Privoxy: navigazione sicura a prova di spam: differenze tra le versioni

de-stubbed
m (definizione di proxy, http e https)
(de-stubbed)
Riga 1: Riga 1:
{{stub}}
Per poter firmare i nostri package necessitiamo di sue strumenti per poter firmare i nostri package necessitiamo di due strumenti '''gpg''' e '''dpkg-sig'''.


Come tutti noi sappiamo, la navigazione in internet espone i nostri computers ad una lunghissima serie di rischi in fatto di privacy. Un grandissimo numero di siti internet oggigiorno sono concepiti per reperire a nostra insaputa informazioni sui nostri pc, le nostre abitudini, il nostro sistema operativo ed il nostro hardware: pop-ups, coockies, banners pubblicitari e tutta una pletora di servizi che nella migliore delle ipotesi sono assolutamente non richiesti e nei casi pi� sfortunati possono far risalire a informazioni sensibili su di noi (come ad esempio in nostro indirizzo email).
Il primo dovrebbe essere gi� installato di default con la nostra debian, per il secondo:


Privoxy � un [[proxy]] per i protocolli [[http]] e [[http|https]] che ci aiuta a difendere la nostra privacy durante la navigazione. Si tratta di un software estremamente potente che permette una configurazione estremamente accurata delle proprie regole, ma che anche nella sua configurazione pi� semplice dimostra la sua efficiacia.
<pre>
# apt-get install dpkg-sig
</pre>


Questa flessibilit� lo rende adatto sia ad un uso personale (installandolo ad esempio sul nostro pc) che ad un uso in ambienti di rete pi� complessi (dal piccolo ufficio alla lan pi� estesa).
fatto questo generiamo una nuova coppia di chiavi , da usare solo per firmare i packages


Privoxy � basato su [http://internet.junkbuster.com/ijb.html Internet JunkBuster], pu� funzionare sia come unico proxy che in accoppiata con altri software, come ad esempio Squid.
<pre>
$gpg --gen-key
</pre>


In questa guida vedremo come installare ed utilizzare Privoxy sul nostro pc personale, ma non si esclude un futuro ampliamento per quel che riguarda la configurazione multi-utente in un ambiente di rete pi� complesso.
rispondiamo 1 alla prima domanda ovvero DSA e ElGamal


==Installazione==
diamo invio
L' installazione di Privoxy si limita ad impartire semplicemente il comando:
<pre># apt-get install privoxy</pre>
che scarica il software, imposta la configurazione di default e lancia il servizio.


Privoxy � controllato da un apposito script che si trova in '''/etc/init.d'''. Per lanciare, fermare e riavviare privoxy possiamo usare i comandi seguenti:
come dimensione lasciamo pure 1024
<pre># /etc/init.d/privoxy start
Starting filtering proxy server: privoxy.


# /etc/init.d/privoxy restart
diamo invio
Restarting filtering proxy server: privoxy.


# /etc/init.d/privoxy stop
mettiamo 0 come scadenza
Stopping filtering proxy server: privoxy.</pre>
Come sempre, una volta modificato un file di configurazione, dovremo riavviare il servizio usando ''restart''.


==Configurazione==
diamo invio
La configurazione di default di privoxy � rivolta all' uso privato del proxy server.


All' interno del file di configurazione generale ''/etc/privoxy/config'' � possibile modificare il comportamento generale del proxy. Per un uso domestico/privato l' unico aspetto che potremmo voler modificare � relativo all' indirizzo ip/porta su cui resta in ascolto privoxy.
rispondiamo s


Alla linea 661 del file di configurazione incontriamo la direttiva '''listen-address''', che ci permette di variare entrambi i parametri. Per default privoxy � in ascolto all' indirizzo 127.0.0.1 (che lo rende adatto all' utilizzo privato) sulla porta 8118.
diamo invio


==Utilizzo==
ora ci verr� chiesto Nome e Cognome
Dopo aver lanciato privoxy, dobbiamo fare in modo che il nostro browser lo utilizzi per navigare. Per fare questo dobbiamo impostare il proxy nel nostro client.


In Mozilla Firefox il proxy si imposta accedendo al menu "Modifica/Preferenze", cliccando sul pulsante "Impostazioni connessione". A questo punto indichiamo l' indirizzo 127.0.0.1 e la porta 8118 come proxy HTTP e come proxy SSL.
<pre>
Nome e Cognome: denis pecci
</pre>


[[Immagine:proxy.png|thumb|center|Impostazione del proxy in Firefox]]
inseriamo i nostri dati e diamo invio


L' ultimo passo da compiere consiste nello svuotare completamente la cache del browser, in modo da cancellare qualsiasi traccia di eventuali contenuti dannosi.
ora ci viene chiesto l'indirizzo email


Ad ogni buon conto, per verificare il comportamento di Privoxy, � possibile verificare il log delle richieste:
<pre>
<pre># tail -f /var/log/privoxy/logfile
Indirizzo di Email: debian@nextdeb.net
Oct 09 14:05:09 Privoxy(b7f2a6c0) Info: Privoxy version 3.0.3
</pre>
Oct 09 14:05:09 Privoxy(b7f2a6c0) Info: Program name: /usr/sbin/privoxy
Oct 09 14:05:09 Privoxy(b7f2a6c0) Info: Listening on port 8118 for local connections only
Oct 09 14:05:17 Privoxy(b7f08bb0) Request: www.debian.org/
Oct 09 14:05:17 Privoxy(b76f6bb0) Request: www.debian.org/favicon.ico
Oct 09 14:05:18 Privoxy(b6ef6bb0) Request: www.debian.org/sponsor_img.jpg
Oct 09 14:05:18 Privoxy(b66f6bb0) Request: www.w3.org/Icons/valid-html401</pre>


==Configurazione avanzata==
inseriamolo e diamo invio
Vediamo nel dettaglio un esempio concreto.


Usando privoxy e navigando tra le pagine di [http://www.debianizzati.org Debianizzati.org] possiamo notare come non vengano pi� visualizzati i banners relativi ai "Siti Amici" e alle varie campagne a favore del Software Libero. Un esame del log di privoxy ci conferma il bloccaggio di questi contenuti:
ed ora inseriamno il commento per la coppia di chiavi
<pre># cat /var/log/privoxy/logfile |grep crunch!
Oct 09 14:12:47 Privoxy(b5ef6bb0) Request: www.debianizzati.org/images/banners/noepatents.png crunch!
Oct 09 14:12:47 Privoxy(b76f6bb0) Request: www.debianizzati.org/images/banners/attivazione_butt.png crunch!
Oct 09 14:12:47 Privoxy(b5ef6bb0) Request: www.debianizzati.org/images/banners/KnoMAX_butt.png crunch!
Oct 09 14:13:36 Privoxy(b66f6bb0) Request: www.debianizzati.org/images/banners/attivazione_butt.png crunch!
Oct 09 14:13:36 Privoxy(b66f6bb0) Request: www.debianizzati.org/images/banners/KnoMAX_butt.png crunch!</pre>
Privoxy inserisce il marcatore "crunch!" in ogni linea che si riferisce a contenuti bloccati.
Come fare per permettere a debianizzati.org di inviarci le immagini? Dobbiamo agire sul file di configurazione "user-defined", che si trova in "/etc/privoxy". Editiamolo come utente root e cerchiamo al suo interno la direttiva '''{ allow-ads }'''. Questa direttiva dice a privoxy di permettere l' invio di "pubblicit�" da parte dei siti specificati al suo interno.
Ecco come appare la direttiva nel file di default:
<pre># Here are some sites we wish to support, and we will allow their ads
# through.
#
{ allow-ads }
#.sourceforge.net
#.slashdot.org
#.osdn.net</pre>
Notiamo che per abilitare un sito � necessario indicare il nome del dominio preceduto da un punto.
Nel caso di Debianizzati, quindi, la nostra direttiva verr� modificata in:
<pre># Here are some sites we wish to support, and we will allow their ads
# through.
#
{ allow-ads }
#.sourceforge.net
#.slashdot.org
#.osdn.net
.debianizzati.org</pre>
Ora riavviamo privoxy:
<pre># /etc/init.d/privoxy restart
Restarting filtering proxy server: privoxy.</pre>
svuotiamo nuovamente la cache del browser e potremo vedere nuovamente i contenuti che prima venivano bloccati.


Privoxy � un software estremamente configurabile, per cui vi rimando ai files di configurazione (estremamente ben commentati), alle pagine di manuale ed alle faq e manuale utente disponibili sul sito del progetto per tutti gli approfondimenti del caso.
<pre>
Commento: NextDeb Team Packager
</pre>


Buona navigazione sicura!
diamo invio


==Riferimenti==
ed ora premiamo o e invio
[http://internet.junkbuster.com/ Internet JunkBuster]<br />
[http://www.privoxy.org/ Privoxy Home Page]


----
ora ci verr� richiesta la password per le chiavi , inseriamola e invio
[[Utente:Keltik|keltik]] 08:07, Ott 9, 2005 (EDT)
 
ecco fatto ora abbiamo la nostra coppia di chiavi per firmare i packages
 
esportiamole sul nostro keyserver preferito.
 
per firmare i nostri packages procediamo in questo modo
 
<pre>
# dpkg-sig --sign nostronick nomepackages.deb
</pre>
 
{| border="1" cellpadding="5" cellspacing="0" align="center"
|+'''Esempio'''
|-
| style="background:#efefef;" |  
<tt>
root@nextdeb:/home/nextdeb/uploaded/cwcdr# dpkg-sig --sign debian cwcdr_2.0.1-4_all.deb
Processing cwcdr_2.0.1-4_all.deb...
 
Ti serve una passphrase per sbloccare la chiave segreta
dell'utente: "denis pecci (NextDeb Team Packager) <debian@nextdeb.net>"
chiave DSA di 1024 bit, ID 73E02514, creata il 2004-11-26
 
Signed deb cwcdr_2.0.1-4_all.deb
</tt>
|}
 
Ecco fatto ora abbiamo firmato in maniera inecquivocabile il nostro packages
per controllare la firma abbiamo due metodi o usando dpkg-sig oppure pgp
vediamoli entrambi
 
<pre>
# gpg --verify nome package
</pre>
 
{| border="1" cellpadding="5" cellspacing="0" align="center"
|+'''Esempio'''
|-
| style="background:#efefef;" |
<tt>
root@nextdeb:/home/nextdeb/uploaded/cwcdr# gpg --verify cwcdr_2.0.1-4_all.deb gpg: Firma fatta ven 26 nov 2004 11:23:33 CET usando DSA con ID 73E02514
gpg: Firma valida da "denis pecci (NextDeb Team Packager) <debian@nextdeb.net>"
gpg: controllo il trustdb
gpg: controllo al livello 0 firmato=0 ot(-/q/n/m/f/u)=0/0/0/0/0/2
</tt>
|}
 
mentre con dpkg-sig
 
<pre>
# dpkg-sig -v -l nome package
</pre>
 
{| border="1" cellpadding="5" cellspacing="0" align="center"
|+'''Esempio'''
|-
| style="background:#efefef;" |
<tt>
root@nextdeb:/home/nextdeb/uploaded/cwcdr# dpkg-sig -v -l cwcdr_2.0.1-4_all.deb Processing wcdr_2.0.1-4_all.deb...
debian
</tt>
|}
 
come potete vedere quest'ultima maniera mostra solo il nick del firmante del package.
 
per dubbi chiarimenti insulti ecc ecc sono qu�
 
ne' il sottoscritto ne' debianizzati.org si assumono responsabilit� sull uso che farete di questa guida
 
 
Autore: debian
1 760

contributi