Como usar o Wget com o Tor Bundle no Linux

10

Eu sou um usuário do Linux Mint (Lisa) e do Tor Bundle tentando usar o wget sobre o Tor. Depois de seguir as instruções que encontrei aqui , tudo o que recebo ao executar o wget é um arquivo de saída dizendo "514 Autenticação necessária".

Aqui está o que eu fiz: Baixei a versão mais recente do Tor Bundle (Versão 2.2.35-9) para Linux e a extraí. Corri ./start-tor-browser. Então, no Vidalia, entrei em Configuração -> Avançado e desmarque "Configurar o ControlPort automaticamente". (Mais tarde, tentei alterar "Autenticação" para "Nenhum", mas isso ainda não funcionou.) O endereço IP está definido como localhost e a porta é 9051.

Do terminal eu disse:

export http_proxy="http://127.0.0.1:9051"
wget -proxy=on www.whatismyip.com

Isso me deu um arquivo de saída dizendo "514 autenticação necessária" em vez de www.whatismyip.com. Alguma ideia?

Asher Walther
fonte
Eu li que o TOR e o Vidalia têm arquivos de configuração, procure as palavras usuário ou senha lá e veja se não é o que você pensaria, talvez haja algum nome de usuário ou senha lá.
26412 barlop

Respostas:

17

no Ubuntu ou Debain, instale o pacote "torsocks"

sudo apt-get install torsocks

Depois disso, use o wget assim:

torsocks wget http://foo.onion/data.bar
Produnis
fonte
não funciona para mim. 05:19:02 libtorsocks(22594): SOCKS server refused connectiontor rodando na porta 9050, e parece que essa fera faz isso em 127.0.0.1:80
holms
1
torify --helpdiz:torify is now just a wrapper around torsocks(1) for backwards compatibility.
palswim
4

O Tor autônomo inclui apenas um proxy SOCKS para conectar-se à rede Tor, e o pacote do navegador Tor não adiciona nenhum proxy adicional.

O método usual de lidar com programas que requerem um proxy HTTP é instalar um dos seus, como Privoxy ou Polipo, e depois encadear esse proxy no Tor. Por exemplo, na configuração do Privoxy, você especificaria:

forward-socks5  /  127.0.0.1:9050 .

O Privoxy escuta na porta 8118 e você define sua configuração de proxy HTTP http://localhost:8118.

Infelizmente, parece que o Linux Mint não carrega nenhum desses pacotes em seus repositórios. Você pode considerar trocar de distribuição ou compilar você mesmo.

Michael Hampton
fonte
Instruções passo a passo aqui .
Skippy le Grand Gourou
3

Use Torify , que é um wrapper simples para torsockse Tor, por exemplo:

$ torify curl ifconfig.me
$ torify wget -qO- -U curl ifconfig.me

Antes de usar, verifique se o servidor Tor está em funcionamento.

Veja também: Como anonimizar os programas do terminal? na Tor SE

kenorb
fonte
Esta é provavelmente a solução mais fácil para a maioria das pessoas.
A.Danischewski
Como torify --helpdiz, torify is now just a wrapper around torsocks(1) for backwards compatibility.portanto, essa resposta é idêntica à resposta de torsocks .
palswim
0

Talvez www.whatismyip.com esteja verificando o cabeçalho X-Forwarded-For e disparando um erro.

Eu recomendo que você teste outro (este é o meu, por isso sei que não há detecções de qualquer tipo, apenas o seu endereço público): http://sputnick-area.net/ip

Edit: Eu acho que você deve remover o -proxyinterruptor enquanto ele não estiver man wget. IIRC, o wget pode detectar o próprio proxy. :

wget -q -O - www.whatismyip.com
Gilles Quenot
fonte
Eu tenho o mesmo problema com sputnick-area.net/ip. Mas bom pensamento, porém, foi uma boa idéia para testar isso.
Asher Walther
Veja meu post editado acima
Gilles Quenot
também pode remover o -q da página de manual thta -q é sobre suprimir a saída. O que é -0?
27512 barlop #
1
-qsimplesmente esconde o medidor de progresso
Gilles Quenot
1
você não respondeu à pergunta = /
holms 5/05
0

proxychains também faz o trabalho, com a seguinte configuração

127.0.0.1 9150

$ proxychains enrola ifconfig.me ProxyChains-3.1 ( http://proxychains.sf.net ) | DNS-request | ifconfig.me | S-chain | - <> - 127.0.0.1:9150-<><>-4.2.2.2:53-<><>-OK | DNS-response | ifconfig.me é 219.94.235.40 | S-chain | - <> - 127.0.0.1:9150-<><>-219.94.235.40:80-<><>-OK 178.63.97.34

Randomix2
fonte
0

torify parecia funcionar para mim:

 torify wget https://www.some_url.com

Aqui está a entrada access.log do meu servidor da web:

207.244.70.35 - - [13/Sep/2018:03:57:25 +0000] "GET / HTTP/1.1" 200 8446 "-" "Wget/1.17.1 (linux-gnu)" "207.244.70.35" response-time=0.02

207.244.70.35 não é o meu IP real e, portanto, este comando funciona

Aqui está um script python que faz a mesma coisa que eu encontrei aqui

#! /usr/bin/python3
import subprocess
from subprocess import Popen, PIPE
import sys
import os


# use torify to make a wget 
class Wgettor():
    def __init__(self, url):
        if not self.__is_activated():
            print("Ensure Tor service is running")
            sys.exit()
        else:
            self.url = url
            self.wget()

    # ensure Tor service is running
    def __is_activated(self):
        service_cmd = "service --status-all | grep tor"
        p = subprocess.Popen(service_cmd,
                             shell=True,
                             stdout=PIPE).communicate()[0]
        return "+" in str(p)

    def wget(self):
        prox = [
            "torify", "wget", self.url
        ]
        os.system(" ".join(prox))


if __name__ == "__main__":
    Wgettor("https://www.some_url_here.com")
kittyboo
fonte