user@linuxtrack:~ $ python -c 'print("Soyez les bienvenus !")'

Vous n'êtes pas identifié(e).

#1 14-05-2015 13:28:11

baccus
Membre

Privoxy iceweasel

Bonjour, j'ai installé tor et privoxy, quand je lance vidalia  avec démarrage automatique de privoxy, tous fonctionne, quand je veux utiliser privoxy seul (navigateur ICEWEASEL sous KALI,) j'ai le fameux message sock5 127.0.0.1:8118 unricheable. Mon mon script iptables ne mes esmble pas en cause puisque celà fonctionne avec TOR.

Quelqu'un aurait-il une piste, merci.

Hors ligne

#2 14-05-2015 15:01:30

WangXiangzhai
Membre

Re : Privoxy iceweasel

sock5 127.0.0.1:8118 unricheable.

inaccessible

/etc/privoxy/config

forward-socks4a / localhost:9050 .

ne pas oublier le .

édit:

IceF0x fait un forward-socks5

# echo "forward-socks5 / 127.0.0.1:9050 ." >> /etc/privoxy/config

dans son script ici > http://linuxtrack.net/viewtopic.php?pid=2413#p2413

Dernière modification par WangXiangzhai (14-05-2015 16:13:18)


PC: HP-pavilion a6227.fr | wifi: Awus036H et HWGUSB2-54 | CG: NVIDIA geforce 8400 GS | OS: Debian-8.1.0-i386 Xfce | EN TESTE kali-linux-openbox-rolling-i386.iso (KaliBang), bento-openbox-14.04.3-i386.iso et Viperr8_i686.iso

Hors ligne

#3 14-05-2015 16:41:20

baccus
Membre

Re : Privoxy iceweasel

Merci, mais apparemment; mon fichier config privoxy est bon:

[== Indéfini ==]
user-manual /usr/share/doc/privoxy/user-manual
confdir /etc/privoxy
logdir /var/log/privoxy
actionsfile match-all.action
actionsfile default.action
actionsfile user.action
filterfile default.filter
filterfile user.filter
logfile logfile
listen-address 127.0.0.1:8118
listen-address localhost:8118
toggle 1
enable-remote-toggle 0
enable-remote-http-toggle 0
enable-edit-actions 0
enforce-blocks 0
buffer-limit 4096
forwarded-connect-retries 1
accept-intercepted-requests 0
allow-cgi-request-crunching 0
split-large-forms 0
keep-alive-timeout 5
socket-timeout 300
forward-socks4 / 127.0.0.1:9050 .
forward-socks4a / 127.0.0.1:9050 .
forward-socks5 / 127.0.0.1:9050 .
forward-socks5 / 127.0.0.1:9050 .

Hors ligne

#4 14-05-2015 16:46:50

baccus
Membre

Re : Privoxy iceweasel

J'ai effectivement utiliser le script de coyotus.

Hors ligne

#5 14-05-2015 17:43:45

WangXiangzhai
Membre

Re : Privoxy iceweasel

tu es sur une machine virtuelle ?


PC: HP-pavilion a6227.fr | wifi: Awus036H et HWGUSB2-54 | CG: NVIDIA geforce 8400 GS | OS: Debian-8.1.0-i386 Xfce | EN TESTE kali-linux-openbox-rolling-i386.iso (KaliBang), bento-openbox-14.04.3-i386.iso et Viperr8_i686.iso

Hors ligne

#6 14-05-2015 19:17:49

baccus
Membre

Re : Privoxy iceweasel

Non

Hors ligne

#7 14-05-2015 20:10:21

WangXiangzhai
Membre

Re : Privoxy iceweasel

c'est à dire machine installée, double boot, liveCD USB.....

arch 32 ou 64 bits, la communauté ne va pas jouer longtemps à tu chauffes, t'es froid, tu brûles ???

c'est plutôt le jeu de ni oui, ni non !

il faut abattre toutes les cartes sur la table, dès le premier post.

@+

Dernière modification par WangXiangzhai (14-05-2015 20:26:01)


PC: HP-pavilion a6227.fr | wifi: Awus036H et HWGUSB2-54 | CG: NVIDIA geforce 8400 GS | OS: Debian-8.1.0-i386 Xfce | EN TESTE kali-linux-openbox-rolling-i386.iso (KaliBang), bento-openbox-14.04.3-i386.iso et Viperr8_i686.iso

Hors ligne

#8 14-05-2015 20:29:44

ZeR0-@bSoLu
Membre

Re : Privoxy iceweasel

Lance vidalia au pire , puisque c'est lui qui créer le sock il me semble ?


Mess With The Bests
Die Like The Rest

Hors ligne

#9 14-05-2015 23:34:13

WangXiangzhai
Membre

Re : Privoxy iceweasel

@ZeR0-@bSoLu

j'ai retesté le truc de A à Z à partir du script, chez moi ça marche impec en VM en +.

faut bien conf le navigateur en SOCKS.

1431638989.png

et hop, j'ai la cagoule !

1431639123.png

@+

Dernière modification par WangXiangzhai (14-05-2015 23:35:16)


PC: HP-pavilion a6227.fr | wifi: Awus036H et HWGUSB2-54 | CG: NVIDIA geforce 8400 GS | OS: Debian-8.1.0-i386 Xfce | EN TESTE kali-linux-openbox-rolling-i386.iso (KaliBang), bento-openbox-14.04.3-i386.iso et Viperr8_i686.iso

Hors ligne

#10 15-05-2015 00:09:22

ZeR0-@bSoLu
Membre

Re : Privoxy iceweasel

Oui ça marche chez moi aussi... et je ne suis pas en VM comme tu le sais ^^'


Mess With The Bests
Die Like The Rest

Hors ligne

#11 15-05-2015 11:06:12

baccus
Membre

Re : Privoxy iceweasel

Bonjour, j'ai installé Kali à parttir d'une ISO gravé sur un DVD que je garde au cas ou.

Ci dessous mon paramétrage IPTABLES. Merci.

[== Indéfini ==]
FW_start() {
echo "[Démarrage du pare-feu]"
### REGLES DE FILTRAGE
iptables -A INPUT -j LOG --log-prefix '[TENTATIVE_INTRUSION]:'
### EFFACE TOUT LES PARAMETRES
iptables -F
iptables -t filter -F
iptables -t nat -F
iptables -t mangle -F
echo "Vidages [OK]"

# Autoriser le Loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

# Ne pas casser les connexions déjà établies
iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

# PING (ICMP)
#iptables -t filter -A INPUT -p icmp -j ACCEPT
#iptables -t filter -A OUTPUT -p icmp -j ACCEPT

# DNS In/Out
iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT

# SSH
iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT

# Serveur web (HTTP)
iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT

# Serveur web (HTTPS)
iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 443 -j ACCEPT

# Serveur FTP 
iptables -t filter -A INPUT -p tcp --dport 20:21 -j ACCEPT
iptables -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 20:21 -j ACCEPT

#privoxy

iptables -t filter -A OUTPUT -p tcp --dport 8118 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 8118 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 8118 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 8118 -j ACCEPT

# TOR
iptables -t filter -A OUTPUT -p tcp --dport 9001 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 9001 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 9030 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 9030 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 9050 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 9050 -j ACCEPT
 
# Serveur MAIL SMTP:25
iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT

# Serveur MAIL POP3:110
iptables -t filter -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 110 -j ACCEPT

# Serveur MAIL IMAP:143
iptables -t filter -A INPUT -p tcp --dport 143 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT

# Serveur MAIL POP3S:995
#iptables -t filter -A INPUT -p tcp --dport 995 -j ACCEPT
#iptables -t filter -A OUTPUT -p tcp --dport 995 -j ACCEPT




# NTP
iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT

# Rejeter tout le reste
iptables -A INPUT -j DROP
echo "Filtrages [OK]"


### POLITIQUES
# Trafic entrants bloqués
iptables -P INPUT DROP

# Trafic forwardés bloqués
iptables -P FORWARD DROP

# Trafic sortants bloqués
iptables -P OUTPUT DROP

echo "Politiques [OK]"
}


FW_stop() {
echo "[Arret du pare-feu]"

# Supprime tous les filtres
iptables -F
iptables -t filter -F
iptables -t nat -F
iptables -t mangle -F

# Attribut une politiques "ACCEPT" aux tables
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

iptables -t filter -P INPUT ACCEPT
iptables -t filter -P FORWARD ACCEPT
iptables -t filter -P OUTPUT ACCEPT

iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT

iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
}


FW_restart() {
FW_stop;
sleep 2;
FW_start;
}


case "$1" in
'start')
FW_start
;;

'stop')
FW_stop
;;

'restart')
FW_restart
;;

'status')
iptables -L
iptables -t nat -L
iptables -t mangle -L
;;

*)
echo "Usage: firewall {start|stop|restart|status}"
;;
esac

Hors ligne

#12 15-05-2015 17:38:41

Yzeew
Membre d'or

Re : Privoxy iceweasel

Salut,

baccus a écrit :

j'ai le fameux message sock5 127.0.0.1:8118 unricheable

Comme l'a dit WangXiangzhai la destination est inaccessible ..

baccus a écrit :

Merci, mais apparemment; mon fichier config privoxy est bon:

Je pense que tu devrais insérer une entrée " forward-socks5 / 127.0.0.1:8118 . " dans ton fichier " /etc/privoxy/config " .. à tester !

++


>> Good things come to those who, Wait.. <<

>> sip:yzeew@ekiga.net << and >> #Pouni3 <<

Hors ligne

#13 15-05-2015 23:51:35

WangXiangzhai
Membre

Re : Privoxy iceweasel

je préfère quand même ma méthode perso.

il me dit quand même:

Toutefois, il ne semble pas que ce soit le Tor Browser.

ça j'aime pas !

vidalia marche !

1431726333.png

un truc que j'ai apprécié, c'est la rapidité de privoxy.

avis personnel, je suis pas utilisateur !

@baccus

testes:

user-manual /usr/share/doc/privoxy/user-manual
confdir /etc/privoxy
logdir /var/log/privoxy
actionsfile match-all.action 
actionsfile default.action   
actionsfile user.action      
filterfile default.filter
filterfile user.filter      
logfile logfile
listen-address localhost:8118
toggle  1
enable-remote-toggle 0
enable-remote-http-toggle 0
enable-edit-actions 0
enforce-blocks 0
buffer-limit 4096
forward .example.com        .
forwarded-connect-retries 0
allow-cgi-request-crunching 0
keep-alive-timeout 5
socket-timeout 300
forward-socks5 / 127.0.0.1:9050 .
Usage: /etc/init.d/privoxy {start|stop|restart|force-reload|status}

@+

Dernière modification par WangXiangzhai (16-05-2015 02:16:34)


PC: HP-pavilion a6227.fr | wifi: Awus036H et HWGUSB2-54 | CG: NVIDIA geforce 8400 GS | OS: Debian-8.1.0-i386 Xfce | EN TESTE kali-linux-openbox-rolling-i386.iso (KaliBang), bento-openbox-14.04.3-i386.iso et Viperr8_i686.iso

Hors ligne

Pied de page des forums