Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Mise a jour de "Firefox aux petits oignons"

8 réponses
Avatar
WinTerMiNator
Bonjour,

Bien que n'étant pas l'auteur (anonyme) de "Firefox aux petits oignons", et
l'auteur étant apparemment aux abonnés absents, j'ai fait une mise à jour de
"Firefox aux petits oignons", avec Firefox 1.0.7 et ajout de Spiderzilla
(aspirateur de site) préconfiguré pour utiliser Tor.

"Firefox aux petits oignons" est une version portable de Firefox, sans
installation, pouvant s'exécuter depuis une clé USB, un disque ZIP, tournant
sous Windows, et qui assure une navigation anonyme (à travers le réseau des
"onion routers" de Tor) et sans traces sur le PC hôte.

La version 1.0.7 de Firefox corrige des bugs de sécurité, en particulier la
faille "IDN".

Cette distribution est basée sur:
- Firefox portable 1.0.7 beta, http://portablefirefox.mozdev.org/
- Privoxy 3.0.3, http://www.privoxy.org/
- Tor 1.0.14, http://tor.eff.org/
- Spiderzilla avec Httrack 3.30 embedded, http://spiderzilla.mozdev.org/
- le code spécifique de "Firefox aux petits oignons" identique à celui qu'on
trouve sur le site de paris.indymedia,
http://paris.indymedia.org/article.php3?id_article=36551

Les liens de téléchargement:

http://www.chez.com/winterminator/Fapos/Fapos.zip
http://www.chez.com/winterminator/Fapos/Fapos.z01
http://www.chez.com/winterminator/Fapos/Fapos.z02
http://www.chez.com/winterminator/Fapos/Fapos.z03

J'ai dû couper l'archive en 4, Chez limitant la taille max des fichiers.
Avec IZarc, Winzip ou WinRAR, reconstituez l'archive et extrayez-en le
contenu. C'est prêt à l'emploi en double-cliquant sur "Firefox aux petits
oignons.exe".

Dans la configuration de Privoxy (accessible par le marque-page
privoxy@localhost), personnalisez éventuellement votre "User Agent"; par
défaut c'est celui de Windows XP + Firefox 1.0.7.

--
Michel Nallino aka WinTerMiNator
http://www.winterminator.fr.st (Internet et sécurité)
http://www.gnupgwin.fr.st (GnuPG pour Windows)
Adresse e-mail invalide; pour me contacter:
http://www.cerbermail.com/?vdU5HHs5WG

8 réponses

Avatar
Steph
Le 25/09/2005 20:52, Xavier disait:
WinTerMiNator wrote:


et qui assure une navigation anonyme (à travers le réseau des
"onion routers" de Tor) et sans traces sur le PC hôte.



Ah ben v'la aut'chosqe !

On apprend sur fcs comment imiter anticensure ?

Il y a assez de sites web expliquant comment malfaiser anonymement, sans
qu'il soit besoin de le préciser ici

Jmhaamqj, mais que j'aimerais ne pas voir "censuré" ;-) Ou alors, ce
n'est pas un problème de modération, mais d'éthique de la sécurité
informatique, et de ses buts.



Lire le pdf de RSF cité dans cet article. Des malfaisants tu disais ?

--
Steph
Enlever l'.adressebidon.invalid pour m'écrire


Avatar
Steph
Le 25/09/2005 20:52, Xavier disait:
WinTerMiNator wrote:


et qui assure une navigation anonyme (à travers le réseau des
"onion routers" de Tor) et sans traces sur le PC hôte.



Ah ben v'la aut'chosqe !

On apprend sur fcs comment imiter anticensure ?

Il y a assez de sites web expliquant comment malfaiser anonymement, sans
qu'il soit besoin de le préciser ici

Jmhaamqj, mais que j'aimerais ne pas voir "censuré" ;-) Ou alors, ce
n'est pas un problème de modération, mais d'éthique de la sécurité
informatique, et de ses buts.



<http://www.pcinpact.com/actu/news/RSF_Guide_pratique_du_blogger_et_du_cyberdissident.htm>
Lire le pdf de RSF cité dans cet article. Des malfaisants tu disais ?

--
Steph
Enlever l'.adressebidon.invalid pour m'écrire


Avatar
Olivier Masson
Steph wrote:


<http://www.pcinpact.com/actu/news/RSF_Guide_pratique_du_blogger_et_du_cyb


erdissident.htm>

Lire le pdf de RSF cité dans cet article. Des malfaisants tu disais ?



Il a vraiment bon dos, le dissident chinois (hint : lire mes headers)

En son nom, on laisse les mafieux, et d'autres (fachos, pédois,
terroristes, anticensure, ne pas baarrer les mentions utiles) utiliser
Internet pour leur trucs.



Maiiiiis oui. La mafia a attendu Privoxy/Tor pour discuter en toute
impunité.

Et puis les fachos, terroristes et autres comme tu dis utilisent aussi
(et surtout) toutes sortes de p2p. Et puis ils utilisent des
micro-ordinateurs. Et puis ils utilisent le train, l'avion.

Interdisons *tout* au nom de la sécurité ! Vive Sarko ! Vive la niveau 4
plus que 3 de dangerosité (sur 5 de l'échelle Chazal) !*

*copyright Sarko, TF1 Productions.


Avatar
Eric Razny
Le Tue, 27 Sep 2005 00:40:02 +0000, WinTerMiNator a écrit :

Mauvaise config! En branchant directement Firefox sur Tor, Firefox va
continuer à faire les requêtes DNS. Et donc le FAI (ou d'autres) saura quels
sites sont accédés. Pour éviter ça il faut utiliser privoxy entre Firefox et
Tor, ou socksifier Firefox.

Et oui, il faut lire la doc de Tor!


Si si, j'ai lu (ce qui m'a gonflé dans la réponse à l'OP était le
côté "mon dieux, on ne va quand même pas, dans fcs, expliquer aux
méchants ce que tout le monde peut savoir en deux coups de googlesearch"
-ou autre moteur- ) Ca me gave de voir sans arrêt la soit
disant équivalence anonyme=malfaisant [1]. Et chiffré=malfaisant aussi
pendant qu'on y est?

Accessoirement j'ai mal du lire la doc quand même (sniff) parce qu'il me
semblait bien que socksifié ou pas Firefox continuait les requètes DNS
de façon classique (seul le TCP part sur le socks). Par contre à propos
de firefox+tor c'est bien l'utilisation de socks sont je parlais et non
pas de torify.

Si tu parle de sécu tu peux aussi jeter un oeil sur la façon de faire
parler des simples logs de site web, ce qui donner une information
fort intérressante si en plus tu arrive à mettre une identité sur le
surfeur. Information qui, dans certains cas peut poser un problème de
sécu.


C'est là le principal intérêt de Firefox aux petits oignons: l'adresse IP
vue par les sites webs visités esr celle d'une des machines du réseau Tor,
pas celle de l'utilisateur.


Bien c'est parce que c'est un des intérêts que je le cite!
Tient pendant qu'on est sur la sécu, tor c'est comme tout : penser à le
mettre à jour (faille sécu)[1], et à lire la doc sinon on risque de se
croire bien au chaud alors que c'est faux.

Et si tu contacte l'admin d'un site par formulaire web[2] pour lui
signaler une faille sur son site je ne te conseille pas de ne pas être
anonyme vu le climat ambiant :-(


?? Drôle d'application de la navigation anonyme!


Comment ça mon exemple était tiré par les cheveux? Ah oui! Pourtant
j'étais à jeun! ;)

Eric

PS : vu l'heure et le manque de sommeil je ne
me fais pas d'illusion sur les fautes de français (grammaire +
orthographe) qui subsistent ; alors... désolé (à la Denisot C+ quand
même)

[1] Ne pas me prendre pour un doux rêveur non plus, je ne me fais pas
d'illusion sur le besoin d'anonymat de certains :)

[2] c'est aussi pour ça que je préfère les élements séparés :
tor, firefox et quelques relais et autres bidouilles pour le DNS :)


Avatar
frederic.salach
Eric Razny wrote:

Accessoirement j'ai mal du lire la doc quand même (sniff) parce qu'il me
semblait bien que socksifié ou pas Firefox continuait les requètes DNS
de façon classique (seul le TCP part sur le socks). Par contre à propos
de firefox+tor c'est bien l'utilisation de socks sont je parlais et non
pas de torify.


Salut,
avec Firefox*, Privoxy et Tor en enlevant l'adresse du serveur DNS sur
une machine cela n'empeche pas la résolution des noms de domaines et le
surf sur internet. Donc normalement le FAI ne voie plus les requetes
DNS. Ou alors il y a peut être quelque chose qui m'echappe ?
Après je ne sais pas ce qui se passe effectivement avec la même config
si l'adresse du DNS et enregistrée dans les prefs réseau.

Firefox configurer pour utiliser comme proxy 127.0.0.1:8118 sur http et
https.

Avatar
WinTerMiNator
Eric Razny wrote:
[...]

Bien c'est parce que c'est un des intérêts que je le cite!
Tient pendant qu'on est sur la sécu, tor c'est comme tout : penser à
le mettre à jour (faille sécu)[1], et à lire la doc sinon on risque
de se croire bien au chaud alors que c'est faux.


Précisément, la version 1.0.7 de Firefox corrige la faille "IDN" de la
version 1.0.6. Quant à Tor, il y avait une faille dans la version 1.0.12, ma
première version de "Firefox aux petits oignons" comprenait la version
1.0.14 (faille corrigée) et je viens de faire une nouvelle release avec la
dernière version stable de Tor (1.0.15). J'ai aussi mis à jour OpenSSL dans
HTtrack, et compacté la distribution à coup d'UPX.

Mêmes liens que la version précédente:
http://www.chez.com/winterminator/Fapos/Fapos.zip
http://www.chez.com/winterminator/Fapos/Fapos.z01
http://www.chez.com/winterminator/Fapos/Fapos.z02
http://www.chez.com/winterminator/Fapos/Fapos.z03


--
Michel Nallino aka WinTerMiNator
http://www.winterminator.fr.st (Internet et sécurité)
http://www.gnupgwin.fr.st (GnuPG pour Windows)
Adresse e-mail invalide; pour me contacter:
http://www.cerbermail.com/?vdU5HHs5WG

Avatar
WinTerMiNator
Frederic Salach wrote:
Eric Razny wrote:

Accessoirement j'ai mal du lire la doc quand même (sniff) parce
qu'il me semblait bien que socksifié ou pas Firefox continuait les
requètes DNS de façon classique (seul le TCP part sur le socks). Par
contre à propos de firefox+tor c'est bien l'utilisation de socks
sont je parlais et non pas de torify.


Salut,
avec Firefox*, Privoxy et Tor en enlevant l'adresse du serveur DNS sur
une machine cela n'empeche pas la résolution des noms de domaines et
le surf sur internet. Donc normalement le FAI ne voie plus les
requetes DNS. Ou alors il y a peut être quelque chose qui m'echappe ?
Après je ne sais pas ce qui se passe effectivement avec la même config
si l'adresse du DNS et enregistrée dans les prefs réseau.

Firefox configurer pour utiliser comme proxy 127.0.0.1:8118 sur http
et https.


Bonsoir,

Quand on enchaîne Firefox / Privoxy / Tor, et que Privoxy est configuré pour
dialoguer avec Tor en socks 4a, les requêtes DNS ne sont plus résolues
localement; Privoxy envoie à Tor les requêtes sous forme d'URL, et c'est une
machine Tor qui interroge un DNS et obtient l'adresse IP: le résultat est
que le FAI ne voit même plus les requêtes DNS et ne peut donc pas savoir
quels sont les sujets d'intérêt de l'utilisateur.

On arrive au même résultat en socksifiant Firefox avec FreeCap, en cochant
dans FreeCap l'option "DNS name resolving / remote".

Freecap est un peu plus général que privoxy, qui n'est qu'un proxy httm
(Privoxy ne fonctionne pas pour les autres protocoles comme ftp par
exemple).


--
Michel Nallino aka WinTerMiNator
http://www.winterminator.fr.st (Internet et sécurité)
http://www.gnupgwin.fr.st (GnuPG pour Windows)
Adresse e-mail invalide; pour me contacter:
http://www.cerbermail.com/?vdU5HHs5WG


Avatar
newbie
salut:

j'ai essayé ta distribution avec ma clé USB hier,
ça a marché une fois (surf un peu ralenti, adresse IP semblant provenir
d'un autre pays), puis... plus rien.
Lorsque j'ai redémarré mon PC ce matin: Tor et Privoxy se lancent (avec
une fenetre DOS pour Tor), mais pas firefox.
J'ai essayé en mettant ma clé USB sur un autre PC (sur un autre site), et
là: rien non plus....

un petit problème de stabilité (qui pourrait être dû à la présence de
versions béta)... ou bien problème de réglage?

(y-a-t'il des réglages à retoucher manuellement après l'installation?)

help!

"WinTerMiNator" écrivait
news:DDA%e.39400$:

je viens de faire une nouvelle
release avec la dernière version stable de Tor (1.0.15). J'ai aussi
mis à jour OpenSSL dans HTtrack, et compacté la distribution à coup
d'UPX.

Mêmes liens que la version précédente:
http://www.chez.com/winterminator/Fapos/Fapos.zip
http://www.chez.com/winterminator/Fapos/Fapos.z01
http://www.chez.com/winterminator/Fapos/Fapos.z02
http://www.chez.com/winterminator/Fapos/Fapos.z03