В офисе у меня есть ограничение в Интернете из-за Fortinet. Я могу получить доступ к веб-сайту, используя браузер Tor, но не позволяю загружать и делать обновления через терминал.
Нужно ли вообще обойти охрану терминала?
На этой странице описано, как использовать torify для терминала
torify, является простой оболочкой, которая пытается найти лучшую базовую оболочку Tor, доступную в системе. Он вызывает torsocks или tsocks с конкретным конфигурационным файлом. Как только вы установите программное обеспечение, tor обычно находится во всем репозитории, поэтому для Debian, Ubuntu и Mint вам просто нужно ввести:sudo apt-get install tor
В этом примере мы сохраним всю стандартную конфигурацию, но 2 вещи, в файле /etc/tor/torrc вы должны раскомментировать директиву: ControlPort 9051
И установить CookieAuthentication 0
. С помощью этих двух опций мы устанавливаем порт, на котором Tor будет прослушивать локальные подключения из приложений контроллера Tor, и мы сообщаем Tor, что нам не нужна аутентификация , поэтому любая программа может управлять Tor (не делайте этого на общем компьютере или сервере), позже в этом сообщении я покажу, как установить пароль, после изменения сохранить файл и перезапустить tor с помощью команды: sudo /etc/init.d/tor restart
И теперь простой пример, показывающий, как использовать команду torify, и начать новый сеанс на tor с терминала Linux, поскольку сначала я получаю свой публичный IP-адрес с помощью: $ curl ifconfig.me
79.35.56.153
Итак, 79.35.56.153 - это мой публичный IP, теперь я использую torify перед командой curl в командной строке: $ torify curl ifconfig.me 2>/dev/null
74.120.15.150
Как вы теперь видите, я просматриваю сеть с помощью другого Ip: 74. 120.15.150, но из командной строки я также могу заставить Tor запустить «новый сеанс» с помощью команды: echo -e 'AUTHENTICATE ""\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051
250 OK
250 OK
250 closing connection
Этот небольшой скрипт подключается к порту 9051 и выдает команду «signal newnym», которая заставит Tor переключиться на очистку цепи, поэтому новые запросы приложений не разделяют никаких схем со старыми, теперь, если я проверю свой IP-адрес, я ожидаю увидеть новый: $ torify curl ifconfig.me 2>/dev/null
46.59.74.15
В этом небольшом примере я использовал завиток, чтобы получить свой IP-адрес, но с torify вы можете использовать практически любую терминальную программу, например ssh,
wget, w3m or BitchX. Как установить пароль для Tor Если вы находитесь в общей среде, лучше настроить пароль для Tor, вот как вы можете сделать это за несколько шагов: Создание зашифрованного пароля: в терминальном типе: tor --hash-password "passwordhere"
будет генерировать хеш пароля, вам нужно будет сохранить это для вставки в конфигурационный файл TOR на следующем шаге. (Это хэш для «passwordhere», 16: 113BD60B17CD1E98609013B4426860DF761F65) Редактирование файла конфигурации Tor: откройте файл /etc/tor/torrc и прокомментируйте строку, которую мы установили раньше: #CookieAuthentication 0
Затем найдите строку: #HashedControlPassword 16:2283409283049820409238409284028340238409238
удалите # на начать и заменить хеш-пароль, который в настоящее время существует с хэшем, который вы только что создали. Таким образом, с хешем, сгенерированным в этом примере, будет: HashedControlPassword 16:113BD60B17CD1E98609013B4426860D576F7096C189184808AFF551F65
Сохранить изменения. Перезагрузите TOR: перезапустите Tor, чтобы получить новые директивы с помощью: sudo /etc/init.d/tor restart
Теперь вы можете использовать прежнюю команду для соединения с демоном Tor, но с помощью вашего пароля, поэтому для меня это будет: echo -e 'AUTHENTICATE "passwordhere"\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051
Ссылки: скремблирование данных -series-2-1-rotating-your-tor-ip-address-php-or-linux Использование Tor для анонимного трафика (и настройка Tor в Arch Linux) Использование Tor в Ubuntu | Торизируй нашу жизнь На этой странице описано, как использовать torify для терминала
torify, является простой оболочкой, которая пытается найти лучшую базовую оболочку Tor, доступную в системе. Он вызывает torsocks или tsocks с конкретным конфигурационным файлом. Как только вы установите программное обеспечение, tor обычно находится во всем репозитории, поэтому для Debian, Ubuntu и Mint вам просто нужно ввести:sudo apt-get install tor
В этом примере мы сохраним всю стандартную конфигурацию, но 2 вещи, в файле /etc/tor/torrc вы должны раскомментировать директиву: ControlPort 9051
И установить CookieAuthentication 0
. С помощью этих двух опций мы устанавливаем порт, на котором Tor будет прослушивать локальные подключения из приложений контроллера Tor, и мы сообщаем Tor, что нам не нужна аутентификация , поэтому любая программа может управлять Tor (не делайте этого на общем компьютере или сервере), позже в этом сообщении я покажу, как установить пароль, после изменения сохранить файл и перезапустить tor с помощью команды: sudo /etc/init.d/tor restart
И теперь простой пример, показывающий, как использовать команду torify, и начать новый сеанс на tor с терминала Linux, поскольку сначала я получаю свой публичный IP-адрес с помощью: $ curl ifconfig.me
79.35.56.153
Итак, 79.35.56.153 - это мой публичный IP, теперь я использую torify перед командой curl в командной строке: $ torify curl ifconfig.me 2>/dev/null
74.120.15.150
Как вы теперь видите, я просматриваю сеть с помощью другого Ip: 74. 120.15.150, но из командной строки я также могу заставить Tor запустить «новый сеанс» с помощью команды: echo -e 'AUTHENTICATE ""\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051
250 OK
250 OK
250 closing connection
Этот небольшой скрипт подключается к порту 9051 и выдает команду «signal newnym», которая заставит Tor переключиться на очистку цепи, поэтому новые запросы приложений не разделяют никаких схем со старыми, теперь, если я проверю свой IP-адрес, я ожидаю увидеть новый: $ torify curl ifconfig.me 2>/dev/null
46.59.74.15
В этом небольшом примере я использовал завиток, чтобы получить свой IP-адрес, но с torify вы можете использовать практически любую терминальную программу, например ssh,
wget, w3m or BitchX. Как установить пароль для Tor Если вы находитесь в общей среде, лучше настроить пароль для Tor, вот как вы можете сделать это за несколько шагов: Создание зашифрованного пароля: в терминальном типе: tor --hash-password "passwordhere"
будет генерировать хеш пароля, вам нужно будет сохранить это для вставки в конфигурационный файл TOR на следующем шаге. (Это хэш для «passwordhere», 16: 113BD60B17CD1E98609013B4426860DF761F65) Редактирование файла конфигурации Tor: откройте файл /etc/tor/torrc и прокомментируйте строку, которую мы установили раньше: #CookieAuthentication 0
Затем найдите строку: #HashedControlPassword 16:2283409283049820409238409284028340238409238
удалите # на начать и заменить хеш-пароль, который в настоящее время существует с хэшем, который вы только что создали. Таким образом, с хешем, сгенерированным в этом примере, будет: HashedControlPassword 16:113BD60B17CD1E98609013B4426860D576F7096C189184808AFF551F65
Сохранить изменения. Перезагрузите TOR: перезапустите Tor, чтобы получить новые директивы с помощью: sudo /etc/init.d/tor restart
Теперь вы можете использовать прежнюю команду для соединения с демоном Tor, но с помощью вашего пароля, поэтому для меня это будет: echo -e 'AUTHENTICATE "passwordhere"\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051
Ссылки: скремблирование данных -series-2-1-rotating-your-tor-ip-address-php-or-linux Использование Tor для анонимного трафика (и настройка Tor в Arch Linux) Использование Tor в Ubuntu | Торизируй нашу жизнь