Ho provato torrc.1 ,torrc.2 ecc... ma non ha funzionato.
Comunque questo ha funzionato:
- Arresta il processo tor con :
/etc/init.d/tor stop
- Apri
gedit /etc/tor/torrc
(Se non sei root metti sudo prima di accedere come root) - Cerca
SocksPort 9050
- Ora inserisci le porte che desideri siano come porte di streaming (SocksPort 9060,SocksPort 9070,SocksPort 9080 ....ecc.)
- Cerca ControlPort 9051
- Ora inserisci le porte che desideri siano come porte di flusso (ControlPort 9061, ControlPort 9071, ControlPort 9081 ....ecc.) NOTA CHE LA PORTA DI CONTROLLO È SEMPRE SOCKSPORT+1
- Riavvia il processo Tor:
/etc/init.d/tor start
- Controlla lo stato del tor
/etc/init.d/tor status
dovrebbe mostrare qualcosa del genere:
tor.service - Anonymizing overlay network for TCP
Loaded: loaded (/lib/systemd/system/tor.service; enabled; vendor preset: enabled)
Active: active (running) since Fri 2016-05-13 22:18:21 GST; 1s ago
Process: 10259 ExecReload=/bin/kill -HUP ${MAINPID} (code=exited, status=0/SUCCESS)
Process: 10319 ExecStartPre=/usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defaults-torrc -f /etc/tor/torrc --RunAsDaemon 0 --verify-config (code=exited, status=0/SUCCESS)
Process: 10317 ExecStartPre=/usr/bin/install -Z -m 02750 -o debian-tor -g debian-tor -d /var/run/tor (code=exited, status=0/SUCCESS)
Main PID: 10322 (tor)
CGroup: /system.slice/tor.service
└─10322 /usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defaults-torrc -f /etc/tor/torrc --RunAsDaemon 0
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Tor v0.2.6.10 (git-71459b2fe953a1c0) running on Linux with Li... 1.2.8.
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Tor can't help you if you use it wrong! Learn how to be safe ...warning
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Read configuration file "/usr/share/tor/tor-service-defaults-torrc".
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Read configuration file "/etc/tor/torrc".
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Socks listener on 127.0.0.1:9050
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Socks listener on 127.0.0.1:9060
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on 127.0.0.1:9051
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on 127.0.0.1:9061
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on /var/run/tor/control
May 13 22:18:21 momen-Lenovo systemd[1]: Started Anonymizing overlay network for TCP.
Suggerimento :Alcune linee sono state ellittiche, usa -l per mostrarle per intero.
Crea quattro file torrc, ad esempio /etc/tor/torrc.1
a .4
.
In ogni file, modifica le righe:
SocksPort 9050
ControlPort 9051
DataDirectory /var/lib/tor
utilizzare risorse diverse per ogni torrc
file, ad es. per per torrc.1
:
SocksPort 9060
ControlPort 9061
DataDirectory /var/lib/tor1
per torrc.2
,
SocksPort 9062
ControlPort 9063
DataDirectory /var/lib/tor2
e così via.
Un file di configurazione contenente solo le righe precedenti funzionerà:puoi eliminare ogni altra riga dal modello predefinito se ne hai voglia.
DataDirectory
può anche essere relativo alla directory corrente dove tor
viene avviato, ad esempio:
DataDirectory d1
Quindi inizia in questo modo:
tor -f /etc/tor/torrc.1
tor -f /etc/tor/torrc.2
e così via per gli altri due file.
Questo creerà quattro diversi server Socks5 sulle quattro porte. Ognuno aprirà un circuito diverso, che è quello che vuoi.
Crea una directory di configurazione di tor:
$> mkdir -p ~/configuration_files/tor
$> config=~/configuration_files/tor
$> cd "${config}"
Copia il /etc/tor/torrc
nella directory di configurazione e fai tutte le copie di cui hai bisogno:ad es. 10
printf "torrc_%0.2s\n" {1..10} | xargs -I {} /bin/cp /etc/tor/torrc "${config}{}"
Copia il /etc/torsocks.conf
nella directory di configurazione e fai tutte le copie di cui hai bisogno:ad es. come sopra 10
printf "torsocks_%0.2s.conf\n" {1..10} | xargs -I {} /bin/cp /etc/torsocks.conf "${config}/{}"
Crea nuove directory di dati e correggi proprietà/autorizzazioni:
$> sudo mkdir /var/lib/tor{1..10}
Modifica i file di configurazione in modo che abbiano numeri di porta corrispondenti non in conflitto:
for a in {1..10}; do
sed -i "s/^#SocksPort 9050.*/SocksPort $((9050+${i}))/;s|^#DataDirectory /var/lib/tor|DataDirectory /var/lib/tor${i}|" torrc_${i}
sed -i "s/server_port = 9050/server_port = $((9050+${i}))/" torsocks_${i}.conf
sudo chmod -R --reference /var/lib/tor /var/lib/tor${i}
sudo chown -R CHANGETHIS:CHANGETHIS /var/lib/tor${i}
done
Nota:modifica di CHANGETHIS nell'utente/gruppo dell'utente che prevede di utilizzarlo.
Dopodiché è facile iniziare, avvii le singole istanze di tor utilizzando il file di configurazione corrispondente, ad es. /usr/bin/tor -f "${config}/torrc_3"
Per usarlo basta esportare la variabile TORSOCKS_CONF_FILE in modo che punti al corrispondente torsocks.conf
file:
Per esempio. $> export TORSOCKS_CONF_FILE="${config}/torsocks_3.conf"
Successivamente puoi torificare / torsocks qualsiasi applicazione da quella particolare shell e utilizzerà il proxy torsocks_3.conf.
Prova:$> torify bash
$> curl www.ipmango.com/api/myip
Per passare a un altro proxy è sufficiente avviare il tor corrispondente utilizzando il suo file torrc ed esportare la variabile TORSOCKS_CONF_FILE in modo che punti alla nuova configurazione.
Ecco un semplice alias che fa il lavoro, dopo averlo impostato come sopra e aver installato roxterm. Verificherà netstat
per vedere se il proxy è già attivo e in caso contrario lo avvierà in una finestra di shell separata.
alias prox='_(){ proxy=${1:-1}; config_base="~/configuration_files/tor"; port=$((9050+${proxy})); netstat -an | { ! grep -q "127.0.0.1:${port}"; } && roxterm -e bash -c "/usr/bin/tor -f \"${config_base}/torrc_${proxy}\"; bash"; export TORSOCKS_CONF_FILE="${config_base}/torsocks_${proxy}.conf"; }; _'
Per usarlo:
$> prox 4
$> torify bash
Chaining Tor è sconsigliato. Potresti ottenere un anonimato peggiore, non migliore.
Ciò produce un comportamento indefinito e potenzialmente non sicuro. In teoria, tuttavia, puoi ottenere sei luppoli invece di tre, ma non è garantito che otterrai tre diversi luppoli:potresti ritrovarti con gli stessi luppoli, magari in ordine inverso o misto. Non è chiaro se questo sia sicuro. Non è mai stato discusso.
Puoi scegliere un punto di ingresso/uscita, ma ottieni la migliore sicurezza che Tor può fornire quando lasci la selezione del percorso a Tor; l'override dei nodi di ingresso/uscita può rovinare il tuo anonimato in modi che non comprendiamo. Pertanto l'uso di Tor su Tor è altamente sconsigliato.
Dovresti pasticciare con l'algoritmo di instradamento di Tor solo se sei più intelligente degli sviluppatori di Tor.
L'uso di privoxy / polipo è stato deprecato da The Tor Project molto tempo fa. Si consiglia di utilizzare solo Tor Browser. Solo Tor Browser ti offre un'impronta web unificata e non ti distinguerai.
A partire dalla versione 0.2.3 di Tor, Socks, Dns o TransPort diversi passano attraverso circuiti diversi, impedendo quindi la correlazione delle identità. Il termine per questo è l'isolamento del flusso. Prendi questo, puoi aggiungere a torrc...
SocksPort 9050
SocksPort 9052
SocksPort 9053
SocksPort 9054
#...
...e andranno tutti su circuiti diversi.
Quando utilizzi Tor Browser, puoi anche utilizzare la nuova funzione di identità di Tor Button. Fai clic sul pulsante Tor (la cipolla verde) e scegli una nuova identità. Questo ripristinerà tutti gli stati del browser e cambierà il circuito di Tor.
(Ed è Tor, non TOR.)
Nota, quando si utilizza l'isolamento del flusso, il passaggio attraverso circuiti diversi non garantisce l'ottenimento di nodi di uscita Tor diversi. A volte Tor utilizzerà solo una guardia d'ingresso diversa o un relè intermedio. Questo è normale.