Come usare Wget con Tor Bundle in Linux


10

Sono un utente di Linux Mint (Lisa) e Tor Bundle che cerca di usare wget su Tor. Dopo aver seguito le indicazioni che ho trovato qui , tutto ciò che ottengo quando eseguo wget è un file di output che dice "514 autenticazione richiesta".

Ecco cosa ho fatto: ho scaricato l'ultima versione di Tor Bundle (Versione 2.2.35-9) per Linux e l'ho estratta. Ho corso ./start-tor-browser. Quindi in Vidalia sono andato in Impostazioni -> Avanzate e deseleziono "Configura ControlPort automaticamente". (Successivamente ho anche provato a cambiare "Autenticazione" in "Nessuno", ma questo non ha funzionato.) L'indirizzo IP è impostato su localhost e la porta è 9051.

Dal terminal ho detto:

export http_proxy="http://127.0.0.1:9051"
wget -proxy=on www.whatismyip.com

Questo mi ha dato un file di output che diceva "514 autenticazione richiesta" invece di www.whatismyip.com. Qualche idea?


ho letto che sia TOR che Vidalia hanno file di configurazione, cerca le parole user o password lì e vedi se non è come pensi che forse ci sia un nome utente o una password lì.
barlop

Risposte:


17

su Ubuntu o Debain, installa il pacchetto "torsocks"

sudo apt-get install torsocks

Dopodiché, usa wget in questo modo:

torsocks wget http://foo.onion/data.bar

non funziona per me. 05:19:02 libtorsocks(22594): SOCKS server refused connectiontor funziona su porta 9050, e sembra che questa bestia lo faccia il 127.0.0.1:80
holms,

1
torify --helpdice,torify is now just a wrapper around torsocks(1) for backwards compatibility.
palswim,

4

Tor standalone include solo un proxy SOCKS per la connessione alla rete Tor e il bundle del browser Tor non aggiunge alcun proxy aggiuntivo.

Il solito metodo di gestione dei programmi che richiedono un proxy HTTP è quello di installare uno dei tuoi, come Privoxy o Polipo, quindi collegare tale proxy a Tor. Ad esempio, nella configurazione di Privoxy, dovresti specificare:

forward-socks5  /  127.0.0.1:9050 .

Privoxy quindi ascolta sulla porta 8118 e si configura l'impostazione del proxy HTTP su http://localhost:8118.

Sfortunatamente sembra che Linux Mint non porti nessuno di questi pacchetti nei suoi repository. Potresti considerare di cambiare le distribuzioni o di compilarne una tu stesso.


Istruzioni passo passo qui .
Skippy le Grand Gourou,

3

Usa Torify , che è un semplice wrapper per torsockse Tor, ad esempio:

$ torify curl ifconfig.me
$ torify wget -qO- -U curl ifconfig.me

Prima dell'uso, assicurarsi che il server Tor sia attivo e in esecuzione.

Vedi anche: Come rendere anonimi i programmi dal terminale? a Tor SE


Questa è probabilmente la soluzione più semplice per la maggior parte delle persone.
A.Danischewski,

Come torify --helpdetto, torify is now just a wrapper around torsocks(1) for backwards compatibility.quindi questa risposta è identica alla risposta dei torsocks .
palswim,

0

Forse www.whatismyip.com sta controllando l' intestazione X-Forwarded-For e provoca un errore.

Ti consiglio di testarne un altro (questo è mio, quindi so che non ci sono rilevamenti di alcun tipo, solo il tuo indirizzo pubblico): http://sputnick-area.net/ip

Modifica: penso che dovresti rimuovere -proxyswitch mentre non è in man wget. IIRC, wget può rilevare il proxy stesso. :

wget -q -O - www.whatismyip.com

Ho lo stesso problema con sputnick-area.net/ip. Ma bello pensare però, è stata una buona idea testarlo.
Asher Walther,

Vedi il mio post modificato sopra
Gilles Quenot il

potrebbe far cadere anche la -q dalla pagina man thta -q riguarda la soppressione dell'output. Che cos'è -0?
barlop

1
-qnasconde semplicemente l'indicatore di progresso
Gilles Quenot il

1
non hai risposto alla domanda = /
holms

0

anche le proxychains fanno il lavoro, con la seguente configurazione

calzini5 127.0.0.1 9150

$ proxychains curl ifconfig.me ProxyChains-3.1 ( http://proxychains.sf.net ) | Richiesta DNS | ifconfig.me | Catena a S | - <> - 127.0.0.1:9150-<><>-4.2.2.2:53-<><>-OK | Risposta DNS | ifconfig.me è 219.94.235.40 | Catena a S | - <> - 127.0.0.1:9150-<><>-219.94.235.40:80-<><>-OK 178.63.97.34


0

Torify sembrava funzionare per me:

 torify wget https://www.some_url.com

Ecco la voce access.log dal mio server web:

207.244.70.35 - - [13/Sep/2018:03:57:25 +0000] "GET / HTTP/1.1" 200 8446 "-" "Wget/1.17.1 (linux-gnu)" "207.244.70.35" response-time=0.02

207.244.70.35 non è il mio IP reale e quindi questo comando funziona

Ecco uno script Python che fa la stessa cosa che ho trovato qui

#! /usr/bin/python3
import subprocess
from subprocess import Popen, PIPE
import sys
import os


# use torify to make a wget 
class Wgettor():
    def __init__(self, url):
        if not self.__is_activated():
            print("Ensure Tor service is running")
            sys.exit()
        else:
            self.url = url
            self.wget()

    # ensure Tor service is running
    def __is_activated(self):
        service_cmd = "service --status-all | grep tor"
        p = subprocess.Popen(service_cmd,
                             shell=True,
                             stdout=PIPE).communicate()[0]
        return "+" in str(p)

    def wget(self):
        prox = [
            "torify", "wget", self.url
        ]
        os.system(" ".join(prox))


if __name__ == "__main__":
    Wgettor("https://www.some_url_here.com")
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.