Comment exécuter plusieurs processus Tor à la fois avec différents IPs de sortie?

je suis tout nouveau à Tor et je pense que plusieurs Tors devraient être considérés. Les tors multiples que j'ai mentionnés ici ne sont pas seulement des instances multiples, mais aussi en utilisant des ports proxy différents pour chacun, comme ce qui a été fait ici http://www.howtoforge.com/ultimate-security-proxy-with-tor )

je suis en train de commencer avec 4 Mandats. Cependant, le tutoriel ne s'applique qu'à Arch Linux et j'utilise un EC2 ubuntu 64bits sans tête. C'est vraiment un douleur à travers les différences entre Arch et Ubuntu. Et je me demande s'il y a quelqu'un qui pourrait m'aider à mettre en œuvre mon idée simplement.

  1. quatre moteurs tournant en même temps chacun avec un port individuel, privoxy ou polipo ou quoi que ce soit sont ok une fois qu'il fonctionne. Comme: 8118 < - Privoxy < - TOR < - 9050 8129 < - Privoxy < - TOR < - 9150 8230 < - Privoxy < - TOR < - 9250 8321 < - Privoxy < - TOR < - 9350

  2. de cette façon, si j'essaie de retourner l'ip de 127.0.0.1:8118, 8129, 8230 et 8321, ils devraient retourner quatre IP différents, ce qui indique qu'il y a quatre Tors différents tournant en même temps. Puis, quelques minutes plus tard, vérifiez encore, tous les quatre devraient avoir un nouveau ips.

je sais que mon simple "rêve" pourrait se réaliser de bien des façons, cependant... Je ne suis pas seulement nouveau à Tor, mais aussi à bash et python... C'est pourquoi je viens ici et voir si certains d'entre vous pourraient light me up.

ces liens pourraient être utiles:

http://blog.databigbang.com/distributed-scraping-with-multiple-tor-circuits / https://www.torservers.net/wiki/setup/server#multiple_tor_processes Best,

btw, si je cours $ ps -A | grep 'tor' j'ai plusieurs cas, cependant, avec "?"sous la colonne ATS, qu'est-ce que cela signifie Puisque je sais ATS signifie terminaux?

27

5 réponses

crée quatre fichiers torrc, dit /etc/tor/torrc.1 à .4 .

Dans chaque fichier, modifier les lignes:

SocksPort 9050
ControlPort 9051
DataDirectory /var/lib/tor

pour utiliser des ressources différentes pour chaque fichier torrc , p.ex. pour torrc.1 :

SocksPort 9060
ControlPort 9061
DataDirectory /var/lib/tor1

pour torrc.2 ,

SocksPort 9062
ControlPort 9063
DataDirectory /var/lib/tor2

et ainsi de suite.

un fichier de configuration ne contenant que les lignes ci-dessus fonctionnera: vous pouvez supprimer toutes une autre ligne du modèle par défaut si vous le souhaitez.

DataDirectory peut aussi être relatif au répertoire courant où tor est lancé, par exemple:

DataDirectory d1

alors commence comme ceci:

tor -f /etc/tor/torrc.1  
tor -f /etc/tor/torrc.2

et ainsi de suite pour les deux autres fichiers.

cela créera quatre serveurs Socks5 différents sur les quatre ports. Chacun ouvrira un circuit différent, c'est ce que vous voulez.

30
répondu zkilnbqi 2016-01-11 12:49:00

chaînage Tor is recommandé contre . Vous pourriez avoir un pire anonymat, pas un meilleur anonymat.

cela produit un comportement non défini et potentiellement dangereux. En théorie, cependant, vous pouvez obtenir six houblons au lieu de trois, mais il n'est pas garanti que vous obtiendrez trois houblons différents - vous pourriez finir avec le même houblon, peut-être dans l'ordre inverse ou mélangé. Il n'est pas clair si cela est sans danger. Il n'a jamais été discuté.

vous pouvez choisir un point d'entrée/sortie, mais vous obtenez la meilleure sécurité que Tor peut fournir lorsque vous quittez la sélection de route à Tor; l'annulation des noeuds d'entrée / sortie peut gâcher votre anonymat de façons que nous ne comprenons pas. Donc Tor sur Tor utilisation est fortement déconseillée.

vous ne devez jouer avec l'algorithme de routage de Tor, si vous êtes plus intelligent que les développeurs de Tor.

l'utilisation de privoxy / polipo a été dévalorisé par le projet Tor il y a longtemps. Vous êtes recommandé pour utiliser seulement pour navigateur . Seul le navigateur Tor vous donne une empreinte digitale unifiée et vous ne vous démarquerez pas.

depuis la version 0.2.3 du Tor, les différentes chaussettes, - Dns -, ou les TransPorts passent par des circuits différents, empêchant ainsi la corrélation d'identité. Le terme pour ce qui est flux d'isolement. Prends ça, tu peux ajouter à torrc...

SocksPort 9050
SocksPort 9052
SocksPort 9053
SocksPort 9054
#...

...et ils vont tous penser à des circuits différents.

lorsque vous utilisez Tor Browser, vous pouvez également utiliser la nouvelle fonction d'identité de Tor Button. Cliquez sur le bouton Tor (l'oignon vert) et choisissez nouvelle identité. Cela va réinitialiser tous les États du navigateur et changer le circuit de Tor.

( et C'est Tor, pas TOR. )

Note, lors de l'utilisation de l'isolement de flux, passer par des circuits différents ne garantit pas obtenir différents noeuds de sortie de Tor. Parfois, Tor n'utilise qu'un garde d'entrée ou un Relais central différent. c'est normal.

14
répondu adrelanos 2017-04-13 12:59:11

j'ai écrit un script pour automatiser le processus de configuration de Privoxy-Tor dans https://github.com/anhldbk/privoxyTor / . Espérons que cela vous permettra de vous!

3
répondu anhldbk 2013-12-28 05:49:51

j'ai essayé le torrc.1, torrc.2 etc...mais il ne fonctionne pas.

mais celui-ci a travaillé:

  1. Arrêter le processus tor par : /etc/init.d/tor stop
  2. Open gedit /etc/tor/torrc (si vous n'êtes pas root, mettez sudo devant pour accéder en tant que root)
  3. recherche de SocksPort 9050
  4. mettez maintenant tous les ports que vous voulez être comme les ports de flux (SocksPort 9060 ,SocksPort 9070, SocksPort 9080 ....etc.)
  5. recherche de ControlPort 9051
  6. mettez maintenant tous les ports que vous voulez être comme les ports stream (ControlPort 9061 ,ControlPort 9071,ControlPort 9081 ....etc.) NOTEZ QUE LE PORT DE CONTRÔLE EST TOUJOURS SOCKSPORT+1
  7. recommencer le processus tor: /etc/init.d/tor start
  8. vérifier l'état du tor /etc/init.d/tor status

il devrait montrer quelque chose comme ça:

tor.service - Anonymizing overlay network for TCP
   Loaded: loaded (/lib/systemd/system/tor.service; enabled; vendor preset: enabled)
   Active: active (running) since Fri 2016-05-13 22:18:21 GST; 1s ago
  Process: 10259 ExecReload=/bin/kill -HUP ${MAINPID} (code=exited, status=0/SUCCESS)
  Process: 10319 ExecStartPre=/usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defaults-torrc -f /etc/tor/torrc --RunAsDaemon 0 --verify-config (code=exited, status=0/SUCCESS)
  Process: 10317 ExecStartPre=/usr/bin/install -Z -m 02750 -o debian-tor -g debian-tor -d /var/run/tor (code=exited, status=0/SUCCESS)
 Main PID: 10322 (tor)
   CGroup: /system.slice/tor.service
           └─10322 /usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defaults-torrc -f /etc/tor/torrc --RunAsDaemon 0

May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Tor v0.2.6.10 (git-71459b2fe953a1c0) running on Linux with Li... 1.2.8.
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Tor can't help you if you use it wrong! Learn how to be safe ...warning
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Read configuration file "/usr/share/tor/tor-service-defaults-torrc".
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Read configuration file "/etc/tor/torrc".
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Socks listener on 127.0.0.1:9050
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Socks listener on 127.0.0.1:9060
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on 127.0.0.1:9051
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on 127.0.0.1:9061
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on /var/run/tor/control
May 13 22:18:21 momen-Lenovo systemd[1]: Started Anonymizing overlay network for TCP.

indice : certaines lignes sont elliptiques, utilisez-l pour afficher en entier.

1
répondu momen 2018-09-28 06:12:37

Faire un répertoire de configuration de tor:

$> mkdir -p ~/configuration_files/tor

$> config=~/configuration_files/tor

$> cd "${config}"



Copiez le /etc/tor/torrc dans le répertoire de configuration et faites autant de copies que vous avez besoin: par exemple. 10

printf "torrc_%0.2s\n" {1..10} | xargs -I {} /bin/cp /etc/tor/torrc "${config}{}"

Copiez le /etc/torsocks.conf dans le répertoire de configuration et faites autant de copies que vous avez besoin: par exemple comme ci-dessus 10

printf "torsocks_%0.2s.conf\n" {1..10} | xargs -I {} /bin/cp /etc/torsocks.conf "${config}/{}"

créer de nouveaux répertoires de données et fixer la propriété / les permissions:

$> sudo mkdir /var/lib/tor{1..10}

éditer les fichiers de configuration pour ne pas entrer en collision avec les numéros de port correspondants:

for a in {1..10}; do 
 sed -i "s/^#SocksPort 9050.*/SocksPort $((9050+${i}))/;s|^#DataDirectory /var/lib/tor|DataDirectory /var/lib/tor${i}|" torrc_${i}
 sed -i "s/server_port = 9050/server_port = $((9050+${i}))/" torsocks_${i}.conf
 sudo chmod -R --reference /var/lib/tor /var/lib/tor${i}
 sudo chown -R CHANGETHIS:CHANGETHIS /var/lib/tor${i} 
done 

Note: changer le CHANGETHIS à l'utilisateur / groupe de l'utilisateur qui prévoit de l'utiliser.

après cela c'est facile d'aller de l'avant, vous démarrez les instances individuelles de tor en utilisant le fichier de configuration correspondant Par exemple: /usr/bin/tor -f "${config}/torrc_3"

pour l'utiliser, tout ce que vous devez faire est d'exporter la variable TORSOCKS_CONF_FILE pour pointer vers le fichier correspondant torsocks.conf :

Par exemple: $> export TORSOCKS_CONF_FILE="${config}/torsocks_3.conf"

ensuite, vous pouvez torify / torsocks n'importe quelle application de ce shell particulier et il utilisera le torsocks_3.conf proxy.

Essaie.: $> torify bash

$> curl www.ipmango.com/api/myip

pour passer à un autre proxy, il suffit de démarrer le tor correspondant à l'aide de son fichier torrc et d'exporter la variable TORSOCKS_CONF_FILE vers la nouvelle configuration.

voici un alias simple qui fait le travail, après que vous l'ayez configuré comme ci-dessus et que vous ayez installé roxterm. Il vérifiera netstat pour voir si le proxy est déjà et, si non, elle va démarrer dans une autre fenêtre shell.

alias prox='_(){ proxy=${1:-1}; config_base="~/configuration_files/tor"; port=$((9050+${proxy})); netstat -an | { ! grep -q "127.0.0.1:${port}"; } && roxterm -e bash -c "/usr/bin/tor -f \"${config_base}/torrc_${proxy}\"; bash"; export TORSOCKS_CONF_FILE="${config_base}/torsocks_${proxy}.conf"; }; _'

pour l'utiliser:

$> prox 4 
$> torify bash 
0
répondu 2015-12-11 00:14:18