Vous n'êtes pas identifié(e).
Pages : 1
Bonjour, j'ai installé tor et privoxy, quand je lance vidalia avec démarrage automatique de privoxy, tous fonctionne, quand je veux utiliser privoxy seul (navigateur ICEWEASEL sous KALI,) j'ai le fameux message sock5 127.0.0.1:8118 unricheable. Mon mon script iptables ne mes esmble pas en cause puisque celà fonctionne avec TOR.
Quelqu'un aurait-il une piste, merci.
Hors ligne
sock5 127.0.0.1:8118 unricheable.
inaccessible
/etc/privoxy/config
forward-socks4a / localhost:9050 .
ne pas oublier le .
édit:
IceF0x fait un forward-socks5
# echo "forward-socks5 / 127.0.0.1:9050 ." >> /etc/privoxy/config
dans son script ici > http://linuxtrack.net/viewtopic.php?pid=2413#p2413
Dernière modification par WangXiangzhai (14-05-2015 16:13:18)
PC: HP-pavilion a6227.fr | wifi: Awus036H et HWGUSB2-54 | CG: NVIDIA geforce 8400 GS | OS: Debian-8.1.0-i386 Xfce | EN TESTE kali-linux-openbox-rolling-i386.iso (KaliBang), bento-openbox-14.04.3-i386.iso et Viperr8_i686.iso
Hors ligne
Merci, mais apparemment; mon fichier config privoxy est bon:
[== Indéfini ==]
user-manual /usr/share/doc/privoxy/user-manual
confdir /etc/privoxy
logdir /var/log/privoxy
actionsfile match-all.action
actionsfile default.action
actionsfile user.action
filterfile default.filter
filterfile user.filter
logfile logfile
listen-address 127.0.0.1:8118
listen-address localhost:8118
toggle 1
enable-remote-toggle 0
enable-remote-http-toggle 0
enable-edit-actions 0
enforce-blocks 0
buffer-limit 4096
forwarded-connect-retries 1
accept-intercepted-requests 0
allow-cgi-request-crunching 0
split-large-forms 0
keep-alive-timeout 5
socket-timeout 300
forward-socks4 / 127.0.0.1:9050 .
forward-socks4a / 127.0.0.1:9050 .
forward-socks5 / 127.0.0.1:9050 .
forward-socks5 / 127.0.0.1:9050 .
Hors ligne
J'ai effectivement utiliser le script de coyotus.
Hors ligne
tu es sur une machine virtuelle ?
PC: HP-pavilion a6227.fr | wifi: Awus036H et HWGUSB2-54 | CG: NVIDIA geforce 8400 GS | OS: Debian-8.1.0-i386 Xfce | EN TESTE kali-linux-openbox-rolling-i386.iso (KaliBang), bento-openbox-14.04.3-i386.iso et Viperr8_i686.iso
Hors ligne
Non
Hors ligne
c'est à dire machine installée, double boot, liveCD USB.....
arch 32 ou 64 bits, la communauté ne va pas jouer longtemps à tu chauffes, t'es froid, tu brûles ???
c'est plutôt le jeu de ni oui, ni non !
il faut abattre toutes les cartes sur la table, dès le premier post.
@+
Dernière modification par WangXiangzhai (14-05-2015 20:26:01)
PC: HP-pavilion a6227.fr | wifi: Awus036H et HWGUSB2-54 | CG: NVIDIA geforce 8400 GS | OS: Debian-8.1.0-i386 Xfce | EN TESTE kali-linux-openbox-rolling-i386.iso (KaliBang), bento-openbox-14.04.3-i386.iso et Viperr8_i686.iso
Hors ligne
Lance vidalia au pire , puisque c'est lui qui créer le sock il me semble ?
Mess With The Bests
Die Like The Rest
Hors ligne
@ZeR0-@bSoLu
j'ai retesté le truc de A à Z à partir du script, chez moi ça marche impec en VM en +.
faut bien conf le navigateur en SOCKS.
et hop, j'ai la cagoule !
@+
Dernière modification par WangXiangzhai (14-05-2015 23:35:16)
PC: HP-pavilion a6227.fr | wifi: Awus036H et HWGUSB2-54 | CG: NVIDIA geforce 8400 GS | OS: Debian-8.1.0-i386 Xfce | EN TESTE kali-linux-openbox-rolling-i386.iso (KaliBang), bento-openbox-14.04.3-i386.iso et Viperr8_i686.iso
Hors ligne
Oui ça marche chez moi aussi... et je ne suis pas en VM comme tu le sais ^^'
Mess With The Bests
Die Like The Rest
Hors ligne
Bonjour, j'ai installé Kali à parttir d'une ISO gravé sur un DVD que je garde au cas ou.
Ci dessous mon paramétrage IPTABLES. Merci.
[== Indéfini ==]
FW_start() {
echo "[Démarrage du pare-feu]"
### REGLES DE FILTRAGE
iptables -A INPUT -j LOG --log-prefix '[TENTATIVE_INTRUSION]:'
### EFFACE TOUT LES PARAMETRES
iptables -F
iptables -t filter -F
iptables -t nat -F
iptables -t mangle -F
echo "Vidages [OK]"
# Autoriser le Loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# Ne pas casser les connexions déjà établies
iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# PING (ICMP)
#iptables -t filter -A INPUT -p icmp -j ACCEPT
#iptables -t filter -A OUTPUT -p icmp -j ACCEPT
# DNS In/Out
iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
# SSH
iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT
# Serveur web (HTTP)
iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
# Serveur web (HTTPS)
iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 443 -j ACCEPT
# Serveur FTP
iptables -t filter -A INPUT -p tcp --dport 20:21 -j ACCEPT
iptables -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 20:21 -j ACCEPT
#privoxy
iptables -t filter -A OUTPUT -p tcp --dport 8118 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 8118 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 8118 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 8118 -j ACCEPT
# TOR
iptables -t filter -A OUTPUT -p tcp --dport 9001 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 9001 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 9030 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 9030 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 9050 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 9050 -j ACCEPT
# Serveur MAIL SMTP:25
iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT
# Serveur MAIL POP3:110
iptables -t filter -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 110 -j ACCEPT
# Serveur MAIL IMAP:143
iptables -t filter -A INPUT -p tcp --dport 143 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT
# Serveur MAIL POP3S:995
#iptables -t filter -A INPUT -p tcp --dport 995 -j ACCEPT
#iptables -t filter -A OUTPUT -p tcp --dport 995 -j ACCEPT
# NTP
iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT
# Rejeter tout le reste
iptables -A INPUT -j DROP
echo "Filtrages [OK]"
### POLITIQUES
# Trafic entrants bloqués
iptables -P INPUT DROP
# Trafic forwardés bloqués
iptables -P FORWARD DROP
# Trafic sortants bloqués
iptables -P OUTPUT DROP
echo "Politiques [OK]"
}
FW_stop() {
echo "[Arret du pare-feu]"
# Supprime tous les filtres
iptables -F
iptables -t filter -F
iptables -t nat -F
iptables -t mangle -F
# Attribut une politiques "ACCEPT" aux tables
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t filter -P INPUT ACCEPT
iptables -t filter -P FORWARD ACCEPT
iptables -t filter -P OUTPUT ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
}
FW_restart() {
FW_stop;
sleep 2;
FW_start;
}
case "$1" in
'start')
FW_start
;;
'stop')
FW_stop
;;
'restart')
FW_restart
;;
'status')
iptables -L
iptables -t nat -L
iptables -t mangle -L
;;
*)
echo "Usage: firewall {start|stop|restart|status}"
;;
esac
Hors ligne
Salut,
j'ai le fameux message sock5 127.0.0.1:8118 unricheable
Comme l'a dit WangXiangzhai la destination est inaccessible ..
Merci, mais apparemment; mon fichier config privoxy est bon:
Je pense que tu devrais insérer une entrée " forward-socks5 / 127.0.0.1:8118 . " dans ton fichier " /etc/privoxy/config " .. à tester !
++
>> Good things come to those who, Wait.. <<
>> sip:yzeew@ekiga.net << and >> #Pouni3 <<
Hors ligne
je préfère quand même ma méthode perso.
il me dit quand même:
Toutefois, il ne semble pas que ce soit le Tor Browser.
ça j'aime pas !
vidalia marche !
un truc que j'ai apprécié, c'est la rapidité de privoxy.
avis personnel, je suis pas utilisateur !
@baccus
testes:
user-manual /usr/share/doc/privoxy/user-manual
confdir /etc/privoxy
logdir /var/log/privoxy
actionsfile match-all.action
actionsfile default.action
actionsfile user.action
filterfile default.filter
filterfile user.filter
logfile logfile
listen-address localhost:8118
toggle 1
enable-remote-toggle 0
enable-remote-http-toggle 0
enable-edit-actions 0
enforce-blocks 0
buffer-limit 4096
forward .example.com .
forwarded-connect-retries 0
allow-cgi-request-crunching 0
keep-alive-timeout 5
socket-timeout 300
forward-socks5 / 127.0.0.1:9050 .
Usage: /etc/init.d/privoxy {start|stop|restart|force-reload|status}
@+
Dernière modification par WangXiangzhai (16-05-2015 02:16:34)
PC: HP-pavilion a6227.fr | wifi: Awus036H et HWGUSB2-54 | CG: NVIDIA geforce 8400 GS | OS: Debian-8.1.0-i386 Xfce | EN TESTE kali-linux-openbox-rolling-i386.iso (KaliBang), bento-openbox-14.04.3-i386.iso et Viperr8_i686.iso
Hors ligne
Pages : 1