Cómo usar Wget con Tor Bundle en Linux

10

Soy un usuario de Linux Mint (Lisa) y Tor Bundle que intenta usar wget sobre Tor. Después de seguir las instrucciones que encontré aquí , todo lo que obtengo al ejecutar wget es un archivo de salida que dice: "Se requiere autenticación 514".

Esto es lo que hice: descargué la última versión de Tor Bundle (Versión 2.2.35-9) para Linux y la extraje. Ejecuté ./start-tor-browser. Luego, en Vidalia, entré en Configuración -> Avanzado y desmarqué "Configurar ControlPort automáticamente". (Más tarde, también intenté cambiar "Autenticación" a "Ninguno" pero aún así no funcionó). La dirección IP está configurada en localhost y el puerto es 9051.

Desde la terminal dije:

export http_proxy="http://127.0.0.1:9051"
wget -proxy=on www.whatismyip.com

Esto me dio un archivo de salida que decía: "Se requiere autenticación 514" en lugar de www.whatismyip.com. ¿Algunas ideas?

Asher Walther
fuente
He leído que tanto TOR como Vidalia tienen archivos de configuración, busque las palabras usuario o contraseña allí y vea si no es como podría pensar, tal vez haya algún nombre de usuario o contraseña allí.
barlop

Respuestas:

17

en Ubuntu o Debain, instale el paquete "torsocks"

sudo apt-get install torsocks

Después de eso, use wget así:

torsocks wget http://foo.onion/data.bar
Produnis
fuente
no funciona para mi 05:19:02 libtorsocks(22594): SOCKS server refused connectiontor se ejecuta en el puerto 9050, y parece ser que esta bestia lo hace en 127.0.0.1:80
holms
1
torify --helpdice,torify is now just a wrapper around torsocks(1) for backwards compatibility.
palswim
4

Tor autónomo solo incluye un proxy SOCKS para conectarse a la red Tor, y el paquete del navegador Tor no agrega ningún proxy adicional.

El método habitual para tratar con programas que requieren un proxy HTTP es instalar uno propio, como Privoxy o Polipo, y luego encadenar ese proxy a Tor. Por ejemplo, en la configuración de Privoxy, debería especificar:

forward-socks5  /  127.0.0.1:9050 .

Privoxy luego escucha en el puerto 8118 y configura su configuración de proxy HTTP en http://localhost:8118.

Desafortunadamente, parece que Linux Mint no tiene ninguno de estos paquetes en sus repositorios. Puede considerar cambiar las distribuciones o compilar una usted mismo.

Michael Hampton
fuente
Instrucciones paso a paso aquí .
Skippy le Grand Gourou
3

Use Torify , que es un contenedor simple para torsocksy Tor, por ejemplo:

$ torify curl ifconfig.me
$ torify wget -qO- -U curl ifconfig.me

Antes de usar, asegúrese de que su servidor Tor esté en funcionamiento.

Ver también: ¿Cómo anonimizar los programas desde la terminal? en Tor SE

kenorb
fuente
Esta es probablemente la solución más fácil para la mayoría de las personas.
A.Danischewski
Como torify --helpdice, torify is now just a wrapper around torsocks(1) for backwards compatibility.entonces esta respuesta es idéntica a la respuesta de torsocks .
palswim
0

Quizás www.whatismyip.com esté revisando el encabezado X-Fordered-For y active un error.

Le recomiendo que pruebe otro (este es el mío, así que sé que no hay detecciones de ningún tipo, solo su dirección pública): http://sputnick-area.net/ip

Editar: creo que debe eliminar el -proxyinterruptor mientras no está en man wget. IIRC, wget puede detectar el proxy en sí. :

wget -q -O - www.whatismyip.com
Gilles Quenot
fuente
Tengo el mismo problema con sputnick-area.net/ip. Pero bien pensado, sin embargo, fue una buena idea probar eso.
Asher Walther
Vea mi publicación editada arriba
Gilles Quenot
también podría eliminar el -q, se ve desde la página de manual que -q trata de suprimir la salida. ¿Qué es -0?
barlop
1
-qsimplemente oculta el medidor de progreso
Gilles Quenot
1
no has respondido la pregunta = /
holms
0

proxychains también hace el trabajo, con la siguiente configuración

calcetines5 127.0.0.1 9150

$ proxychains curl ifconfig.me ProxyChains-3.1 ( http://proxychains.sf.net ) | Solicitud DNS | ifconfig.me | S-chain | - <> - 127.0.0.1:9150-<><>-4.2.2.2:53-<><>-OK | DNS-respuesta | ifconfig.me es 219.94.235.40 | S-chain | - <> - 127.0.0.1:9150-<><>-219.94.235.40:80-<><>-OK 178.63.97.34

Randomix2
fuente
0

torify parecía funcionar para mí:

 torify wget https://www.some_url.com

Aquí está la entrada de access.log de mi servidor web:

207.244.70.35 - - [13/Sep/2018:03:57:25 +0000] "GET / HTTP/1.1" 200 8446 "-" "Wget/1.17.1 (linux-gnu)" "207.244.70.35" response-time=0.02

207.244.70.35 no es mi IP real y, por lo tanto, este comando funciona

Aquí hay un script de Python que hace lo mismo que encontré aquí

#! /usr/bin/python3
import subprocess
from subprocess import Popen, PIPE
import sys
import os


# use torify to make a wget 
class Wgettor():
    def __init__(self, url):
        if not self.__is_activated():
            print("Ensure Tor service is running")
            sys.exit()
        else:
            self.url = url
            self.wget()

    # ensure Tor service is running
    def __is_activated(self):
        service_cmd = "service --status-all | grep tor"
        p = subprocess.Popen(service_cmd,
                             shell=True,
                             stdout=PIPE).communicate()[0]
        return "+" in str(p)

    def wget(self):
        prox = [
            "torify", "wget", self.url
        ]
        os.system(" ".join(prox))


if __name__ == "__main__":
    Wgettor("https://www.some_url_here.com")
kittyboo
fuente