Wie kann ich verhindern, dass Tintenfische erkannt werden?

17

Ich habe auf AWS in den USA einen Proxyserver eingerichtet, damit ich vom Vereinigten Königreich aus im amerikanischen Internet surfen kann. Ich möchte dies jedoch ausblenden, damit die Gegenseite nicht erkennt, dass ich Tintenfisch verwende. Ist das möglich und wenn ja, wie?

chrism2671
quelle
2
Übrigens - die Tatsache, dass Sie Tintenfisch verwenden, sollte keine Rolle spielen. Viele Büros werden Verkehrswege durch einen Tintenfischserver haben, wo immer sie sich auf der Welt befinden. Ich kann mir keine Site vorstellen, die mich jemals aufgrund der Verwendung eines Proxys blockiert hat. Vielleicht macht dich dein schlechtes Gewissen ein bisschen paranoid :-)
Coops
Das ist gut zu wissen! Der Hauptzweck besteht darin, dass Websites, die Inhalte basierend auf der geografischen Position anzeigen, amerikanische Inhalte anzeigen (und nicht britische Inhalte, auf denen ich mich befinde). Bisher scheint es mit diesen Einstellungen zu funktionieren!
chrism2671

Antworten:

18

Sie können X-Forwarded-For mit sperren

header_access X-Forwarded-For deny all

in der squid.conf

Das ist alles, was ich benötigt habe, aber weitere Header, die Sie möglicherweise ablehnen möchten, finden Sie unter http://www.christianschenk.org/blog/enhancing-your-privacy-using-squid-and-privoxy/

jamespo
quelle
und es ist auch gut, "via off" hinzuzufügen
luchaninov
5
Seit Squid3 müssen Sie request_header_accessanstelle von header_access(es ist veraltet) verwenden
Kazy
11

Das ist direkt aus meiner squid.conf:

#Privacy Things
via off
forwarded_for off
follow_x_forwarded_for deny all

Seit Version 3.0 müssen Sie Squid aus dem Quellcode erstellen, damit diese Einschränkungen mit einem speziellen Flag für "./configure" funktionieren. So baue ich meins:

./configure --enable-http-violations --prefix=/usr --includedir=/usr/include \
  --datadir=/usr/share --bindir=/usr/sbin --libexecdir=/usr/lib/squid        \
  --localstatedir=/var --sysconfdir=/etc/squid --enable-auth="ntlm,basic"    \
  --enable-follow-x-forwarded-for

(CentOS 5.5)

Bart De Vos
quelle
1
(Anmerkung von Seanp2k: Auf meinem System, Ubuntu 11.04, war Squid3 in der Lage, dies zu tun, ohne es neu zu kompilieren)
user9517 unterstützt GoFundMonica
Möglich. Hängt von der Version in den Repositories ab.
Bart De Vos
4
Ich bevorzuge "
forwarded_for
2

Haben Sie darüber nachgedacht, ein VPN für die AWS-Instanz einzurichten, anstatt Squid einzurichten? Leiten Sie dann den Datenverkehr durch die AWS-Instanz, um Tintenfische zu vermeiden und nicht zu erkennen. Wirf es einfach da raus. Genau so hat ein Freund von mir einen VPS in Großbritannien eingerichtet, um auf die BBC zuzugreifen.

Sean Reifschneider
quelle
2

das ist meine config, jetzt wird mein squid proxy nicht mehr erkannt.

#Anonymizing traffic
forwarded_for off
#request_header_access Allow allow all
#request_header_access All allow all

request_header_access X-Forwarded-For deny all
request_header_access Via  deny all
Fathur Rohim
quelle
0

Schalten Sie die Squid3-Header aus

via off
forwarded_for off

request_header_access From deny all
request_header_access Server deny all
request_header_access WWW-Authenticate deny all
request_header_access Link deny all
request_header_access Cache-Control deny all
request_header_access Proxy-Connection deny all
request_header_access X-Cache deny all
request_header_access X-Cache-Lookup deny all
request_header_access Via deny all
request_header_access X-Forwarded-For deny all
request_header_access Pragma deny all
request_header_access Keep-Alive deny all
webtobesocial
quelle