it-swarm.dev

Come eseguire più processi Tor contemporaneamente con diversi IP di uscita?

Sono nuovo di zecca per Tor e mi sento come più Tors dovrebbe essere considerato. I vari tors che ho citato qui non sono solo istanze multiple, ma usano anche diverse porte proxy per ognuno, come quello che è stato fatto qui http://www.howtoforge.com/ultimate-security-proxy-with-tor )

Sto cercando di iniziare con 4 Tors. Tuttavia, il tutorial si applica solo ad Arch Linux e sto usando un 64 bit EC2 ubuntu headless. È davvero un dolore passare attraverso le differenze tra Arch e Ubuntu. E qui mi chiedo se qualcuno possa offrire qualche aiuto per implementare la mia idea in modo semplice.

  1. Quattro Tors che corrono contemporaneamente ciascuno con una singola porta, privoxy o polipo o qualunque cosa sia ok una volta che funziona. Tipo: 8118 <- Privoxy <- TOR <- 9050 8129 <- Privoxy <- TOR <- 9150 8230 <- Privoxy <- TOR <- 9250 8321 <- Privoxy <- TOR <- 9350

  2. In questo modo, se provo a restituire l'ip di 127.0.0.1:8118, 8129, 8230 e 8321, dovrebbero restituire quattro diversi IP, il che indica che ci sono quattro diversi Tors in esecuzione contemporaneamente. Poi, qualche minuto dopo, controlla di nuovo, tutti e quattro dovrebbero avere di nuovo un nuovo ips.

So che il mio semplice "sogno" potrebbe diventare realtà in molti modi, tuttavia ... Non sono nuovo solo per Tor, ma anche per bash e python ... Ecco perché vengo qui e vedo se alcuni di voi potrebbero illuminare io su.

Questi collegamenti potrebbero essere utili:

http://blog.databigbang.com/distributed-scraping-with-multiple-tor-circuits/https://www.torservers.net/wiki/setup/server#multiple_tor_processes Best,

btw, se eseguo $ ps -A | grep 'tor' ho diverse istanze lì, tuttavia con "?" sotto la colonna tty, che cosa significa da quando so che tty significa terminali?

27
B.Mr.W.

Crea quattro file torrc, ad esempio /etc/tor/torrc.1 su .4.

In ogni file, modifica le linee:

SocksPort 9050
ControlPort 9051
DataDirectory /var/lib/tor

utilizzare risorse diverse per ciascun file torrc, ad es. per torrc.1:

SocksPort 9060
ControlPort 9061
DataDirectory /var/lib/tor1

per torrc.2,

SocksPort 9062
ControlPort 9063
DataDirectory /var/lib/tor2

e così via.

Funzionerà un file di configurazione contenente solo le righe precedenti: se lo desideri, puoi eliminare ogni altra riga dal modello predefinito.

DataDirectory può anche essere relativo alla directory corrente in cui tor viene lanciato, per esempio:

DataDirectory d1

Quindi inizia tor in questo modo:

tor -f /etc/tor/torrc.1  
tor -f /etc/tor/torrc.2

e così via per gli altri due file.

Questo creerà quattro diversi server Socks5 sulle quattro porte. Ognuno aprirà un circuito diverso, che è quello che vuoi.

30
zkilnbqi

Chaining Tor è raccomandato contro . Potresti peggiorare l'anonimato, non meglio l'anonimato.

Ciò produce un comportamento indefinito e potenzialmente pericoloso. In teoria, tuttavia, puoi ottenere sei hop anziché tre, ma non è garantito che otterrai tre hop diversi: potresti ritrovarti con lo stesso hop, magari in ordine inverso o misto. Non è chiaro se questo è sicuro. Non è mai stato discusso.

Puoi scegliere un punto di entrata/uscita, ma ottieni la migliore sicurezza che Tor può fornire quando lasci la selezione del percorso a Tor; sovrascrivere i nodi di entrata/uscita può rovinare il tuo anonimato in modi che non capiamo. Pertanto l'utilizzo di Tor over Tor è altamente scoraggiato.

Dovresti solo scherzare con l'algoritmo di routing di Tor, se sei più intelligente degli sviluppatori Tor.

L'uso di privoxy/polipo è stato deprecato da The Tor Project molto tempo fa. Sei raccomandato per usare solo Tor Browser . Solo Tor Browser ti offre un'impronta digitale web unificata e non ti distingui.

Dal momento che Tor versione 0.2.3, diversi Socks, - Dns-, o TransPorts attraversano circuiti diversi, quindi impedendo la correlazione dell'identità. Il termine per questo è l'isolamento del flusso. Ottieni questo, puoi aggiungere a torrc ...

SocksPort 9050
SocksPort 9052
SocksPort 9053
SocksPort 9054
#...

... e tutti penseranno a circuiti diversi.

Quando usi Tor Browser, puoi anche utilizzare la nuova funzionalità di identità di Tor Button. Clicca sul pulsante Tor (la cipolla verde) e scegli una nuova identità. Questo ripristinerà tutti gli stati del browser e cambierà il circuito di Tor.

( Ed è Tor, non TOR. )

Nota, quando si utilizza l'isolamento del flusso, passare attraverso diversi circuiti non garantisce l'ottenimento di nodi di uscita Tor diversi. A volte Tor utilizza solo una protezione di entrata o un relè intermedio diversi. E 'normale.

15
adrelanos

Ho scritto uno script per automatizzare il processo di configurazione di Privoxy-Tor in https://github.com/anhldbk/privoxyTor/ . Spero che questo ti aiuti!

3
anhldbk

Ho provato il torrc.1, torrc.2 ecc ... ma non ha funzionato.

Tuttavia questo ha funzionato:

  1. Arresta il processo tor di: /etc/init.d/tor stop
  2. Apri gedit /etc/tor/torrc (Se non sei root metti Sudo prima che acceda come root)
  3. Cerca SocksPort 9050
  4. Ora metti tutte le porte che vuoi essere come porte stream (SocksPort 9060, SocksPort 9070, SocksPort 9080 .... ecc.)
  5. Cercare ControlPort 9051
  6. Ora inserisci tutte le porte che desideri come porte stream (ControlPort 9061, ControlPort 9071, ControlPort 9081 .... ecc.) AVVISO CHE PORTA DI CONTROLLO IS SEMPRE SOCKSPORT + 1
  7. Avvia nuovamente il processo tor: /etc/init.d/tor start 
  8. Controlla lo stato tor /etc/init.d/tor status

dovrebbe mostrare qualcosa del genere: 

tor.service - Anonymizing overlay network for TCP
   Loaded: loaded (/lib/systemd/system/tor.service; enabled; vendor preset: enabled)
   Active: active (running) since Fri 2016-05-13 22:18:21 GST; 1s ago
  Process: 10259 ExecReload=/bin/kill -HUP ${MAINPID} (code=exited, status=0/SUCCESS)
  Process: 10319 ExecStartPre=/usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defaults-torrc -f /etc/tor/torrc --RunAsDaemon 0 --verify-config (code=exited, status=0/SUCCESS)
  Process: 10317 ExecStartPre=/usr/bin/install -Z -m 02750 -o debian-tor -g debian-tor -d /var/run/tor (code=exited, status=0/SUCCESS)
 Main PID: 10322 (tor)
   CGroup: /system.slice/tor.service
           └─10322 /usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defaults-torrc -f /etc/tor/torrc --RunAsDaemon 0

May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Tor v0.2.6.10 (git-71459b2fe953a1c0) running on Linux with Li... 1.2.8.
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Tor can't help you if you use it wrong! Learn how to be safe ...warning
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Read configuration file "/usr/share/tor/tor-service-defaults-torrc".
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Read configuration file "/etc/tor/torrc".
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Socks listener on 127.0.0.1:9050
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Socks listener on 127.0.0.1:9060
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on 127.0.0.1:9051
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on 127.0.0.1:9061
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on /var/run/tor/control
May 13 22:18:21 momen-Lenovo systemd[1]: Started Anonymizing overlay network for TCP.

Suggerimento : alcune linee sono ellittizzate, usa -l per mostrare tutto.

1
momen

Creare una directory di configurazione tor: 
$> mkdir -p ~/configuration_files/tor
$> config=~/configuration_files/tor
$> cd "${config}"

Copia il /etc/tor/torrc nella directory di configurazione e fai tutte le copie che ti servono: es. 10 
printf "torrc_%0.2s\n" {1..10} | xargs -I {} /bin/cp /etc/tor/torrc "${config}{}" 

Copia /etc/torsocks.conf nella directory di configurazione e fai tutte le copie che ti servono: ad es. come sopra 10
printf "torsocks_%0.2s.conf\n" {1..10} | xargs -I {} /bin/cp /etc/torsocks.conf "${config}/{}" 

Crea nuove directory dati e correggi proprietà/permessi: 
$> Sudo mkdir /var/lib/tor{1..10}

Modifica i file di configurazione per avere numeri di porta corrispondenti non in conflitto: 

for a in {1..10}; do 
 sed -i "s/^#SocksPort 9050.*/SocksPort $((9050+${i}))/;s|^#DataDirectory /var/lib/tor|DataDirectory /var/lib/tor${i}|" torrc_${i}
 sed -i "s/server_port = 9050/server_port = $((9050+${i}))/" torsocks_${i}.conf
 Sudo chmod -R --reference /var/lib/tor /var/lib/tor${i}
 Sudo chown -R CHANGETHIS:CHANGETHIS /var/lib/tor${i} 
done 

Nota: modifica di CHANGETHIS all'utente/gruppo dell'utente che intende utilizzarlo. 

Dopo che è facile andare avanti, si avvia la singola istanza di tor usando il corrispondente file di configurazione E.g. /usr/bin/tor -f "${config}/torrc_3" 

Per usarlo tutto ciò che devi fare è esportare la variabile TORSOCKS_CONF_FILE in modo che punti al corrispondente file torsocks.conf
Per esempio. $> export TORSOCKS_CONF_FILE="${config}/torsocks_3.conf" 

Quindi puoi torificare/torseggiare qualsiasi applicazione da quella particolare Shell e userà il proxy torsocks_3.conf. 
Prova: $> torify bash 
$> curl www.ipmango.com/api/myip 

Per passare a un altro proxy è sufficiente avviare il corrispondente tor usando il suo file torrc ed esportare la variabile TORSOCKS_CONF_FILE in modo che punti alla nuova configurazione. 

Ecco un semplice alias che fa il lavoro, dopo averlo configurato come sopra e aver installato roxterm. Verificherà netstat per vedere se il proxy è già attivo e, in caso contrario, lo avvierà in una finestra Shell separata. 

alias prox='_(){ proxy=${1:-1}; config_base="~/configuration_files/tor"; port=$((9050+${proxy})); netstat -an | { ! grep -q "127.0.0.1:${port}"; } && roxterm -e bash -c "/usr/bin/tor -f \"${config_base}/torrc_${proxy}\"; bash"; export TORSOCKS_CONF_FILE="${config_base}/torsocks_${proxy}.conf"; }; _' 

Per usarlo: 

$> prox 4 
$> torify bash 
0
user4401178