l'impunité (et tant mieux)... J'ajouterai même à l'usage des petits malins que c'est un moyen d'attirer l'attention (votre FAI lui sait que vous utilisez TOR si il ne sait pas pourquoi ou plutôt comment).




PAR CONTRE !


Ça n'a pas raté au moment d'importer la clef j'ai fermée la fenêtre de config des dépôts comme indiqué pour importer la clef mais j'obtiens l'erreur :
W: Erreur de GPG : http://deb.torproject.org lucid Release : Les signatures suivantes n'ont pas pu être vérifiées car la clé publique n'est pas disponible : NO_PUBKEY 74A941BA219EC810        

De plus en retentant la procédure (suppression du dépôt puis rajout du dépôt et réimportation de sa clef) le processus généré par "sudo apt-key add -" ne se termine pas "Il y a un processus actif dans ce terminal. Fermer le terminal l'interrompra." (aurai je fermé le terminal avant que la clef ne soit importée la première fois ?). La clef n'apparait pas dans configuration des dépôt -> onglet authentification.
Evidemment j'ai une mise à jour de proposée pour polipo indiquée comme provenant d'une source non authentifiée (deb.torproject.org).

/EDIT Comment puis je réparer cela ?

Il est aussi facile de faxer un hamster que de nettoyer le fax après
7
Illitch Messages postés 1582 Date d'inscription jeudi 10 avril 2008 Statut Membre Dernière intervention 3 janvier 2024 45
Modifié par Illitch le 15/08/2011 à 18:42
Up (pour l'/EDIT) -> pour avoir une réponse c'est mieux de poser une question.
0
mvgeek Messages postés 1252 Date d'inscription dimanche 12 juillet 2009 Statut Contributeur sécurité Dernière intervention 4 septembre 2011 107
15 août 2011 à 20:00
Merci pour le retour de lien ;) (mvgeek = scout123 qui s'est trompé en changeant son pseudo :p). Pour supprimer les clés importées corrompues (si j'ai bien compris), il faut aller dans "Sources des mises à jours", puis aller dans l'onglet correspondant.
0
Illitch Messages postés 1582 Date d'inscription jeudi 10 avril 2008 Statut Membre Dernière intervention 3 janvier 2024 45
Modifié par Illitch le 15/08/2011 à 20:20
Merci mvgeek aka hamster jovial :D (et merci pour le tuto :) )

J'y ai bien pensé mais dans mes clefs publiques je n'ai rien qui puisse ressembler à celle de TORproject (dans l'interface graphique) pourtant en ligne de commande comme dit plus haut ça mouline quand je fais le apt-key :'(

Puis-je sans risque majeur continuer la procédure sans authentifier le dépôt (je comprends vaguement les risques d'usurpation) sachant que d'une part je ne suis pas de nationalité syrienne et que à l'opposé TOR est tout de même un site sensible ?
Evidemment si il a une solution pour purger mon erreur et refaire le protocole "au propre" je suis preneur.
0
mvgeek Messages postés 1252 Date d'inscription dimanche 12 juillet 2009 Statut Contributeur sécurité Dernière intervention 4 septembre 2011 107
15 août 2011 à 21:21
Le "apt-key add -" doit toujours être exécuté après les deux commandes dans mon tuto ;). Et il faut attendre, ça peut durer longtemps selon la disponibilité du serveur de clés.
0
Illitch Messages postés 1582 Date d'inscription jeudi 10 avril 2008 Statut Membre Dernière intervention 3 janvier 2024 45
Modifié par Illitch le 15/08/2011 à 21:44
J'avais bien compris (et fait) par contre j'ai laissé mouliner seulement 10~15 mn ( justement pour la latence)
Il y a une commande dont je ne me souviens plus pour réitérer plusieurs essais (variable n) de connexions : quelqu'un peut il me la rappeler ?
Sinon je vais réessayer a mano.

/EDIT la commande devrait être du genre :
apt-key --tries=n add - 

quelqu'un peut il me confirmer la syntaxe ?
0
Illitch Messages postés 1582 Date d'inscription jeudi 10 avril 2008 Statut Membre Dernière intervention 3 janvier 2024 45
Modifié par Illitch le 14/08/2011 à 09:31
Illitch a dit : "Au secours ! "

Illitch ajoute (car il est poli) : "Auriez vous l'extrême obligeance de me jetter une bouée ? Je vous en serais reconnais... *GLOUP!*"
0
Illitch Messages postés 1582 Date d'inscription jeudi 10 avril 2008 Statut Membre Dernière intervention 3 janvier 2024 45
Modifié par Illitch le 16/08/2011 à 16:13
Bon :
Test du proxy Tor réussi !
\O/

MAIS :
seahorse (l'agent de chiffrement, voila pourquoi ça me disait quelque chose) a bien détecté la clef TOR, je l'ai donc supprimée et ai refait la procédure à plusieurs reprises de différentes façons (comme indiqué, en important la clef avant d'ajouter le dépôt, en fermant la fenêtre d'ajout de dépôt sans fermer le gestionnaire de MaJ (sans rafraichir), en fermant le gestionnaire de MaJ totalement) ; rien à faire la clef s'installe je ne sais où, n'est pas ajoutée à mes clefs d'authentification de dépôt et le processus généré par "sudo apt-key add -" continue à mouliner.

J'ai donc bidouillé en exportant la clef depuis seahorse dans un emplacement connu puis en l'important dans le gestionnaire de MaJ (graphiquement).

PROBLÈMES :

J'ai présumé que la mise à jour de polipo proposée par le dépôt TOR incluait la modification du fichier etc/polipo/config je ne l'ai donc pas édité à la main. Ai-je eu raison ?

En exportant/important la clef je l'ai copiée sur le disque, ors j'imagine que le système copie ce genre de chose de façon sécurisée ce qui n'est pas le cas avec ma bidouille
:/. J'ai tout de même modifié les droits du répertoire relais (et du fichier .asc inclus) pour qu'il ne soit lisible que sous mon log et root avant effacement. Que dois-je en penser ?

De plus TOR génère quand même pas mal de connexions, même inactif, je veux bien participer mais il y a des moments où je veux disposer de ma bande passante. Comment arrêter proprement le daemon et couper ses connexions ?

Prochaine étape : apprendre à lire du flash sans compromettre l'anonymat : des pistes, liens, articles ou tuto ?


Il est aussi facile de faxer un hamster que de nettoyer le fax après
0
mvgeek Messages postés 1252 Date d'inscription dimanche 12 juillet 2009 Statut Contributeur sécurité Dernière intervention 4 septembre 2011 107
16 août 2011 à 18:18
Donc, j'en conclus que ton problème est résolu ? Pour stopper Tor, je pense qu'il suffit simplement de couper Polipo, vu que c'est le proxy qui fait passer les connexions Tor :

/etc/init.d/polipo stop

Concernant Flash, c'est impossible car... Flash, ce n'est pas du web. Youtube et autres proposent d'ores et déjà un player en HTML5.
0
Illitch Messages postés 1582 Date d'inscription jeudi 10 avril 2008 Statut Membre Dernière intervention 3 janvier 2024 45
Modifié par Illitch le 17/08/2011 à 19:06
Réglé ? Pas tout à fait (voir mon précédent poste) :

- Quid de la modification du config de polipo ?
- Est ce que ma manip pour importer la clef est "propre" ?
- Et j'avais oublié : des tutos, liens, articles sur la masquerade des headers pour masquer les user agents ? (tant qu'à faire)
- etc/init.d/polipo stop -> oui ça marche mais comment le rédémarer ensuite ?
$ /etc/init.d/polipo start   
Starting polipo: /usr/bin/polipo already running -- doing nothing   
polipo.

??????

- Je découvre que mon http referer n'est pas masqué : que faire ?
https://i44.servimg.com/u/f44/15/04/67/93/captur23.png
(le proxi c'est normal c'est du à IpFlood...)

Je sais que le flash est une couche logicielle qui vient par dessus le HTTP et qui fait sa sauce dans son coin mais j'ai lu (où? :/) qu'il était possible à condition de savoir ce que l'on fait d'autoriser certains flash sans compromettre son Ip.


J'ajoute ce lien pour une installation de l'interface graphique vidalia pour TOR :
https://climenole.wordpress.com/2010/11/10/comment-faire-pour-installer-tor-dans-ubuntu/
0
"- etc/init.d/polipo stop -> oui ça marche mais comment le rédémarer ensuite ? " :

etc/init.d/polipo start :D.

"Je découvre que mon http referer n'est pas masqué : que faire ?" :

Si tu parles du referer, j'ai aussi écrit un tutoriel là-dessus : http://www.scout123.net/protegez-votre-anonymat-en-bloquant-lenvoi-du-referer.html.
0
mvgeek Messages postés 1252 Date d'inscription dimanche 12 juillet 2009 Statut Contributeur sécurité Dernière intervention 4 septembre 2011 107
17 août 2011 à 22:50
Tant que tu n'as pas modifié les droits d'un répertoire système, ta méthode pour installer la clé est tout à fait propre, juste différente ;).

Concernant la configuration de polipo, je te conseille tout de même de suivre les instructions de la doc officielle, car les fichiers de configuration sont différents !
0
Illitch Messages postés 1582 Date d'inscription jeudi 10 avril 2008 Statut Membre Dernière intervention 3 janvier 2024 45
Modifié par Illitch le 18/08/2011 à 01:58
Merci pour le tuto

:)

- etc/init.d/polipo stop -> oui ça marche mais comment le rédémarer ensuite ?

Comme écrit plus haut quand je redémarre polipo bash me répond qu'il tourne déjà (alors que j'ai bien constaté la fermeture des connexions TOR avec netstat suite au etc/init.d/polipo stop) et TOR ne redémarre pas (pas de connexions initiés avec le réseau TOR visibles avec netstat -tu : faut il aussi redémarrer le daemon TOR et si oui comment ?

$ /etc/init.d/polipo start              
Starting polipo: /usr/bin/polipo already running -- doing nothing              
polipo.          


Pour info pour ceux qui passent par là (à propos des headers et du referer) :
http://www.raymond.cc/blog/archives/2010/10/23/randomize-browser-user-agent-string-for-privacy/
Pour Mozilla : https://addons.mozilla.org/en-US/firefox/addon/proxy-tool/

PS : @mvgeek : j'ai fais un /EDIT du premier poste (celui que tu as plussoyé - en bon webmestre :P ). Peux tu le lire et éventuellement me donner ton avis (surtout sur le petit laïus moralisateur...).
Pour info proxytool fonctionne du feu de dieu pour spooffer les headers mais je jetterai un oeil à ton tuto pour le referer -> Fait. Ça marche !! je dirai même plus Dupont ça marche !.
0
Illitch Messages postés 1582 Date d'inscription jeudi 10 avril 2008 Statut Membre Dernière intervention 3 janvier 2024 45
Modifié par Illitch le 15/09/2011 à 09:25
Je repasse pour une précision : stopper polipo ne suffit pas pour rompre les connexions (peut être pour en empêcher de nouvelles ?), il faut stopper tor en root :

https://i44.servimg.com/u/f44/15/04/67/93/captur25.png (/EDIT ça c'est malin de poster la capture d'un netstat non retouchée, surtout dans ce sujet ! :/ )

Au passage ça peut être galère : j'ai vu mon pc ralenti (une fois en un mois) alors que rien d'autre ne tournait que polipo et une vingtaine de connexions initiées par tor et ma machine est un Intel Core2 Q6600 !
Vivement que tout le monde se mette à TOR (ça soulagera la charge).


/EDIT Ce lien sur le problème du JAVA sur les réseaux anonymisant (I2P ici) :
http://forum.i2p2.de/viewtopic.php?t=4229
0