Privoxy: navigazione sicura a prova di spam: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
m
nessun oggetto della modifica
(de-stubbed)
mNessun oggetto della modifica
Riga 1: Riga 1:
Per poter firmare i nostri package necessitiamo di sue strumenti per poter firmare i nostri package necessitiamo di due strumenti '''gpg''' e '''dpkg-sig'''.
Come tutti noi sappiamo, la navigazione in internet espone i nostri computers ad una lunghissima serie di rischi in fatto di privacy. Un grandissimo numero di siti internet oggigiorno sono concepiti per reperire a nostra insaputa informazioni sui nostri pc, le nostre abitudini, il nostro sistema operativo ed il nostro hardware: pop-ups, coockies, banners pubblicitari e tutta una pletora di servizi che nella migliore delle ipotesi sono assolutamente non richiesti e nei casi più sfortunati possono far risalire a informazioni sensibili su di noi (come ad esempio in nostro indirizzo email).


Il primo dovrebbe essere gi� installato di default con la nostra debian, per il secondo:
Privoxy è un [[proxy]] per i protocolli [[http]] e [[http|https]] che ci aiuta a difendere la nostra privacy durante la navigazione. Si tratta di un software estremamente potente che permette una configurazione estremamente accurata delle proprie regole, ma che anche nella sua configurazione più semplice dimostra la sua efficiacia.


<pre>
Questa flessibilità lo rende adatto sia ad un uso personale (installandolo ad esempio sul nostro pc) che ad un uso in ambienti di rete più complessi (dal piccolo ufficio alla lan più estesa).
# apt-get install dpkg-sig
</pre>


fatto questo generiamo una nuova coppia di chiavi , da usare solo per firmare i packages
Privoxy è basato su [http://internet.junkbuster.com/ijb.html Internet JunkBuster], può funzionare sia come unico proxy che in accoppiata con altri software, come ad esempio Squid.


<pre>
In questa guida vedremo come installare ed utilizzare Privoxy sul nostro pc personale, ma non si esclude un futuro ampliamento per quel che riguarda la configurazione multi-utente in un ambiente di rete più complesso.
$gpg --gen-key
</pre>


rispondiamo 1 alla prima domanda ovvero DSA e ElGamal
==Installazione==
L' installazione di Privoxy si limita ad impartire semplicemente il comando:
<pre># apt-get install privoxy</pre>
che scarica il software, imposta la configurazione di default e lancia il servizio.


diamo invio
Privoxy è controllato da un apposito script che si trova in '''/etc/init.d'''. Per lanciare, fermare e riavviare privoxy possiamo usare i comandi seguenti:
<pre># /etc/init.d/privoxy start
Starting filtering proxy server: privoxy.


come dimensione lasciamo pure 1024
# /etc/init.d/privoxy restart
Restarting filtering proxy server: privoxy.


diamo invio
# /etc/init.d/privoxy stop
Stopping filtering proxy server: privoxy.</pre>
Come sempre, una volta modificato un file di configurazione, dovremo riavviare il servizio usando ''restart''.


mettiamo 0 come scadenza
==Configurazione==
La configurazione di default di privoxy è rivolta all' uso privato del proxy server.


diamo invio
All' interno del file di configurazione generale ''/etc/privoxy/config'' è possibile modificare il comportamento generale del proxy. Per un uso domestico/privato l' unico aspetto che potremmo voler modificare è relativo all' indirizzo ip/porta su cui resta in ascolto privoxy.


rispondiamo s
Alla linea 661 del file di configurazione incontriamo la direttiva '''listen-address''', che ci permette di variare entrambi i parametri. Per default privoxy è in ascolto all' indirizzo 127.0.0.1 (che lo rende adatto all' utilizzo privato) sulla porta 8118.


diamo invio
==Utilizzo==
Dopo aver lanciato privoxy, dobbiamo fare in modo che il nostro browser lo utilizzi per navigare. Per fare questo dobbiamo impostare il proxy nel nostro client.


ora ci verr� chiesto Nome e Cognome
In Mozilla Firefox il proxy si imposta accedendo al menu "Modifica/Preferenze", cliccando sul pulsante "Impostazioni connessione". A questo punto indichiamo l' indirizzo 127.0.0.1 e la porta 8118 come proxy HTTP e come proxy SSL.


<pre>
[[Immagine:proxy.png|thumb|center|Impostazione del proxy in Firefox]]
Nome e Cognome: denis pecci
</pre>


inseriamo i nostri dati e diamo invio
L' ultimo passo da compiere consiste nello svuotare completamente la cache del browser, in modo da cancellare qualsiasi traccia di eventuali contenuti dannosi.


ora ci viene chiesto l'indirizzo email
Ad ogni buon conto, per verificare il comportamento di Privoxy, è possibile verificare il log delle richieste:
<pre># tail -f /var/log/privoxy/logfile
Oct 09 14:05:09 Privoxy(b7f2a6c0) Info: Privoxy version 3.0.3
Oct 09 14:05:09 Privoxy(b7f2a6c0) Info: Program name: /usr/sbin/privoxy
Oct 09 14:05:09 Privoxy(b7f2a6c0) Info: Listening on port 8118 for local connections only
Oct 09 14:05:17 Privoxy(b7f08bb0) Request: www.debian.org/
Oct 09 14:05:17 Privoxy(b76f6bb0) Request: www.debian.org/favicon.ico
Oct 09 14:05:18 Privoxy(b6ef6bb0) Request: www.debian.org/sponsor_img.jpg
Oct 09 14:05:18 Privoxy(b66f6bb0) Request: www.w3.org/Icons/valid-html401</pre>


<pre>
==Configurazione avanzata==
Indirizzo di Email: debian@nextdeb.net
Vediamo nel dettaglio un esempio concreto.
</pre>


inseriamolo e diamo invio
Usando privoxy e navigando tra le pagine di [http://www.debianizzati.org Debianizzati.org] possiamo notare come non vengano più visualizzati i banners relativi ai "Siti Amici" e alle varie campagne a favore del Software Libero. Un esame del log di privoxy ci conferma il bloccaggio di questi contenuti:
<pre># cat /var/log/privoxy/logfile |grep crunch!
Oct 09 14:12:47 Privoxy(b5ef6bb0) Request: www.debianizzati.org/images/banners/noepatents.png crunch!
Oct 09 14:12:47 Privoxy(b76f6bb0) Request: www.debianizzati.org/images/banners/attivazione_butt.png crunch!
Oct 09 14:12:47 Privoxy(b5ef6bb0) Request: www.debianizzati.org/images/banners/KnoMAX_butt.png crunch!
Oct 09 14:13:36 Privoxy(b66f6bb0) Request: www.debianizzati.org/images/banners/attivazione_butt.png crunch!
Oct 09 14:13:36 Privoxy(b66f6bb0) Request: www.debianizzati.org/images/banners/KnoMAX_butt.png crunch!</pre>
Privoxy inserisce il marcatore "crunch!" in ogni linea che si riferisce a contenuti bloccati.
Come fare per permettere a debianizzati.org di inviarci le immagini? Dobbiamo agire sul file di configurazione "user-defined", che si trova in "/etc/privoxy". Editiamolo come utente root e cerchiamo al suo interno la direttiva '''{ allow-ads }'''. Questa direttiva dice a privoxy di permettere l' invio di "pubblicità" da parte dei siti specificati al suo interno.
Ecco come appare la direttiva nel file di default:
<pre># Here are some sites we wish to support, and we will allow their ads
# through.
#
{ allow-ads }
#.sourceforge.net
#.slashdot.org
#.osdn.net</pre>
Notiamo che per abilitare un sito è necessario indicare il nome del dominio preceduto da un punto.
Nel caso di Debianizzati, quindi, la nostra direttiva verrà modificata in:
<pre># Here are some sites we wish to support, and we will allow their ads
# through.
#
{ allow-ads }
#.sourceforge.net
#.slashdot.org
#.osdn.net
.debianizzati.org</pre>
Ora riavviamo privoxy:
<pre># /etc/init.d/privoxy restart
Restarting filtering proxy server: privoxy.</pre>
svuotiamo nuovamente la cache del browser e potremo vedere nuovamente i contenuti che prima venivano bloccati.


ed ora inseriamno il commento per la coppia di chiavi
Privoxy è un software estremamente configurabile, per cui vi rimando ai files di configurazione (estremamente ben commentati), alle pagine di manuale ed alle faq e manuale utente disponibili sul sito del progetto per tutti gli approfondimenti del caso.


<pre>
Buona navigazione sicura!
Commento: NextDeb Team Packager
</pre>


diamo invio
==Riferimenti==
[http://internet.junkbuster.com/ Internet JunkBuster]<br />
[http://www.privoxy.org/ Privoxy Home Page]


ed ora premiamo o e invio
----
 
[[Utente:Keltik|keltik]] 08:07, Ott 9, 2005 (EDT)
ora ci verr� richiesta la password per le chiavi , inseriamola e invio
[[Categoria:Desktop]]
 
[[Categoria:Networking]]
ecco fatto ora abbiamo la nostra coppia di chiavi per firmare i packages
 
esportiamole sul nostro keyserver preferito.
 
per firmare i nostri packages procediamo in questo modo
 
<pre>
# dpkg-sig --sign nostronick nomepackages.deb
</pre>
 
{| border="1" cellpadding="5" cellspacing="0" align="center"
|+'''Esempio'''
|-
| style="background:#efefef;" |  
<tt>
root@nextdeb:/home/nextdeb/uploaded/cwcdr# dpkg-sig --sign debian cwcdr_2.0.1-4_all.deb
Processing cwcdr_2.0.1-4_all.deb...
 
Ti serve una passphrase per sbloccare la chiave segreta
dell'utente: "denis pecci (NextDeb Team Packager) <debian@nextdeb.net>"
chiave DSA di 1024 bit, ID 73E02514, creata il 2004-11-26
 
Signed deb cwcdr_2.0.1-4_all.deb
</tt>
|}
 
Ecco fatto ora abbiamo firmato in maniera inecquivocabile il nostro packages
per controllare la firma abbiamo due metodi o usando dpkg-sig oppure pgp
vediamoli entrambi
 
<pre>
# gpg --verify nome package
</pre>
 
{| border="1" cellpadding="5" cellspacing="0" align="center"
|+'''Esempio'''
|-
| style="background:#efefef;" |
<tt>
root@nextdeb:/home/nextdeb/uploaded/cwcdr# gpg --verify cwcdr_2.0.1-4_all.deb gpg: Firma fatta ven 26 nov 2004 11:23:33 CET usando DSA con ID 73E02514
gpg: Firma valida da "denis pecci (NextDeb Team Packager) <debian@nextdeb.net>"
gpg: controllo il trustdb
gpg: controllo al livello 0 firmato=0 ot(-/q/n/m/f/u)=0/0/0/0/0/2
</tt>
|}
 
mentre con dpkg-sig
 
<pre>
# dpkg-sig -v -l nome package
</pre>
 
{| border="1" cellpadding="5" cellspacing="0" align="center"
|+'''Esempio'''
|-
| style="background:#efefef;" |
<tt>
root@nextdeb:/home/nextdeb/uploaded/cwcdr# dpkg-sig -v -l cwcdr_2.0.1-4_all.deb Processing wcdr_2.0.1-4_all.deb...
debian
</tt>
|}
 
come potete vedere quest'ultima maniera mostra solo il nick del firmante del package.
 
per dubbi chiarimenti insulti ecc ecc sono qu�
 
ne' il sottoscritto ne' debianizzati.org si assumono responsabilit� sull uso che farete di questa guida
 
 
Autore: debian
1 760

contributi

Menu di navigazione