¿Cómo puedo evitar que se detecten los calamares?

17

He configurado un servidor proxy en AWS en los EE. UU. Para permitirme navegar por Internet estadounidense desde el Reino Unido, sin embargo, me gustaría ocultar esto para que el reverso no pueda detectar que estoy usando el calamar. ¿Es posible? y si lo es, cómo?

crisma2671
fuente
2
Por cierto, el hecho de que estés usando calamares no debería importar. Muchas oficinas tendrán rutas de tráfico a través de un servidor de calamar donde sea que estén en el mundo. No puedo pensar en un sitio que alguna vez me haya bloqueado debido al uso de un proxy. Quizás tu conciencia culpable te está haciendo sentir un poco paranoico :-)
Coops
¡Esto es bueno saberlo! El objetivo principal es obtener sitios web que muestren contenido basado en geolocalización para mostrarme contenido estadounidense (en lugar de contenido del Reino Unido, donde estoy ubicado). Sin embargo, hasta ahora, con esta configuración, ¡parece estar funcionando!
chrism2671

Respuestas:

11

Esto es directamente desde mi squid.conf:

#Privacy Things
via off
forwarded_for off
follow_x_forwarded_for deny all

Desde la versión 3.0, debe crear el calamar desde el origen para que estas limitaciones funcionen con algún indicador especial para './configure'. Así es como construyo el mío:

./configure --enable-http-violations --prefix=/usr --includedir=/usr/include \
  --datadir=/usr/share --bindir=/usr/sbin --libexecdir=/usr/lib/squid        \
  --localstatedir=/var --sysconfdir=/etc/squid --enable-auth="ntlm,basic"    \
  --enable-follow-x-forwarded-for

(CentOS 5.5)

Bart De Vos
fuente
1
(nota de Seanp2k: en mi sistema, Ubuntu 11.04, Squid3 pudo hacer esto sin recompilar)
user9517
Posible. Depende de la versión en los repositorios.
Bart De Vos
44
Prefiero "reenviar_para eliminar" en lugar de "apagado"
dustmachine
3

Esta es mi configuración, ahora mi proxy de calamar ya no se detecta.

#Anonymizing traffic
forwarded_for off
#request_header_access Allow allow all
#request_header_access All allow all

request_header_access X-Forwarded-For deny all
request_header_access Via  deny all
Fathur Rohim
fuente
2

¿Ha considerado configurar una VPN para la instancia de AWS en lugar de configurar Squid? Luego, enrute el tráfico a través de la instancia de AWS, lo que evitaría los calamares y sería indetectable. Solo tirarlo por ahí. Así es exactamente como un amigo mío instaló un VPS en el Reino Unido para acceder a la BBC.

Sean Reifschneider
fuente
0

Desactiva los encabezados Squid3

via off
forwarded_for off

request_header_access From deny all
request_header_access Server deny all
request_header_access WWW-Authenticate deny all
request_header_access Link deny all
request_header_access Cache-Control deny all
request_header_access Proxy-Connection deny all
request_header_access X-Cache deny all
request_header_access X-Cache-Lookup deny all
request_header_access Via deny all
request_header_access X-Forwarded-For deny all
request_header_access Pragma deny all
request_header_access Keep-Alive deny all
b00r00x0
fuente