Tor + Privoxy + Squid3

Muitos já conhecem as vantagens de se usar o TOR, e com certeza a sua principal desvantagem é a lentidão. Irei mostrar nesse artigo como inserir uma nova camada de proxy, o Squid, atuando como um auxiliador da conexão, usando o seu poderoso cache.

[ Hits: 51.112 ]

Por: Daniel R. em 28/01/2008


Configurando



Após instalados os pacotes, é hora de configurá-los. Aconselho você a entrar em modo super usuário, digitando o comando "su" no terminal.

$ su

Vamos começar configurando o Privoxy, para ele se conectar ao Tor. Para isso entre no diretório "/etc/privoxy" e entre no seu arquivo de configuração, o "config". Aqui eu usarei o vim (vi improved) por ser mais "genérico", mas você poderá usar qualquer outro, como o kedit (editor do KDE) por exemplo.

# vim config

Entrando no arquivo de configuração, adicione apenas uma linha:

forward-socks4a / localhost:9050 .

Não se esqueça do ponto no final, ele é muito importante. Pronto, o privoxy já está configurado para se conectar ao Tor. No caso estou usando a configuração original do Tor que é a porta 9050.

Agora criaremos um novo arquivo de configuração para o Squid. É recomendável fazer backup do original. Aconselho a renomeá-lo como backup:

# mv squid.conf squid.conf.bak

Agora crie o novo arquivo de configuração do squid, a seguir o script.

# vim squid.conf

############################################
## Arquivo de configuração do Squid3
############################################
## Criado por Daniel R.
############################################


visible_hostname Local

##Porta do Squid
http_port 3128

icp_port 3130
acl QUERY urlpath_regex cgi-bin \?
cache deny QUERY
mime_table /etc/squid3/mime.conf

##Tamanho máximo do Cache
cache_mem 96 MB

maximum_object_size_in_memory 128 KB
maximum_object_size 512 MB
maximum_object_size 0 KB
cache_swap_low 90
cache_swap_high 95

refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255

##Endereço da sua rede local, caso for usar com servidor
acl redelocal src 192.168.0.0/255.255.255.0

acl to_localhost dst 127.0.0.0/8

##Listas de sites permitidos e proibidos, caso queria usar
##descomente as duas linhas abaixo
#acl permitido url_regex -i "/etc/squid3/permitido.txt"
#acl proibido url_regex -i "/etc/squid3/proibido.txt"

acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT

##Estas 2 linhas abaixo farão o Squid se comunicar com o Privoxy
##Caso não queira isso, comente-as
cache_peer 127.0.0.1 parent 8118 7 no-query default
never_direct allow all

##Descomente as 2 linhas abaixo para ativar o filtro de conteúdo
#http_access allow permitido
#http_access deny proibido

http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost

##Descomente a linha abaixo se for usar como servidor da rede
#http_access allow redelocal

http_access deny all
http_reply_access allow all
icp_access allow all
coredump_dir /var/spool/squid3

##########################################
##Fim do arquivo de configuração do Squid3
##########################################

Repare também que esse arquivo de configuração pode servir, caso queira usar o Squid como servidor proxy de uma rede, ou até possa servir como controle de conteúdo (impedindo que os pimpolhos da sua casa entre em sites de besteira). Para isso você precisará criar os arquivos "permitido.txt" e "proibido.txt" conforme cita o texto. Posso aproveitar o embalo e deixar um exemplo, lembrando que eles devem estar no mesmo diretório do "squid.conf".

# vim permitido.txt

##############################################
## Lista de sites permitidos
##############################################
## Lista de sites que eventualmente caíram no
## filtro de banido, mas podem ser acessados
##############################################

.hotmail.msn.com
.*google*
.*ose*
.*imapes*
.*educativos*
.*educacao*
.*mail*
.terra.com.br/ads/

##############################################
##Fim da lista de permitidos
##############################################

Agora a criação do arquivo proibido.txt.

# vim proibido.txt

###############################################
## Lista de sites proibidos
###############################################
## Sites que não devem ser autorizados pelo Squid
###############################################

.*sex*
.*playboy*
.*gay*
.*erotico*
.*crack*
.*cassino*
.*pedofilia*
.*casados*
.*encontros*
.*fofoca*
.*seducao*
.ebuddy.com
.youtube.com
.ofuxico.com
.orkut.com
.*tufao*
.*brasileirinhas*
.*pombaloca*
.*belladasemana*
.*paparazzo*
.*messenger*
.*msn*
.*proxy*
.*porn*
.*movie*
.*bangs*

############################################
## Fim da lista de sites proibidos
############################################

Para maiores dúvidas de como fazer uma lista de proibidos e permitidos, procure algum tutorial sobre, já que esse não aborda esse assunto.

Estando tudo configurado, o mais simples seria reiniciar sua máquina, depois disso você pode configurar o seu browser.

No Firefox, basta entrar em: "Editar / Preferências / Avançado / Rede / Configurações" e marcar "Configuração manual do proxy" e colocar na caixa a baixo:

HTTP: localhost
Porta: 3128

Marcar a opção "usar esse proxy para todos os protocolos".

Pronto, agora se tudo ocorreu bem, é para tudo estar funcionando!

Para testar se o Tor está ativo entre no site: www.meuip.com.br

E veja se o seu ip (pelo menos o seu provedor de internet) corresponde.

Página anterior     Próxima página

Páginas do artigo
   1. Porque usar a rede Tor ?
   2. Instalando
   3. Configurando
   4. Considerações finais
Outros artigos deste autor

Ubuntu com Criptografia Total + Snapper

Leitura recomendada

Instalando e configurando a placa 3G EVDO da Vivo no Ubuntu 6.06 LTS

Compartilhando Internet 3G entre notebook e smartphone Android no Linux

Modem Huawei E226 Claro 3G

Servidor Web com NetBSD (Apache + PHP + MySQL + *)

Virtual Host com Apache + SSL

  
Comentários
[1] Comentário enviado por y2h4ck em 29/01/2008 - 09:48h

Rapaz me diga uma coisa você realmente confia em acessar a página do Banco usando o TOR ?? Sinceramente o que você acha que impediria alguém de enfiar um Rogue-Hop e fazer um Session Hijack do seu acesso ??

:)

Temos que tomar muito cuidado com essas aplicações Third-Party que dizem trazer segurança e anonimicidade. o TOR é uma ferramenta interessante e pode ser usada para diversas finalidades, eu diria que é uma ferramenta que permite anonimicidade quando se diz respeito a origem do acesso, e PONTO.

Agora que utiliza-lo garante a confidencialidade e o não-repúdio do acesso ai já é querer demais.

[]s

[2] Comentário enviado por psychokill3r em 07/08/2008 - 00:45h

ok mais aki ele tah dando um erro

# /etc/init.d/squid3 restart
* Restarting Squid HTTP Proxy 3.0 squid3 2008/08/07 00:34:45| WARNING: '0.0.0.0/0.0.0.0' is a subnetwork of '0.0.0.0/0.0.0.0'
2008/08/07 00:34:45| WARNING: because of this '0.0.0.0/0.0.0.0' is ignored to keep splay tree searching predictable
2008/08/07 00:34:45| WARNING: You should probably remove '0.0.0.0/0.0.0.0' from the ACL named 'all'
FATAL: MIME Config Table /etc/squid3/mime.conf: (2) No such file or directory
Squid Cache (Version 3.0.STABLE1): Terminated abnormally.
CPU Usage: 0.021 seconds = 0.012 user + 0.009 sys
Maximum Resident Size: 0 KB
Page faults with physical i/o: 0

#acl all src 0.0.0.0/0.0.0.0 mais ele ainda nao acho o mime.conf
aki estava em /usr/share/squid3/mime.conf mais o acl all porq deu errado ja vi outros configs que usam assim tambm.
apt-get parou desistalei o squid3, nada desinstalei tor e privoxy e nada.so parou acesso rejeitado

[3] Comentário enviado por psychokill3r em 07/08/2008 - 22:39h

y2hack veja bem se é para acessar sua própria conta não vejo razão a não ser que ; diga que foi roubado. ninguém poderia provar que era você !!!!!!
ou poderia?????


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts