Forum général.général proxy ? rewrite ?

Posté par  .
Étiquettes : aucune
0
11
jan.
2006
Bonjour,

Je me pose une question : imaginons que je veuilles cacher à mon fournisseur d'accès certaines de mes navigations
1 - ce n'est pas pour télécharger
2 - ce n'est pas pour du cul (je n'ai pas honte)
3 - c'est du https

il y a quoi comme solution ?

Si je fais un proxy sur un site distant, il y aura bien le nom du site sur lequel je navigue en question dans les logs du fai.

Si je monte un serveur apache et que je fais un rewrite rules, est-ce que la requette rewritée apparait dans les logs des fai ?

En clair si je demande honey.com qui est, en fait, rewriter vers titi.com est-ce titi.com ou honey.com qui apparait dans les logs des fai ?

Ce que je voudrais faire (idéalement)
je veux me connecter sur titi.com sans que mon fai ne sache que je me connecte sur titi, mais croit que je suis sur honey.com

je demande www.honey.com qui demande à titi.com
ensuite titi.com répond à www.honey.com qui me renvoie la réponse.

ps : c'est pas pour cacher un surf à mon employeur, c'est moi mon employeur
  • # tor

    Posté par  (site web personnel) . Évalué à 3.

    http://tor.eff.org/

    Tor sécurise votre trafic, car les communications rebondissent à travers un réseau de serveurs distribués (n½uds), appelés onion routers. La technologie Tor a pour but de fournir aux utilisateurs d'Internet une protection contre l'analyse du trafic, une forme de surveillance des réseaux qui menace l'anonymat et la confidentialité des personnes, les activités et les rapports confidentiels commerciaux.
    • [^] # Re: tor

      Posté par  . Évalué à 2.

      oui, merci pour le lien, je ne pensais pas à cette solution. Mais cele ne correspond pas tout à fait à ce que je cherche car dans ce cas là, les informations circulent sur X noeud et donc chaque noeud est potentiellement un point d'attaque.

      Ce que j'appréciais dans la solution serveur c'est la maitrise de bout en bout de la chaine : rien ne passe sur un poste autre.
      Tor résoud le problème de l'anonymat (sauf à regarder les traffics sortant de ta machine et les traffics entrant sur une autre machine et comparer les 2) mais pas celui de la sécurité.
      Le problème aussi : c'est une solution un peu lourde à mettre en place pour 'cacher' quelques sites et pas TOUT le traffic.

      Le truc le plus approchant :

      un site web tarenpion.com qui fait un fopen sur le site d'origine avec CURL pour gérer les authentification. ton site tartenpion.com demande un identifiant -> suivant l'identifiant il te 'connecte' à un site différent.

      Cela existe déja peut être ?

      HErvé
  • # Re

    Posté par  . Évalué à 4.


    ps : c'est pas pour cacher un surf à mon employeur, c'est moi mon employeur


    Bein moi, perso, pour cacher mes surfs à mon employeur (je n'ai rien à cacher dans le fond, c'est simplement par principe), j'utilise la solution du proxy Squid distant qui écoute seulement sur le loopback couplé à un tunnel SSH.
    Pour de la consultation web toute bête, c'est excellent. Après, si tu aimes jouer au gros jeu en flash et que la machine distante à une bande passante en upload réduite, tu risques de sentir les limites de cette solution, mais bon.
    • [^] # Re: Re

      Posté par  . Évalué à 2.

      oui, cela pourrait être exactement ce que je cherche.

      Y a-t-il quelque part un cemin de fer de mise en oeuvre ? comment faire et dans quels sens ? un faites_le_facilement_pour_les_nuls ?

      Rv
      • [^] # Re: Re

        Posté par  . Évalué à 4.

        Version simple:

        Installer tinyproxy.
        Configurer tinyproxy pour fonctionner sans mot de passe et pour écouter sur 127.0.0.1 uniquement (lire le fichier de config est un bon début)
        Avoir un SSH qui marche
        Faire un tunnel depuis la machine distante
        Configurer Firefox pour utiliser le proxy correspondant au tunnel (via l'extension SwitchProxy, par exemple).

        Et zoupla. Utiliser Squid pour ça, c'est un peu violent :)
        • [^] # Re: Re

          Posté par  . Évalué à 3.

          Yep en gros c'est ça. J'ai préféré utiliser squid, car, tant qu'à faire autant utiliser les fonctionnalités de cache.

          En gros les directives à modifier dans la conf de squid sont:

          http_port 127.0.0.1:3128

          acl localhost src 127.0.0.1/255.255.255.255
          http_access allow localhost

          Et c'est réglé pour le squid.

          Pour ce qui est du tunnel ssh:

          ssh -L 3128:localhost:3128 <box>


          ou encore ajouter la section suivante:

          Host <box>
          LocalForward 3128 127.0.0.1:3128


          Dans ton ~/.ssh/config
  • # https + cgiproxy

    Posté par  . Évalué à 2.

    Si tu as la main sur un serveur web accessible en https, tu peux aussi installer CGIproxy[1]

    le FAI verra juste tes connexions https vers le site en question, sans voir qu'en fait tu consultes autre chose. Le principal avantage, c'est qu'il n'y a rien à toucher coté client, un butineur classique suffit. L'inconvénient, c'est que la solution n'est pas parfaite, mais ça marche quand même pas mal (j'utilise souvent)

    [1] http://www.jmarshall.com/tools/cgiproxy/
    • [^] # Re: https + cgiproxy

      Posté par  . Évalué à 2.

      Juste une précision: on est bien d'accord que le 'FAI' désigne celui qui est utilisé par le poste client, le FAI utilisé par le serveur distant peut toujours théoriquement savoir sur quoi tu te connectes.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.