Solución 1:
Puede inhibir X-Forwarded-For con
header_access X-Forwarded-For deny all
en squid.conf
esto es todo lo que necesité, pero hay más encabezados que puede rechazar en http://www.christianschenk.org/blog/enhancing-your-privacy-using-squid-and-privoxy/
Solución 2:
Esto es directamente de mi squid.conf:
#Privacy Things
via off
forwarded_for off
follow_x_forwarded_for deny all
Desde la versión 3.0, debe compilar Squid desde el origen para que estas limitaciones funcionen con algún indicador especial para './configure'. Así es como construyo el mío:
./configure --enable-http-violations --prefix=/usr --includedir=/usr/include \
--datadir=/usr/share --bindir=/usr/sbin --libexecdir=/usr/lib/squid \
--localstatedir=/var --sysconfdir=/etc/squid --enable-auth="ntlm,basic" \
--enable-follow-x-forwarded-for
(CentOS 5.5)
Solución 3:
esta es mi configuración, ahora mi proxy squid ya no se detecta.
#Anonymizing traffic
forwarded_for off
#request_header_access Allow allow all
#request_header_access All allow all
request_header_access X-Forwarded-For deny all
request_header_access Via deny all
Solución 4:
¿Ha considerado configurar una VPN para la instancia de AWS en lugar de configurar Squid? Luego enrute el tráfico a través de la instancia de AWS, lo que evitaría el squid y sería indetectable. Simplemente tirándolo por ahí. Así es exactamente como un amigo mío instaló un VPS en el Reino Unido para acceder a la BBC.