Privoxy, es un servidor proxy personal que entre muchas cosas, garantiza la privacidad. Normalmente los que conozcan Tor seguro saben de lo que hablo.
Para defendernos de las arbitrariedades a las que aveces nos vemos expuestos, pienso yo; que privoxy es una herramienta sumamente útil. Especialmente cuando se combina con Tor... Las versión corta pal que conoce privoxy: Quitamos el encabezado user agent y ponemos uno personalizado. Añade esto en las acciones de match-all +crunch-client-header{User-Agent} \ +add-header{User-Agent: El user Agent que quieras poner} \ La versión larga pal que no lo conoce: Primero y principioso, instalarlo: Generalmente el paquete se llama tal cual ("privoxy"). Una vez instalado, escuchara por localhost, eso es lo primero que cambiaremos ya que suele dar bateo. Todas las configuraciones se almacenen en /etc/privoxy/ El fichero de configuración principal es "config" localizamos la linea que dice: localhost:8118 y la cambiamos por 127.0.0.1:8118 Después reinicamos el servicio y le decimos al navegador que use como proxy a 127.0.0.1 por el puerto 8118. Para probar, localiza la direccion. http://config.privoxy.org Si ves esa página, felicidades, ya sabes que estás en linea. Ahora dirígite a el link que dice: "View the request headers" Arriba veras los encabezados de tu browser y debajo los que privoxy muestras Osea, antes y después de pasar por privoxy. AH! muy importante, vamos a hacer una pausa para configurar el proxy parent, osea con el que navegamos. Como ejemplo tomemos que nuestro proxy es "proxy.sld.cu". Pero hablando en privoxy, el proxy padres se llama "forward". Lo correcto es hacer esto: forward / proxy.sld.cu:3128 Osea, TODO será redireccionado a través de "proxy.sld.cu". Reinicia el servicio y prueba... De esta forma, si queremos salir por un proxy para una dirección y para otra por otro, privoxy es MUY útil. OJO, el SSL no se maneja por aquí. La documentación aclara muy bien que NO se envíe SSL a través de privoxy porque NO PINCHA. Así que lo correcto sería: forward / proxy.sld.cu:3128 forward :443 . Y le decimos al navegador que las conexiones SSL las haga vía el proxy de siempre. Osea el navegador tendría a privoxy como proxy http y al de siempre como SSL. OJO: Si eso NO pinchara, que en un proxy facista es posible que no pinche; tendrías que configurar un squid como proxy transparente que escuche en la 127.0.0.1 y use como proxy padre a tu proxy de siempre. Luego le dirías a privoxy que haga forward a través del squid o simplemente que no haga forward, pa que salga por el transparente, no se... hay mil variantes. Hace tiempo que no uso privoxy y hoy en día TODO es SSL. Pero volviendo al tema, vamos a hacker un poco el encabezado... Una acción se escribe como +accion{parametros} Vamos a agregar un encabezado a nuestras solicitudes, ve al fichero: /etc/privoxy/match-all.action y veras que hay una declaración que contiene varias acciones. Vamos a agregar una así: +add-header{X-Lindoro: incluso etcetera} Asumo que NO eres cropófago y no tengo que decirte que debes agregar otra manteniendo ese formato, más o menos así: { \ +change-x-forwarded-for{block} \ +client-header-tagger{css-requests} \ +client-header-tagger{image-requests} \ +deanimate-gifs{last} \ +filter{refresh-tags} \ +filter{img-reorder} \ +filter{banners-by-size} \ +filter{webbugs} \ +filter{jumping-windows} \ +filter{ie-exploits} \ +hide-from-header{block} \ +hide-referrer{conditional-block} \ +session-cookies-only \ +set-image-blocker{pattern} \ +add-header{X-Lindoro: incluso etcetera} \ } / # Match all URLs Vamos a ver esto en letra de molde: + = habilitar o hacer add-header = agregar un encabezado {X-Lindoro: incluso etcetera} = envía como parámetro... eso mismo! ENTONCES! La acción add-header añade un encabezado y la accion +crunch-client-header lo contrario. Basicamente lo que haremos es quitar el encabezado user-agent y volverlo a poner, para hacer eso, añadimos las dos lineas que te dije al principio del correo. -- -------- Warning! ------------ 100'000 pelos de escoba fueron introducidos satisfactoriamente en su puerto USB. -- Este mensaje ha sido analizado por MailScanner en busca de virus y otros contenidos peligrosos, y se considera que está limpio. ______________________________________________________________________ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l