Comment utiliser Wget avec Tor Bundle sous Linux


10

Je suis un utilisateur de Linux Mint (Lisa) et Tor Bundle essayant d'utiliser wget sur Tor. Après avoir suivi les instructions que j'ai trouvées ici , tout ce que j'obtiens lors de l'exécution de wget est un fichier de sortie disant "514 Authentification requise".

Voici ce que j'ai fait: j'ai téléchargé la dernière version de Tor Bundle (Version 2.2.35-9) pour Linux et l'ai extraite. J'ai couru ./start-tor-browser. Ensuite, dans Vidalia, je suis entré dans Paramètres -> Avancé, et décochez "Configurer ControlPort automatiquement." (Plus tard, j'ai également essayé de changer "Authentification" en "Aucun" mais cela n'a toujours pas fonctionné.) L'adresse IP est définie sur localhost et le port est 9051.

Depuis le terminal, j'ai dit:

export http_proxy="http://127.0.0.1:9051"
wget -proxy=on www.whatismyip.com

Cela m'a donné un fichier de sortie disant, "514 Authentification requise" au lieu de www.whatismyip.com. Des idées?


j'ai lu que TOR et Vidalia ont des fichiers de configuration, recherchez les mots utilisateur ou mot de passe là-bas et voyez si ce n'est pas comme vous le pensez, peut-être y a-t-il un nom d'utilisateur ou un mot de passe.
barlop

Réponses:


17

sur Ubuntu ou Debain, installez le paquet "torsocks"

sudo apt-get install torsocks

Après cela, utilisez wget comme ceci:

torsocks wget http://foo.onion/data.bar

ne fonctionne pas pour moi. 05:19:02 libtorsocks(22594): SOCKS server refused connectiontor fonctionnant sur le port 9050, et il semble que cette bête le fasse le 127.0.0.1:80
holms

1
torify --helpdit,torify is now just a wrapper around torsocks(1) for backwards compatibility.
palswim

4

Tor autonome inclut uniquement un proxy SOCKS pour la connexion au réseau Tor, et le pack navigateur Tor n'ajoute aucun proxy supplémentaire.

La méthode habituelle pour gérer les programmes qui nécessitent un proxy HTTP est d'installer l'un des vôtres, comme Privoxy ou Polipo, puis de chaîner ce proxy à Tor. Par exemple, dans la configuration de Privoxy, vous spécifieriez:

forward-socks5  /  127.0.0.1:9050 .

Privoxy écoute ensuite sur le port 8118 et vous configurez votre paramètre de proxy HTTP sur http://localhost:8118.

Malheureusement, il semble que Linux Mint ne porte aucun de ces packages dans ses référentiels. Vous pouvez envisager de changer de distribution ou d'en compiler une vous-même.


Instructions étape par étape ici .
Skippy le Grand Gourou

3

Utilisez Torify , qui est un simple wrapper pour torsockset Tor, par exemple:

$ torify curl ifconfig.me
$ torify wget -qO- -U curl ifconfig.me

Avant d'utiliser, assurez-vous que votre serveur Tor est opérationnel.

Voir aussi: Comment anonymiser les programmes du terminal? à Tor SE


C'est probablement la solution la plus simple pour la plupart des gens.
A.Danischewski

Comme torify --helpdit, torify is now just a wrapper around torsocks(1) for backwards compatibility.donc cette réponse est identique à la réponse torsocks .
palswim

0

Peut-être que www.whatismyip.com vérifie l'en - tête X-Forwarded-For et déclenche une erreur.

Je vous recommande d'en tester un autre (c'est le mien, donc je sais qu'il n'y a aucune détection d'aucune sorte, juste votre adresse publique): http://sputnick-area.net/ip

Edit: Je pense que vous devriez retirer l' -proxyinterrupteur lorsqu'il n'est pas en place man wget. IIRC, wget peut détecter le proxy lui-même. :

wget -q -O - www.whatismyip.com

J'ai le même problème avec sputnick-area.net/ip. Mais bonne réflexion cependant, c'était une bonne idée de tester cela.
Asher Walther

Voir mon article édité ci
Gilles Quenot

pourrait également supprimer -q, il apparaît dans la page de manuel thta -q concerne la suppression de la sortie. Qu'est-ce que -0?
barlop

1
-qcache simplement l'indicateur de progression
Gilles Quenot

1
vous n'avez pas répondu à la question = /
holms

0

proxychains fait également le travail, avec la configuration suivante

chaussettes5 127.0.0.1 9150

$ proxychains curl ifconfig.me ProxyChains-3.1 ( http://proxychains.sf.net ) | Demande DNS | ifconfig.me | Chaîne S | - <> - 127.0.0.1:9150-<><>-4.2.2.2:53-<><>-OK | DNS-response | ifconfig.me est 219.94.235.40 | Chaîne S | - <> - 127.0.0.1:9150-<><>-219.94.235.40:80-<><>-OK 178.63.97.34


0

torify semblait fonctionner pour moi:

 torify wget https://www.some_url.com

Voici l'entrée access.log de mon serveur web:

207.244.70.35 - - [13/Sep/2018:03:57:25 +0000] "GET / HTTP/1.1" 200 8446 "-" "Wget/1.17.1 (linux-gnu)" "207.244.70.35" response-time=0.02

207.244.70.35 n'est pas ma véritable IP et donc cette commande fonctionne

Voici un script python qui fait la même chose que j'ai trouvé ici

#! /usr/bin/python3
import subprocess
from subprocess import Popen, PIPE
import sys
import os


# use torify to make a wget 
class Wgettor():
    def __init__(self, url):
        if not self.__is_activated():
            print("Ensure Tor service is running")
            sys.exit()
        else:
            self.url = url
            self.wget()

    # ensure Tor service is running
    def __is_activated(self):
        service_cmd = "service --status-all | grep tor"
        p = subprocess.Popen(service_cmd,
                             shell=True,
                             stdout=PIPE).communicate()[0]
        return "+" in str(p)

    def wget(self):
        prox = [
            "torify", "wget", self.url
        ]
        os.system(" ".join(prox))


if __name__ == "__main__":
    Wgettor("https://www.some_url_here.com")
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.