Archive for the ‘ Linux ’ Category

Ubuntu 14.04 — Iptables TARPIT

Опять линукс … возвращение на родину после бздьовых годков 🙂 После ipfw и pf в FreeBSD/OpenBSD линуховый iptables вызывает рвотные рефлексы 🙁 Но есть одна фишка которую я просто обожаю в iptables — TARPIT. Это «ложка дегтя» для всяких какеров и прочей нечести блуждающей в инете в поисках чего бы побрутфорсить 🙂 Не успел поднять ProFTPD как поломились китайские боты подбирать пароли 🙂 Ну ничего, пока их немного — скормлю ручками их TARPIT-у … пусть развлекаются! Можно конечно и DROP применять, но TARPIT с одной стороны блочит трафик напрочь, как DROP, а с другой не рвет TCP сессию … а какбы «специально держит ее», чтобы атакующий не мог закрыть соединение. Таким образом тратятся ресурсы как сервера (они тратятся и при DROP), так и бота. Думаю если бы мы жили в идеальном мире и все Linux сервера применяли вместо DROP TARPIT — ботам пришлось бы ой как тяжко 🙂 Но …. мир не идеален — но мы к таковому стремимся!

TARPIT реализован в iptables как дополнительный модуль фаервола и в стандартной поставке его нету. По крайней мере в Ubuntu/Debian это так! Этот модуль включен в пакет вместе с другими интересными модулями фаервола — xtables-addons. Попробуем поискать что есть в репах:

root@Ubuntu:~# apt-cache search xtables
iptables-dev - iptables development files
libxtables10 - netfilter xtables library
xtables-addons-common - Extensions targets and matches for iptables [tools, libs]
xtables-addons-dkms - Extensions targets and matches for iptables
xtables-addons-source - Extensions targets and matches for iptables [modules sources]
root@Ubuntu:~#

Я установил весь пакет, думаю можно собрать конкретные модули из сырцов (xtables-addons-source), но заморачиваться неохота … это же не бздя, нафик самосбор!

root@Ubuntu:~# apt-get install xtables-addons-dkms

Загружаем необходимый модуль:

root@Ubuntu:~# modprobe xt_TARPIT

В логах proftpd светился один крайне назойливый бот, добавляем правило для него:

root@Ubuntu:~# iptables -I INPUT 1 -p tcp -s 175.44.28.125 -j TARPIT

Убедиться что правило добавилось можно просмотрев листинг правил iptables:

root@Ubuntu:~# iptables -L -v -n
Chain INPUT (policy ACCEPT 264 packets, 578K bytes)
 pkts bytes target     prot opt in     out     source               destination        
    0     0 TARPIT     tcp  --  *      *       175.44.28.125        0.0.0.0/0            -j TARPIT --tarpit

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination        

Chain OUTPUT (policy ACCEPT 448 packets, 1149K bytes)
 pkts bytes target     prot opt in     out     source               destination        
root@Ubuntu:~#

Ну вот и все! В следующий раз данному боту обломится нас брутфорсить, да и все остальные сервисы по TCP ему будут недоступны 🙂

P.S. Это простейший метод, ручной. Если вы хотите автоматически блокировать ботов анализируя лог-файлы различных сервисов, вам нужно настроить fail2ban или подобный сервис. Думаю что в ближайшем будущем я напишу о его установке и настройке.

Хай щастить!

Ubuntu 14.04 — Установка Apache-ITK и «dependency problems — leaving unconfigured»

Ностальгия по бубунте …. Начинал я свою Open Source жизнь именно из Ubuntu. Помню очень хорошо что товарищ поделился оригинальным установочным диском (когдато их бесплатно рассылали почтой) Ubuntu 6.06 Dapper Drake. Учитывая что Linux я видел на тот момент только изредка на работе изза спины нашего админа, я неслабо загордился тем фактом что установить убунту смог самостоятельно … хоть и со второго раза 🙂 Мой выбор первого дистрибутива был весьма обдуманный и сознательный. Позитива прибавляло то что бубунту юзали админы на работе — могли чтото подсказать и подсказывали 🙂 Иногда даже по ssh подрубались на мой домашний комп чтобы помочь поставить Video Drivers — ох уж этот Radeon! Так вот я начал с 6.06, а дальше пошло-поехало …. Весь путь по OpenSource можно показать более визуально:

Ubuntu 6.06 -> Ubuntu 6.10 -> Debian 5 -> Gentoo -> Alt Linux -> Debian 6 -> Debian 7

Параллельно Debian 6 был еще OpenBSD, а последний год много работал и работаю с FreeBSD. И вот как получилось — жизнь сделала виток и заставила вернуться к истокам! Подсунули мне тут на работе виртуалку с Ubuntu 14.04 и просьбой поднять там сайтец.
И практически сходу наткнулся на проблемку — не ставится мой любимый apache2-mpm-itk. Обшибочка выглядит вот таким образом:

root@Ubuntu:~# apt-get install apache2-mpm-itk
Reading package lists... Done
Building dependency tree      
Reading state information... Done
The following packages were automatically installed and are no longer required:
  linux-cloud-tools-3.13.0-29 linux-cloud-tools-3.13.0-29-generic linux-image-extra-virtual linux-image-generic
Use 'apt-get autoremove' to remove them.
The following extra packages will be installed:
  libapache2-mpm-itk
The following NEW packages will be installed:
  apache2-mpm-itk libapache2-mpm-itk
0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded.
Need to get 0 B/11.2 kB of archives.
After this operation, 94.2 kB of additional disk space will be used.
Do you want to continue? [Y/n]
Selecting previously unselected package libapache2-mpm-itk.
(Reading database ... 86650 files and directories currently installed.)
Preparing to unpack .../libapache2-mpm-itk_2.4.6-01-1_amd64.deb ...
Unpacking libapache2-mpm-itk (2.4.6-01-1) ...
Selecting previously unselected package apache2-mpm-itk.
Preparing to unpack .../apache2-mpm-itk_2.4.7-1ubuntu4_amd64.deb ...
Unpacking apache2-mpm-itk (2.4.7-1ubuntu4) ...
Setting up libapache2-mpm-itk (2.4.6-01-1) ...
dpkg: error processing package libapache2-mpm-itk (--configure):
 subprocess installed post-installation script returned error exit status 1
dpkg: dependency problems prevent configuration of apache2-mpm-itk:
 apache2-mpm-itk depends on libapache2-mpm-itk; however:
  Package libapache2-mpm-itk is not configured yet.

dpkg: error processing package apache2-mpm-itk (--configure):
 dependency problems - leaving unconfigured
No apport report written because the error message indicates its a followup error from a previous failure.
Errors were encountered while processing:
 libapache2-mpm-itk
 apache2-mpm-itk
E: Sub-process /usr/bin/dpkg returned an error code (1)
root@Ubuntu:~#

И вот те раз, с ходу-параходу пришлось гуглить решение. Которое оказалось довольно нетривиальным 🙂 Нужно просто отключить модуль mpm_event встроенный в стандартную поставку apache2 в бубунте.

root@Ubuntu:~# a2dismod mpm_event
Module mpm_event disabled.
To activate the new configuration, you need to run:
  service apache2 restart
root@Ubuntu:~#

Модуль отключили, рекомендуют перегрузить сервис apache2, выполняем:

root@Ubuntu:~# service apache2 restart
 * Restarting web server apache2                 [fail]
 * The apache2 configtest failed.
Output of config test was:
AH00534: apache2: Configuration error: No MPM loaded.
Action 'configtest' failed.
The Apache error log may have more information.
root@Ubuntu:~#

Во как, перегружаться не желает, матерится на отсутствие поддержки MPM.
Зато установка apache2-mpm-itk теперь идет нормально!

root@Ubuntu:~# apt-get install apache2-mpm-itk
Reading package lists... Done
Building dependency tree      
Reading state information... Done
The following packages were automatically installed and are no longer required:
  linux-cloud-tools-3.13.0-29 linux-cloud-tools-3.13.0-29-generic linux-image-extra-virtual linux-image-generic
Use 'apt-get autoremove' to remove them.
The following extra packages will be installed:
  libapache2-mpm-itk
The following NEW packages will be installed:
  apache2-mpm-itk libapache2-mpm-itk
0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded.
Need to get 0 B/11.2 kB of archives.
After this operation, 94.2 kB of additional disk space will be used.
Do you want to continue? [Y/n]
Selecting previously unselected package libapache2-mpm-itk.
(Reading database ... 86650 files and directories currently installed.)
Preparing to unpack .../libapache2-mpm-itk_2.4.6-01-1_amd64.deb ...
Unpacking libapache2-mpm-itk (2.4.6-01-1) ...
Selecting previously unselected package apache2-mpm-itk.
Preparing to unpack .../apache2-mpm-itk_2.4.7-1ubuntu4_amd64.deb ...
Unpacking apache2-mpm-itk (2.4.7-1ubuntu4) ...
Setting up libapache2-mpm-itk (2.4.6-01-1) ...
apache2_invoke: Enable module mpm_itk
 * Restarting web server apache2
AH00558: apache2: Could not reliably determine the server's fully qualified domain name, using 100.100.200.87. Set the 'ServerName' directive globally to suppress this message   [ OK ]
Setting up apache2-mpm-itk (2.4.7-1ubuntu4) ...
root@Ubuntu:~#

Проблема решается, ну и как видно из решения, не так уж сложно. Но осадок то остался.

От такие пироги. Так о чем это я? Да о том что дьявол кроется в мелочах, а от убунты я ушел в Debian еще в 2007-м году именно потому что в мелочах было очень много недоделок, хотя в целом впечатление о системе было хорошее. Прошло долгих 7 лет, Ubuntu в разы увеличила свое комьюнити, значительно расширила свою долю присутствия на серверах и десктопных компах, а ситуация с «досадными мелкими недоделками» не изменилась 🙂 Ведь если проанализировать эту проблему — то это и не проблема вовсе, а так — пустяк. Всегото надо было майнтейнерам чуток облагородить ошибку dpkg при установке, чтобы он не тупо ругался «dependency problems — leaving unconfigured», а чтото типа «dependency problems — MPM module not compatibility with MPM-ITK! Try to disable your Apache2 MPM module and install $pkg_name one more time!» Так нет же … заставляют админа материться и гуглить 🙂 Нехорошо …. ой как нехорошо …

Хай щастить!

Ubuntu 14.04 — Downgrade PHP to 5.2 version

Столкнулся на работе с переносом древнего проекта написанного на PHP 5.2 Пробовал запустить его на свежем пыхе — не получилось. Пообщавшись с разработчиком выяснил что взлетит только на PHP 5.2 Особо вникать не стал … надо так надо! Хостер предоставил чистенькую виртуалочку с Ubuntu 14.04 Вот так пришлось извернуться чтобы на свеженькую убунту поставить пых закостенелой версии. Читать полностью

Тюнинг Mozilla Firefox «Под анонимность!»

Для правки скрытых параметров в Firefox нужно набрать в адресной строке about:config. Все что перечислено ниже — настраивается именно там:

— Запрещает поддержку протокола WebRTC, текущая реализация которого позволяет незаметно для пользователя получить список IP-адресов в его локальной сети (с помощью JavaScript), что повышает уникальность пользователя. Подробнее …

media.peerconnection.enabled = false

 

— Отключает передачу информации о посещаемых веб-сайтах Гуглу, база которого используется для предупреждений о мошеннических сайтах

browser.safebrowsing.enabled = false
browser.safebrowsing.malware.enabled = false
services.sync.prefs.sync.browser.safebrowsing.malware.enabled = false

 

— Отключает передачу текста, набираемого в окне поиска, поисковой системе без явного подтверждения со стороны пользователя. Лишаемся предложений от поисковой системы по мере набора запроса, но зато, если вы вдруг начали набирать запрос и передумали — он не отправится до нажатия Enter

browser.search.suggest.enabled = false

 

— Отключает передачу браузером информации о времени начала и окончания загрузки страницы. Анализ этих данных позволяет определить факт использования прокси-сервера

dom.enable_performance = false

 

— Запрещает предварительное разрешение имён DNS для всех ссылок на веб-странице (пока пользователь сам не нажмёт на ссылку). Это может привести к утечке DNS-трафика при работе через анонимизирующий прокси-сервер

network.dns.disablePrefetch = true

 

— Отправлять DNS-запросы через прокси при использовании прокси. Иначе они пойдут напрямую и могут привести к раскрытию реального IP-адреса

network.proxy.socks_remote_dns = true

 

— Отключить Seer (см. первый комментарий в топике для подробностей)

network.seer.enabled = false

 

— Запрещает сайтам установку соединений на критически важные порты, занятые I2P и Tor

network.security.ports.banned = 4444,9050,9051

 

— Запрещает отслеживать состояние батареи и тем самым получать информацию, по которой можно идентифицировать пользователя

dom.battery.enabled = false

 

— Запрещает определять параметры соединения с сетью (при этом передаётся тип соединения: LAN, Wifi, 3G и так далее)

dom.network.enabled = false

 

— Запрещает сайтам обращение к локальной машине, что позволило бы им анализировать список открытых портов. Подсмотрено у разработчиков Tor Возможны проблемы при обращении на адреса типа ​http://127.0.0.1:631, используемые для конфигурации принтеров через CUPS и прочих устройств

network.proxy.no_proxies_on = (пусто)

 

— Тоже подсмотрено у Tor. Запрещает передачу сайтам подробной информации о графических возможностях системы

webgl.disable-extensions = true
webgl.min_capability_mode = true

 

— Полное отключения кэширования. Анализируя время загрузки страницы, можно узнать, посещал ли пользователь этот сайт. Если посещал — часть файлов будет взята из кэша, что отразится на времени

browser.cache.disk.capacity = 0
browser.cache.disk.enable = false
browser.cache.disk.smart_size.enabled = false
browser.cache.disk_cache_ssl = false
browser.cache.memory.enable = false
browser.cache.offline.capacity = 0
browser.cache.offline.enable = false
dom.indexedDB.enabled = false
media.cache_size = 0
network.http.use-cache = false

 

— Отключает возможность сайтов хранить некоторые настройки (нечто похожее на куки). Однако, после отключения, пропадает возможность пользоваться кэшем Гугла (в поисковике исчезают соответствующие выпадающие меню). Проблема на стороне Гугла

dom.storage.enabled = false

 

— Маскировка браузера под версию 24 LTS и самую распространённую платформу. Не забываем обновлять по мере выхода очередных LTS #

general.appname.override = Netscape
general.appversion.override = 5.0 (Windows)
general.oscpu.override = Windows NT 6.1
general.platform.override = Win32
general.useragent.override = Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0
general.productSub.override = 20100101
general.buildID.override = 20100101
browser.startup.homepage_override.buildID = 20100101

 

— Отключает автоматическое обновление браузера

app.update.auto = false
app.update.enabled = false
app.update.mode = 0
app.update.service.enabled = false

 

— Отключает автоматическое обновление поисковых плагинов

browser.search.update = false

 

— Не отправлять данные о производительности в Mozilla

datareporting.healthreport.service.enabled = false
datareporting.healthreport.uploadEnabled = false
datareporting.policy.dataSubmissionEnabled = false

 

Для борьбы со скриптами и куками рекламных сетей рекомендуются подписки адблока (Enhanced Trackers List, Social List), расширение NoScript (режет все скрипты, пользователь может разрешать скрипты доверенным сайтам, например, разрешить скрипты, лежащие лишь на linux.org.ru, а гуглоаналитику на том же лоре — нет), расширение Cookie Monster (точно также режет все куки, кроме явно одобренных пользователем). К использованию рекомендуется и HTTPS Everywhere от Фонда электронных рубежей, форсирующее использование HTTPS на большом количестве сайтов (только придется рукаи отключить правило для Google services, поскольку оно ломает ютуб после того, как ютуб поменял дизайн).

Рекомендую глянуть на одну из предыдущих заметок про анонимность в Интернет.

P.S. Честно признаюсь — содрано из форума linux.org.ru

Debian Wheezy — Проблемы с btrFS

Никогда бы в такое не поверил если бы ктото рассказал. Но случилось со мной, поэтому верьте-неверьте расскажу как было дело.
Стал мой рабочий комп дико тормозить. Нет, не сразу! Постепенно … давно заметил за ним такую тенденцию. Скажу сразу — ПК у меня не супер-пупер, но и не чахлик. «Под капотом» всетаки Intel Core i3 + 8GB RAM, HDD 320GB 16MB Cache — для работы хватает с головой! OS Debian Wheezy установлена уже больше года назад, поначалу шуршала как самолет, но вот постепенно стал замечать за этим компом какуюто тормознутость, неспешность чтоли? Сказать что наворотил я за год использования на нее какихто мега-сервисов? Та нет! Ничего особенного, только то что нужно для работы: LibreOffice, google-chrome, pidgin да и konsole несколько окон. Иногда слушаю музычку в наушничках через VLC. И это все умудрялось тормозить … и притом тупизна доходила до того что утром приходилось шевелить мышкой (на ночь я комп не вырубаю) и идти готовить кофе, так как PC роздуплится только через пару минут — не раньше, притом после такого «пробуждения» он более-менее сносно работал, хотя чувства что сидиш за i3 + 8GB RAM не было уже давно 🙂 Итак, по мере возможностей и времени пробовал разобраться …. Читать полностью

Установка и настройка Metasploit в Debian Wheezy

Очень быстро, не вдаваясь особенно в подробности покажу как установить metasploit на Debian Wheezy. Что это и зачем нужно — читайте на вики!
Очень коротко: Metasploit Framework — удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя базу опкодов, архив шеллкодов и информацию по исследованиям компьютерной безопасности.

Итак, кому интересно попробовать — вперед!

root@deb13:~# curl -L https://get.rvm.io | bash -s stable --autolibs=enabled
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100   184  100   184    0     0    175      0  0:00:01  0:00:01 --:--:--   181
100 20511  100 20511    0     0  12238      0  0:00:01  0:00:01 --:--:-- 12238
Downloading https://github.com/wayneeseguin/rvm/archive/stable.tar.gz
Creating group 'rvm'

Installing RVM to /usr/local/rvm/                                                                                                                      
Installation of RVM in /usr/local/rvm/ is almost complete:

  * First you need to add all users that will be using rvm to 'rvm' group,
    and logout - login again, anyone using rvm will be operating with `umask u=rwx,g=rwx,o=rx`.

  * To start using RVM you need to run `source /etc/profile.d/rvm.sh`
    in all your open shell windows, in rare cases you need to reopen all shell windows.

# Administrator,
#
#   Thank you for using RVM!
#   We sincerely hope that RVM helps to make your life easier and more enjoyable!!!
#
# ~Wayne, Michal & team.

In case of problems: http://rvm.io/help and https://twitter.com/rvm_io
root@deb13:~#

Читать полностью

Debian Wheezy — установка Midori «свежей» версии

Что такое Midori и зачем оно надо? Это очередной легковесный браузер, а зачем оно надо — чтобы браузить инет, Кэп! Так уж повелось, что для развлечения у меня один браузер всегда открыт (google-chrome/iceweasel), а для работы — второй. В роли второго какоето время был chromium, но вот захотелось чегото новенького, а тут еще и легковесность обещают….
Не долго думая, установил midori с официальных репов Debian Stable. Версия там пыльная — 0.4.3 Пользовал я ее дня 3 и вроде все хорошо, НО, система както тупить стала, а со временем в одно злополучное утро и совсем еле расшевелил ее с ночного бездействия. Оказалось midori сожрала под 4GB оперативы!!! Ничего себе легковесность!
Решил поставить версию поновее, но, как всегда, пришлось идти окольными путями, так как из ветки testing в Debian она тянет за собой части базовой системы, а такое кровосмешание неприемлемо (по крайней мере для меня). Но на просторах инета нашелся PPA репозиторий для Ubuntu со свежими сборками, а почему бы его не заюзать?
Добавим PPA репозиторий midori:

root@deb:~# echo 'deb http://ppa.launchpad.net/midori/ppa/ubuntu precise main' > /etc/apt/sources.list.d/midori-ppa-wheezy.list

Ну и дальше стандартно:

root@deb:~# apt-get update -qq && apt-get install midori

В результате имеем вот такую версию:

root@deb:~# dpkg -l |grep midori
ii midori 0.5.8-1~precise~ppa1 amd64     fast, lightweight web browser
root@deb:~#

Намного свежее, но лучше ли? Этого пока не знаю — тестим! Сделаю UPD по результатам 🙂
Хай щастить!

Логирование это просто! Настройка Elasticsearch + Logstash + Kibana в Debian

Без лишних слов опишу простую, масштабируемую и достаточно функциональную систему по централизованному хранению/визуализации логов. Скажу сразу — logstash это сердце данной системы. От его настройки зависит очень многое, точнее от настройки фильтров в logstash. Но тема фильтрации логов в logstash довольно непростая и очень обьемная, в данной статье я постараюсь максимально наглядно и понятно описать процесс установки и настройки системы в целом. В будущем планирую написать отдельную статью о фильтрации/парсинге логов в logstash.

Схема работы системы примерно такая:

rsyslog -> logstash -> elasticsearch -> kibana

rsyslog — клиентская часть системы. Настраивается на каждой машине/сервере для передачи логов по сети на сервер логов.
logstash + elasticsearch + kibana — серверная часть. Это по сути и есть сервис централизированного логирования. Читать полностью

Debian — xfreerdp и ошибка «SSL_read: Failure in SSL library (protocol error?)»

Работало-работало … и на тебе — перестало 🙂
Чтото видать накрутили виндоадмины, и в результате вот:

black@deb ~ $ rdp_client 10.0.0.55
connected to 10.0.0.55:3389
creating directory /home/black/.freerdp/certs
Password:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@           WARNING: CERTIFICATE NAME MISMATCH!           @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
The hostname used for this connection (10.0.0.55)
does not match the name given in the certificate:
SRV-TS.my.loc
A valid certificate for the wrong name should NOT be trusted!
Certificate details:
        Subject: CN = SRV-TS.my.loc
        Issuer: CN = SRV-TS.my.loc
        Thumbprint: 37:03:73:4e:25:ae:a8:ab:c6:b4:87:13:d5:d5:1b:3a:38:9a:88
The above X.509 certificate could not be verified, possibly because you do not have the CA certificate in your certificate store, or the certificate has expired. Please look at the documentation on how to create local certificate store for a private CA.
Do you trust the above certificate? (Y/N) Y
SSL_read: Failure in SSL library (protocol error?)
Authentication failure, check credentials.
If credentials are valid, the NTLMSSP implementation may be to blame.
black@deb ~ $

Опции, прописанные в bash alias rdp_client вот такие:

black@deb ~ $ alias
alias rdp_client='xfreerdp -g 1440x900 -d my.loc -k en-us -u my_ad_login'
black@deb ~ $

Покопавшись по ману, эмпирическим путем выяснил что с вот такой опцией работает:

black@deb ~ $ rdp_client --no-nla 10.0.0.55
connected to 10.0.0.55:3389
black@deb ~ $

Достаточно добавить опцию —no-nla в alias и все будет ok.

Хай щастить!

Анонимность в сети = Tor + Privoxy + Debian

Думаю не стоит отвечать на вопрос «Для чего это?». В свете последних событий … это становится нормой жизни в Интернет!
Итак, поехали! На машине с Debian stable устанавливаем tor и privoxy.

root@deb:~# apt-get install tor privoxy

После этого настроим privoxy вот так:

root@deb:~# cat /etc/privoxy/config |grep -v ^#
user-manual /usr/share/doc/privoxy/user-manual
confdir /etc/privoxy
logdir /var/log/privoxy
actionsfile match-all.action # Actions that are applied to all sites and maybe overruled later on.
actionsfile default.action   # Main actions file
actionsfile user.action      # User customizations
filterfile default.filter
filterfile user.filter       # User customizations
logfile logfile
listen-address  localhost:8118
toggle  1
enable-remote-toggle  0
enable-remote-http-toggle  0
enable-edit-actions 0
enforce-blocks 0
buffer-limit 4096
forward-socks4a         /       127.0.0.1:9050 .
forwarded-connect-retries  0
accept-intercepted-requests 0
allow-cgi-request-crunching 0
split-large-forms 0
keep-alive-timeout 5
socket-timeout 300

root@deb:~#

Перегружаем privoxy

root@deb:~# service privoxy restart
[ ok ] Restarting filtering proxy server: privoxy.
root@deb:~#

С такой конфигурацией система у меня завелась, осталось в браузере настроить наш приватный прокси.
Пример для firefox/Iceweasel:
Tor + Privoxy

Также в некоторых браузерах есть плагины для более удобного включения/отключения «приватного режима». Например для Firefox/Iceweasel — torbutton и тд и тп … гуглите 🙂

P.S. Очень печально что данную заметку приходится отмечать тэгом «Жизнь».

Хай щастить!