linux - navegador - tor browser
¿Cómo ejecutar varios procesos Tor a la vez con diferentes IPs de salida? (5)
Soy nuevo en Tor y creo que se deben considerar varios Tors. Los múltiples factores que mencioné aquí no solo son múltiples instancias, sino que también utilizan diferentes puertos proxy para cada uno, como lo que se ha hecho aquí ( http://www.howtoforge.com/ultimate-security-proxy-with-tor )
Estoy tratando de empezar con 4 Tors. Sin embargo, el tutorial se aplica solo a Arch Linux y estoy usando un EC2 ubuntu de 64 bits sin cabeza. Es realmente un dolor atravesar las diferencias entre Arch y Ubuntu. Y aquí me pregunto si alguien podría ofrecer alguna ayuda para implementar mi idea de manera simple.
Cuatro Tors se ejecutan al mismo tiempo, cada uno con un puerto individual, privoxy o polipo o lo que sea correcto una vez que funcione. Me gusta: 8118 <- Privoxy <- TOR <- 9050 8129 <- Privoxy <- TOR <- 9150 8230 <- Privoxy <- TOR <- 9250 8321 <- Privoxy <- TOR <- 9350
De esta manera, si intento devolver la ip de 127.0.0.1:8118, 8129, 8230 y 8321, deberían devolver cuatro ips diferentes, lo que indica que hay cuatro Tors diferentes ejecutándose al mismo tiempo. Luego, unos minutos más tarde, verifique nuevamente, los cuatro deberían tener un nuevo ips nuevamente.
Sé que mi simple ''sueño'' podría hacerse realidad de muchas maneras, sin embargo ... No solo soy nuevo en Tor, sino también en el bash y el pitón ... Es por eso que vengo aquí y veo si algunos de ustedes podrían encender yo arriba
Estos enlaces pueden ser útiles:
http://blog.databigbang.com/distributed-scraping-with-multiple-tor-circuits/ https://www.torservers.net/wiki/setup/server#multiple_tor_processes Lo mejor,
por cierto, si ejecuto $ ps -A | grep ''tor''
$ ps -A | grep ''tor''
tengo varias instancias allí, sin embargo con "?" debajo de la columna tty, ¿qué significa eso ya que sé que tty significa terminales?
Cree cuatro archivos torrc, digamos /etc/tor/torrc.1
a .4
.
En cada archivo, edita las líneas:
SocksPort 9050
ControlPort 9051
DataDirectory /var/lib/tor
para usar diferentes recursos para cada archivo torrc
, por ejemplo, para torrc.1
:
SocksPort 9060
ControlPort 9061
DataDirectory /var/lib/tor1
para torrc.2
,
SocksPort 9062
ControlPort 9063
DataDirectory /var/lib/tor2
y así.
Un archivo de configuración que contenga solo las líneas anteriores funcionará: puede eliminar todas las demás líneas de la plantilla predeterminada si lo desea.
DataDirectory
también puede ser relativo al directorio actual donde se inicia tor
, por ejemplo:
DataDirectory d1
Entonces empieza a torear así:
tor -f /etc/tor/torrc.1
tor -f /etc/tor/torrc.2
y así sucesivamente para los otros dos archivos.
Esto creará cuatro servidores Socks5 diferentes en los cuatro puertos. Cada uno abrirá un circuito diferente, que es lo que quieres.
Escribí un script para automatizar el proceso de configuración de Privoxy-Tor en https://github.com/anhldbk/privoxyTor/ . Espero que esto te ayude!
Hacer un directorio de configuración de tor:
$> mkdir -p ~/configuration_files/tor
$> config=~/configuration_files/tor
$> cd "${config}"
Copie el /etc/tor/torrc
al directorio de configuración y haga todas las copias que necesite: Ej. 10
printf "torrc_%0.2s/n" {1..10} | xargs -I {} /bin/cp /etc/tor/torrc "${config}{}"
Copie el /etc/torsocks.conf
al directorio de configuración y haga todas las copias que necesite: por ejemplo, igual a la anterior 10
printf "torsocks_%0.2s.conf/n" {1..10} | xargs -I {} /bin/cp /etc/torsocks.conf "${config}/{}"
Haga nuevos directorios de datos y corrija la propiedad / permisos:
$> sudo mkdir /var/lib/tor{1..10}
Edite los archivos de configuración para que tengan números de puerto correspondientes no colindantes:
for a in {1..10}; do
sed -i "s/^#SocksPort 9050.*/SocksPort $((9050+${i}))/;s|^#DataDirectory /var/lib/tor|DataDirectory /var/lib/tor${i}|" torrc_${i}
sed -i "s/server_port = 9050/server_port = $((9050+${i}))/" torsocks_${i}.conf
sudo chmod -R --reference /var/lib/tor /var/lib/tor${i}
sudo chown -R CHANGETHIS:CHANGETHIS /var/lib/tor${i}
done
Nota: Cambiar CHANGETHIS al usuario / grupo del usuario que planea usarlo.
Después de eso es fácil comenzar, inicia las instancias individuales de tor utilizando el archivo de configuración correspondiente, por ejemplo, /usr/bin/tor -f "${config}/torrc_3"
Para usarlo todo lo que necesita hacer es exportar la variable TORSOCKS_CONF_FILE para que apunte al archivo torsocks.conf
correspondiente:
Por ejemplo, $> export TORSOCKS_CONF_FILE="${config}/torsocks_3.conf"
A continuación, puede torificar / torsocks cualquier aplicación desde ese shell en particular y usará el proxy torsocks_3.conf.
Prueba: $> torify bash
$> curl www.ipmango.com/api/myip
Para cambiar a otro proxy, simplemente inicie el tor correspondiente usando su archivo torrc y exporte la variable TORSOCKS_CONF_FILE para apuntar a la nueva configuración.
Aquí hay un alias simple que hace el trabajo, una vez que lo haya configurado como anteriormente y haya instalado roxterm. Verificará netstat
para ver si el proxy ya está activo y, si no, lo iniciará en una ventana de shell separada.
alias prox=''_(){ proxy=${1:-1}; config_base="~/configuration_files/tor"; port=$((9050+${proxy})); netstat -an | { ! grep -q "127.0.0.1:${port}"; } && roxterm -e bash -c "/usr/bin/tor -f /"${config_base}/torrc_${proxy}/"; bash"; export TORSOCKS_CONF_FILE="${config_base}/torsocks_${proxy}.conf"; }; _''
Para usarlo:
$> prox 4
$> torify bash
Probé el torrc.1, torrc.2 etc ... pero no funcionó.
Sin embargo este funcionó:
- Detenga el proceso tor mediante:
/etc/init.d/tor stop
- Abra
gedit /etc/tor/torrc
(si no es root, coloque sudo antes de acceder como root) - Buscar
SocksPort 9050
- Ahora coloque los puertos que quiera que sean como puertos de transmisión (SocksPort 9060, SocksPort 9070, SocksPort 9080 ... etc.)
- Buscar ControlPort 9051
- Ahora coloque los puertos que quiera que sean como puertos de flujo (ControlPort 9061, ControlPort 9071, ControlPort 9081 ... etc.) AVISO QUE EL PUERTO DE CONTROL SIEMPRE ES SOCKSPORT + 1
- Vuelva a iniciar el proceso tor:
/etc/init.d/tor start
- Compruebe el estado del tor
/etc/init.d/tor status
debería mostrar algo así:
tor.service - Anonymizing overlay network for TCP
Loaded: loaded (/lib/systemd/system/tor.service; enabled; vendor preset: enabled)
Active: active (running) since Fri 2016-05-13 22:18:21 GST; 1s ago
Process: 10259 ExecReload=/bin/kill -HUP ${MAINPID} (code=exited, status=0/SUCCESS)
Process: 10319 ExecStartPre=/usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defaults-torrc -f /etc/tor/torrc --RunAsDaemon 0 --verify-config (code=exited, status=0/SUCCESS)
Process: 10317 ExecStartPre=/usr/bin/install -Z -m 02750 -o debian-tor -g debian-tor -d /var/run/tor (code=exited, status=0/SUCCESS)
Main PID: 10322 (tor)
CGroup: /system.slice/tor.service
└─10322 /usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defaults-torrc -f /etc/tor/torrc --RunAsDaemon 0
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Tor v0.2.6.10 (git-71459b2fe953a1c0) running on Linux with Li... 1.2.8.
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Tor can''t help you if you use it wrong! Learn how to be safe ...warning
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Read configuration file "/usr/share/tor/tor-service-defaults-torrc".
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Read configuration file "/etc/tor/torrc".
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Socks listener on 127.0.0.1:9050
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Socks listener on 127.0.0.1:9060
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on 127.0.0.1:9051
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on 127.0.0.1:9061
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on /var/run/tor/control
May 13 22:18:21 momen-Lenovo systemd[1]: Started Anonymizing overlay network for TCP.
Sugerencia : algunas líneas se han ellipsado, use -l para mostrar en su totalidad.
Se recomienda el encadenamiento de Tor. Puede obtener peor anonimato, no mejor anonimato.
Hacerlo produce un comportamiento indefinido y potencialmente inseguro. En teoría, sin embargo, puede obtener seis saltos en lugar de tres, pero no está garantizado que obtendrá tres saltos diferentes; podría terminar con los mismos saltos, tal vez en orden inverso o mixto. No está claro si esto es seguro. Nunca se ha discutido.
Puede elegir un punto de entrada / salida, pero obtiene la mejor seguridad que Tor puede proporcionarle cuando deja la selección de ruta a Tor; anular los nodos de entrada / salida puede arruinar su anonimato de una manera que no entendemos. Por lo tanto, Tor sobre el uso de Tor es altamente desaconsejado.
Solo debes meterte con el algoritmo de enrutamiento de Tor, si eres más inteligente que los desarrolladores de Tor.
El uso de privoxy / polipo ha sido desaprobado por The Tor Project hace mucho tiempo. Se recommended utilizar solo el navegador Tor . Solo Tor Browser te da una huella digital web unificada y no sobresaldrás.
Desde la versión de Tor 0.2.3, diferentes Socks, Dns, o TransPorts pasan por diferentes circuitos, evitando así la correlación de identidad. El término para esto es aislamiento de la corriente. Consiga esto, puede agregar a torrc ...
SocksPort 9050
SocksPort 9052
SocksPort 9053
SocksPort 9054
#...
... y todos irán pensando en diferentes circuitos.
Cuando está utilizando Tor Browser, también puede usar la nueva función de identidad de Tor Button. Haga clic en el botón Tor (la cebolla verde) y elija una nueva identidad. Esto restablecerá todos los estados del navegador y cambiará el circuito de Tor.
( Y es Tor, no TOR ) .
Tenga en cuenta que cuando se utiliza el aislamiento de flujo, los diferentes circuitos no garantizan la obtención de nodos de salida Tor diferentes. A veces, Tor solo usará una guarda de entrada diferente o un relé central. Esto es normal.