it-swarm.com.de

Wie führt man mehrere Tor-Prozesse gleichzeitig mit verschiedenen Exit-IPs aus?

Ich bin neu bei Tor und fühle, dass mehrere Tors in Betracht gezogen werden sollten. Bei den mehreren Toren, die ich hier erwähnte, handelt es sich nicht nur um mehrere Instanzen, sondern auch um die Verwendung verschiedener Proxy-Ports, wie hier beschrieben http://www.howtoforge.com/ultimate-security-proxy-with- tor )

Ich versuche mit 4 Tors anzufangen. Das Tutorial gilt jedoch nur für Arch Linux und ich verwende ein kopfloses EC2-Ubuntu 64-Bit. Es ist wirklich ein Schmerz, der durch die Unterschiede zwischen Arch und Ubuntu geht. Und ich frage mich, ob jemand Hilfe anbieten könnte, um meine Idee einfach umzusetzen.

  1. Vier Tors, die zur gleichen Zeit ausgeführt werden, mit jeweils einem einzelnen Port, Privoxy oder Polipo oder was auch immer, sind in Ordnung, wenn es funktioniert . Wie: 8118 <- Privoxy <- TOR <- 9050 8129 <- Privoxy < - TOR <- 9150 ... 8230 <- Privoxy <- TOR <- 9250 8321 <- Privoxy <- TOR <- 9350

  2. Wenn ich versuche, die IP von 127.0.0.1:8118, 8129, 8230 und 8321 zurückzugeben, sollten sie auf diese Weise vier verschiedene ips zurückgeben, was bedeutet, dass vier verschiedene Tors gleichzeitig ausgeführt werden. Dann ein paar Minuten später noch einmal überprüfen, alle vier sollten wieder eine neue IPS haben.

Ich weiß, dass mein einfacher "Traum" in vielerlei Hinsicht in Erfüllung gehen könnte ... Ich bin nicht nur neu in Tor, sondern auch in Sachen Python und Schläge ... Deshalb komme ich hierher und sehe, ob einige von Ihnen Licht machen könnten mich auf 

Diese Links können nützlich sein:

http://blog.databigbang.com/distributed-scraping-with-multiple-tor-circuits/https://www.torservers.net/wiki/setup/server#multiple_tor_processes Beste,

Übrigens, wenn ich .__ laufe. $ ps -A | grep 'tor' Ich habe mehrere Instanzen, jedoch mit "?" was bedeutet das unter der tty-spalte, da ich weiß, dass tty bedeutet endgeräte

27
B.Mr.W.

Erstellen Sie vier Torrc-Dateien, sagen Sie /etc/tor/torrc.1 bis .4.

Bearbeiten Sie in jeder Datei die Zeilen:

SocksPort 9050
ControlPort 9051
DataDirectory /var/lib/tor

um unterschiedliche Ressourcen für jede torrc-Datei zu verwenden, z. für für torrc.1:

SocksPort 9060
ControlPort 9061
DataDirectory /var/lib/tor1

für torrc.2,

SocksPort 9062
ControlPort 9063
DataDirectory /var/lib/tor2

und so weiter.

Eine Konfigurationsdatei, die nur die obigen Zeilen enthält, funktioniert: Sie können jede andere Zeile aus der Standardvorlage löschen, wenn Sie möchten.

DataDirectory kann auch relativ zum aktuellen Verzeichnis sein, in dem tor gestartet wird, z.

DataDirectory d1

Dann fang so an:

tor -f /etc/tor/torrc.1  
tor -f /etc/tor/torrc.2

und so weiter für die anderen beiden Dateien.

Dadurch werden vier verschiedene Socks5-Server an den vier Ports erstellt. Jeder öffnet einen anderen Stromkreis, den Sie wollen.

30
zkilnbqi

Chaining Tor wird empfohlen gegen . Sie erhalten möglicherweise eine schlechtere Anonymität, nicht jedoch eine bessere Anonymität.

Dies führt zu undefiniertem und möglicherweise unsicherem Verhalten. Theoretisch können Sie jedoch sechs Hops anstelle von drei bekommen, aber es ist nicht garantiert, dass Sie drei verschiedene Hops erhalten - Sie könnten mit denselben Hops enden, möglicherweise in umgekehrter oder gemischter Reihenfolge. Es ist nicht klar, ob dies sicher ist. Es wurde nie diskutiert.

Sie können einen Ein-/Ausstiegspunkt auswählen, aber Sie erhalten die beste Sicherheit, die Tor bieten kann, wenn Sie die Routenauswahl in Tor lassen. Das Überschreiben der Einstiegs-/Ausstiegsknoten kann Ihre Anonymität auf eine Weise beeinträchtigen, die wir nicht verstehen. Daher wird der Einsatz von Tor über Tor dringend empfohlen.

Sie sollten sich nur mit dem Routing-Algorithmus von Tor beschäftigen, wenn Sie schlauer sind als die Tor-Entwickler.

Die Verwendung von privoxy/polipo wurde vor langer Zeit von The Tor Project abgelehnt. Sie sind empfohlen , um nur Tor Browser zu verwenden. Nur der Tor Browser gibt Ihnen einen einheitlichen Web-Fingerabdruck, und Sie fallen nicht auf.

Seit der Tor-Version 0.2.3 durchlaufen verschiedene Socks, -DNS- oder TransPorts unterschiedliche Schaltkreise, wodurch eine Identitätskorrelation verhindert wird. Der Begriff dafür ist Stromisolation. Holen Sie sich das, Sie können Torrc hinzufügen ...

SocksPort 9050
SocksPort 9052
SocksPort 9053
SocksPort 9054
#...

... und sie werden alle verschiedene Schaltungen durchlaufen.

Wenn Sie den Tor Browser verwenden, können Sie auch die neue Identitätsfunktion von Tor Button verwenden. Klicken Sie auf den Tor-Button (die grüne Zwiebel) und wählen Sie eine neue Identität aus. Dadurch werden alle Browserzustände zurückgesetzt und die Schaltung von Tor geändert.

( Und es ist Tor, nicht TOR. )

Beachten Sie, dass bei der Verwendung der Stream-Isolation das Durchlaufen verschiedener Stromkreise nicht die Gewinnung verschiedener Tor-Exit-Knoten garantiert. In einigen Fällen verwendet Tor nur einen anderen Einlassschutz oder ein mittleres Relais. Das ist normal.

15
adrelanos

Ich habe ein Skript zum Automatisieren des Privoxy-Tor-Konfigurationsprozesses in https://github.com/anhldbk/privoxyTor/ geschrieben. Hoffe das hilft dir aus!

3
anhldbk

Ich habe versucht, Torrc.1, Torrc.2 usw., aber es hat nicht funktioniert.

Dieser funktionierte jedoch:

  1. Stoppen Sie den Tor-Prozess durch: /etc/init.d/tor stop
  2. Open gedit /etc/tor/torrc (Wenn Sie nicht als root angemeldet sind, setzen Sie Sudo vor dem Zugriff als root).
  3. Suche nach SocksPort 9050
  4. Legen Sie nun die gewünschten Ports als Stream-Ports ein (SocksPort 9060, SocksPort 9070, SocksPort 9080 usw.).
  5. Suchen Sie nach ControlPort 9051
  6. Legen Sie nun die gewünschten Ports als Stream-Ports ein (ControlPort 9061, ControlPort 9071, ControlPort 9081 ...). HINWEIS: KONTROLLSTURORT IS IMMER SOCKSPORT + 1
  7. Starten Sie den Torprozess erneut: /etc/init.d/tor start 
  8. Überprüfen Sie den Status des Tors /etc/init.d/tor status

es sollte so etwas zeigen: 

tor.service - Anonymizing overlay network for TCP
   Loaded: loaded (/lib/systemd/system/tor.service; enabled; vendor preset: enabled)
   Active: active (running) since Fri 2016-05-13 22:18:21 GST; 1s ago
  Process: 10259 ExecReload=/bin/kill -HUP ${MAINPID} (code=exited, status=0/SUCCESS)
  Process: 10319 ExecStartPre=/usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defaults-torrc -f /etc/tor/torrc --RunAsDaemon 0 --verify-config (code=exited, status=0/SUCCESS)
  Process: 10317 ExecStartPre=/usr/bin/install -Z -m 02750 -o debian-tor -g debian-tor -d /var/run/tor (code=exited, status=0/SUCCESS)
 Main PID: 10322 (tor)
   CGroup: /system.slice/tor.service
           └─10322 /usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defaults-torrc -f /etc/tor/torrc --RunAsDaemon 0

May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Tor v0.2.6.10 (git-71459b2fe953a1c0) running on Linux with Li... 1.2.8.
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Tor can't help you if you use it wrong! Learn how to be safe ...warning
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Read configuration file "/usr/share/tor/tor-service-defaults-torrc".
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Read configuration file "/etc/tor/torrc".
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Socks listener on 127.0.0.1:9050
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Socks listener on 127.0.0.1:9060
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on 127.0.0.1:9051
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on 127.0.0.1:9061
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on /var/run/tor/control
May 13 22:18:21 momen-Lenovo systemd[1]: Started Anonymizing overlay network for TCP.

Hint: Einige Zeilen waren ellipsenförmig, verwenden Sie -l, um vollständig dargestellt zu werden.

1
momen

Erstellen Sie ein Tor-Konfigurationsverzeichnis:
$> mkdir -p ~/configuration_files/tor
$> config=~/configuration_files/tor
$> cd "${config}"

Kopieren Sie den /etc/tor/torrc In das Konfigurationsverzeichnis und erstellen Sie so viele Kopien, wie Sie benötigen: z. 10
printf "torrc_%0.2s\n" {1..10} | xargs -I {} /bin/cp /etc/tor/torrc "${config}{}"

Kopieren Sie den /etc/torsocks.conf In das Konfigurationsverzeichnis und erstellen Sie so viele Kopien, wie Sie benötigen: z. wie oben 10
printf "torsocks_%0.2s.conf\n" {1..10} | xargs -I {} /bin/cp /etc/torsocks.conf "${config}/{}"

Erstellen Sie neue Datenverzeichnisse und korrigieren Sie Eigentumsrechte/Berechtigungen:
$> Sudo mkdir /var/lib/tor{1..10}

Bearbeiten Sie die Konfigurationsdateien so, dass die entsprechenden Portnummern nicht kollidieren:

for a in {1..10}; do 
 sed -i "s/^#SocksPort 9050.*/SocksPort $((9050+${i}))/;s|^#DataDirectory /var/lib/tor|DataDirectory /var/lib/tor${i}|" torrc_${i}
 sed -i "s/server_port = 9050/server_port = $((9050+${i}))/" torsocks_${i}.conf
 Sudo chmod -R --reference /var/lib/tor /var/lib/tor${i}
 Sudo chown -R CHANGETHIS:CHANGETHIS /var/lib/tor${i} 
done 

Hinweis: Ändern Sie CHANGETHIS in den Benutzer/die Gruppe des Benutzers, der/die es verwenden möchte.

Danach können Sie die einzelnen Instanzen von tor mit der entsprechenden Konfigurationsdatei starten, z. /usr/bin/tor -f "${config}/torrc_3"

Um es zu benutzen, müssen Sie nur die Variable TORSOCKS_CONF_FILE exportieren, um auf die entsprechende torsocks.conf - Datei zu verweisen:
Z.B. $> export TORSOCKS_CONF_FILE="${config}/torsocks_3.conf"

Als nächstes können Sie jede Anwendung von dieser speziellen Shell torifizieren/torsocks und es wird der Proxy torsocks_3.conf verwendet.
Versuchen Sie: $> torify bash
$> curl www.ipmango.com/api/myip

Um zu einem anderen Proxy zu wechseln, starten Sie einfach den entsprechenden Tor mithilfe seiner Torrc-Datei und exportieren Sie die Variable TORSOCKS_CONF_FILE, um auf die neue Konfiguration zu verweisen.

Hier ist ein einfacher Alias, der den Job erledigt, nachdem Sie ihn wie oben eingerichtet und roxterm installiert haben. Es wird netstat überprüft, um festzustellen, ob der Proxy bereits aktiv ist. Andernfalls wird er in einem separaten Shell-Fenster gestartet.

alias prox='_(){ proxy=${1:-1}; config_base="~/configuration_files/tor"; port=$((9050+${proxy})); netstat -an | { ! grep -q "127.0.0.1:${port}"; } && roxterm -e bash -c "/usr/bin/tor -f \"${config_base}/torrc_${proxy}\"; bash"; export TORSOCKS_CONF_FILE="${config_base}/torsocks_${proxy}.conf"; }; _'

Um es zu benutzen:

$> prox 4 
$> torify bash 
0
user4401178