Verwendung von Wget mit Tor Bundle unter Linux

10

Ich bin ein Benutzer von Linux Mint (Lisa) und Tor Bundle, der versucht, wget über Tor zu verwenden. Nachdem ich den Anweisungen hier gefolgt bin, erhalte ich beim Ausführen von wget nur eine Ausgabedatei mit der Aufschrift "514 Authentifizierung erforderlich".

Folgendes habe ich getan: Ich habe die neueste Version von Tor Bundle (Version 2.2.35-9) für Linux heruntergeladen und extrahiert. Ich lief ./start-tor-browser. Dann ging ich in Vidalia zu Einstellungen -> Erweitert und deaktivierte "ControlPort automatisch konfigurieren". (Später habe ich auch versucht, "Authentifizierung" in "Keine" zu ändern, aber das hat immer noch nicht funktioniert.) Die IP-Adresse ist auf localhost eingestellt und der Port ist 9051.

Vom Terminal sagte ich:

export http_proxy="http://127.0.0.1:9051"
wget -proxy=on www.whatismyip.com

Dies gab mir eine Ausgabedatei mit der Aufschrift "514 Authentifizierung erforderlich" anstelle von www.whatismyip.com. Irgendwelche Ideen?

Asher Walther
quelle
Ich habe gelesen, dass sowohl TOR als auch Vidalia Konfigurationsdateien haben, dort nach den Wörtern Benutzer oder Passwort suchen und prüfen, ob es nicht so ist, wie Sie denken, vielleicht gibt es dort einen Benutzernamen oder ein Passwort.
Barlop

Antworten:

16

Installieren Sie unter Ubuntu oder Debain das Paket "torsocks".

sudo apt-get install torsocks

Verwenden Sie danach wget wie folgt:

torsocks wget http://foo.onion/data.bar
Produnis
quelle
funktioniert bei mir nicht 05:19:02 libtorsocks(22594): SOCKS server refused connectionTor läuft auf 9050 Port, und es scheint, dass dieses Biest es am 127.0.0.1:80
Holms
torify --helpsagt,torify is now just a wrapper around torsocks(1) for backwards compatibility.
Palswim
4

Tor Standalone enthält nur einen SOCKS-Proxy für die Verbindung zum Tor-Netzwerk, und das Tor-Browser-Bundle fügt keine zusätzlichen Proxys hinzu.

Die übliche Methode für den Umgang mit Programmen, für die ein HTTP-Proxy erforderlich ist, besteht darin, eines Ihrer eigenen Programme wie Privoxy oder Polipo zu installieren und diesen Proxy dann mit Tor zu verketten. In der Konfiguration von Privoxy würden Sie beispielsweise Folgendes angeben:

forward-socks5  /  127.0.0.1:9050 .

Privoxy überwacht dann Port 8118 und Sie konfigurieren Ihre HTTP-Proxy-Einstellung auf http://localhost:8118.

Leider scheint Linux Mint keines dieser Pakete in seinen Repositorys zu haben. Sie können die Distributionen wechseln oder selbst kompilieren.

Michael Hampton
quelle
Schritt für Schritt Anleitung hier .
Skippy le Grand Gourou
2

Verwenden Sie Torify , einen einfachen Wrapper für torsocksund Tor, zum Beispiel:

$ torify curl ifconfig.me
$ torify wget -qO- -U curl ifconfig.me

Stellen Sie vor der Verwendung sicher, dass Ihr Tor-Server betriebsbereit ist.

Siehe auch: Wie anonymisiere ich die Programme vom Terminal? bei Tor SE

Kenorb
quelle
Dies ist wahrscheinlich die einfachste Lösung für die meisten Menschen.
A. Danischewski
Wie torify --helpgesagt, torify is now just a wrapper around torsocks(1) for backwards compatibility.diese Antwort ist also identisch mit der Antwort von Torsocks .
Palswim
0

Möglicherweise überprüft www.whatismyip.com den X-Forwarded-For- Header und löst einen Fehler aus.

Ich empfehle Ihnen, einen anderen zu testen (dies ist mein eigener, daher weiß ich, dass es keinerlei Erkennungen gibt, nur Ihre öffentliche Adresse): http://sputnick-area.net/ip

Bearbeiten: Ich denke, Sie sollten -proxySchalter entfernen , während es nicht in ist man wget. IIRC, wget kann den Proxy selbst erkennen. ::

wget -q -O - www.whatismyip.com
Gilles Quenot
quelle
Ich habe das gleiche Problem mit sputnick-area.net/ip. Aber schön zu denken, es war eine gute Idee, das zu testen.
Asher Walther
Siehe meinen bearbeiteten Beitrag oben
Gilles Quenot
könnte auch das -q löschen, es sieht aus der Manpage aus, dass es bei -q darum geht, die Ausgabe zu unterdrücken. Was ist -0?
Barlop
1
-qversteckt einfach die Fortschrittsanzeige
Gilles Quenot
1
Sie haben die Frage nicht beantwortet = /
holms
0

Proxy-Ketten erledigen den Job auch mit der folgenden Konfiguration

socks5 127.0.0.1 9150

$ proxychains curl ifconfig.me ProxyChains-3.1 ( http://proxychains.sf.net ) | DNS-Anfrage | ifconfig.me | S-Kette | - <> - 127.0.0.1:9150-<><>-4.2.2.2:53-<><>-OK | DNS-Antwort | ifconfig.me ist 219.94.235.40 | S-Kette | - <> - 127.0.0.1:9150-<><>-219.94.235.40:80-<><>-OK 178.63.97.34

Randomix2
quelle
0

torify schien für mich zu funktionieren:

 torify wget https://www.some_url.com

Hier ist der Eintrag access.log von meinem Webserver:

207.244.70.35 - - [13/Sep/2018:03:57:25 +0000] "GET / HTTP/1.1" 200 8446 "-" "Wget/1.17.1 (linux-gnu)" "207.244.70.35" response-time=0.02

207.244.70.35 ist nicht meine echte IP und daher funktioniert dieser Befehl

Hier ist ein Python-Skript, das das gleiche tut, was ich hier gefunden habe

#! /usr/bin/python3
import subprocess
from subprocess import Popen, PIPE
import sys
import os


# use torify to make a wget 
class Wgettor():
    def __init__(self, url):
        if not self.__is_activated():
            print("Ensure Tor service is running")
            sys.exit()
        else:
            self.url = url
            self.wget()

    # ensure Tor service is running
    def __is_activated(self):
        service_cmd = "service --status-all | grep tor"
        p = subprocess.Popen(service_cmd,
                             shell=True,
                             stdout=PIPE).communicate()[0]
        return "+" in str(p)

    def wget(self):
        prox = [
            "torify", "wget", self.url
        ]
        os.system(" ".join(prox))


if __name__ == "__main__":
    Wgettor("https://www.some_url_here.com")
Kittyboo
quelle