Цензурированный интернет на терминале

В офисе у меня есть ограничение в Интернете из-за Fortinet. Я могу получить доступ к веб-сайту, используя браузер Tor, но не позволяю загружать и делать обновления через терминал.

Нужно ли вообще обойти охрану терминала?

1
задан 15 June 2017 в 09:33

2 ответа

На этой странице описано, как использовать torify для терминала

torify, является простой оболочкой, которая пытается найти лучшую базовую оболочку Tor, доступную в системе. Он вызывает torsocks или tsocks с конкретным конфигурационным файлом. Как только вы установите программное обеспечение, tor обычно находится во всем репозитории, поэтому для Debian, Ubuntu и Mint вам просто нужно ввести: sudo apt-get install tor В этом примере мы сохраним всю стандартную конфигурацию, но 2 вещи, в файле /etc/tor/torrc вы должны раскомментировать директиву: ControlPort 9051 И установить CookieAuthentication 0 . С помощью этих двух опций мы устанавливаем порт, на котором Tor будет прослушивать локальные подключения из приложений контроллера Tor, и мы сообщаем Tor, что нам не нужна аутентификация , поэтому любая программа может управлять Tor (не делайте этого на общем компьютере или сервере), позже в этом сообщении я покажу, как установить пароль, после изменения сохранить файл и перезапустить tor с помощью команды: sudo /etc/init.d/tor restart И теперь простой пример, показывающий, как использовать команду torify, и начать новый сеанс на tor с терминала Linux, поскольку сначала я получаю свой публичный IP-адрес с помощью: $ curl ifconfig.me 79.35.56.153 Итак, 79.35.56.153 - это мой публичный IP, теперь я использую torify перед командой curl в командной строке: $ torify curl ifconfig.me 2>/dev/null 74.120.15.150 Как вы теперь видите, я просматриваю сеть с помощью другого Ip: 74. 120.15.150, но из командной строки я также могу заставить Tor запустить «новый сеанс» с помощью команды: echo -e 'AUTHENTICATE ""\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051 250 OK 250 OK 250 closing connection Этот небольшой скрипт подключается к порту 9051 и выдает команду «signal newnym», которая заставит Tor переключиться на очистку цепи, поэтому новые запросы приложений не разделяют никаких схем со старыми, теперь, если я проверю свой IP-адрес, я ожидаю увидеть новый: $ torify curl ifconfig.me 2>/dev/null 46.59.74.15 В этом небольшом примере я использовал завиток, чтобы получить свой IP-адрес, но с torify вы можете использовать практически любую терминальную программу, например ssh, wget, w3m or BitchX. Как установить пароль для Tor Если вы находитесь в общей среде, лучше настроить пароль для Tor, вот как вы можете сделать это за несколько шагов: Создание зашифрованного пароля: в терминальном типе: tor --hash-password "passwordhere" будет генерировать хеш пароля, вам нужно будет сохранить это для вставки в конфигурационный файл TOR на следующем шаге. (Это хэш для «passwordhere», 16: 113BD60B17CD1E98609013B4426860DF761F65) Редактирование файла конфигурации Tor: откройте файл /etc/tor/torrc и прокомментируйте строку, которую мы установили раньше: #CookieAuthentication 0 Затем найдите строку: #HashedControlPassword 16:2283409283049820409238409284028340238409238 удалите # на начать и заменить хеш-пароль, который в настоящее время существует с хэшем, который вы только что создали. Таким образом, с хешем, сгенерированным в этом примере, будет: HashedControlPassword 16:113BD60B17CD1E98609013B4426860D576F7096C189184808AFF551F65 Сохранить изменения. Перезагрузите TOR: перезапустите Tor, чтобы получить новые директивы с помощью: sudo /etc/init.d/tor restart Теперь вы можете использовать прежнюю команду для соединения с демоном Tor, но с помощью вашего пароля, поэтому для меня это будет: echo -e 'AUTHENTICATE "passwordhere"\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051 Ссылки: скремблирование данных -series-2-1-rotating-your-tor-ip-address-php-or-linux Использование Tor для анонимного трафика (и настройка Tor в Arch Linux) Использование Tor в Ubuntu | Торизируй нашу жизнь
1
ответ дан 18 July 2018 в 11:37

На этой странице описано, как использовать torify для терминала

torify, является простой оболочкой, которая пытается найти лучшую базовую оболочку Tor, доступную в системе. Он вызывает torsocks или tsocks с конкретным конфигурационным файлом. Как только вы установите программное обеспечение, tor обычно находится во всем репозитории, поэтому для Debian, Ubuntu и Mint вам просто нужно ввести: sudo apt-get install tor В этом примере мы сохраним всю стандартную конфигурацию, но 2 вещи, в файле /etc/tor/torrc вы должны раскомментировать директиву: ControlPort 9051 И установить CookieAuthentication 0 . С помощью этих двух опций мы устанавливаем порт, на котором Tor будет прослушивать локальные подключения из приложений контроллера Tor, и мы сообщаем Tor, что нам не нужна аутентификация , поэтому любая программа может управлять Tor (не делайте этого на общем компьютере или сервере), позже в этом сообщении я покажу, как установить пароль, после изменения сохранить файл и перезапустить tor с помощью команды: sudo /etc/init.d/tor restart И теперь простой пример, показывающий, как использовать команду torify, и начать новый сеанс на tor с терминала Linux, поскольку сначала я получаю свой публичный IP-адрес с помощью: $ curl ifconfig.me 79.35.56.153 Итак, 79.35.56.153 - это мой публичный IP, теперь я использую torify перед командой curl в командной строке: $ torify curl ifconfig.me 2>/dev/null 74.120.15.150 Как вы теперь видите, я просматриваю сеть с помощью другого Ip: 74. 120.15.150, но из командной строки я также могу заставить Tor запустить «новый сеанс» с помощью команды: echo -e 'AUTHENTICATE ""\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051 250 OK 250 OK 250 closing connection Этот небольшой скрипт подключается к порту 9051 и выдает команду «signal newnym», которая заставит Tor переключиться на очистку цепи, поэтому новые запросы приложений не разделяют никаких схем со старыми, теперь, если я проверю свой IP-адрес, я ожидаю увидеть новый: $ torify curl ifconfig.me 2>/dev/null 46.59.74.15 В этом небольшом примере я использовал завиток, чтобы получить свой IP-адрес, но с torify вы можете использовать практически любую терминальную программу, например ssh, wget, w3m or BitchX. Как установить пароль для Tor Если вы находитесь в общей среде, лучше настроить пароль для Tor, вот как вы можете сделать это за несколько шагов: Создание зашифрованного пароля: в терминальном типе: tor --hash-password "passwordhere" будет генерировать хеш пароля, вам нужно будет сохранить это для вставки в конфигурационный файл TOR на следующем шаге. (Это хэш для «passwordhere», 16: 113BD60B17CD1E98609013B4426860DF761F65) Редактирование файла конфигурации Tor: откройте файл /etc/tor/torrc и прокомментируйте строку, которую мы установили раньше: #CookieAuthentication 0 Затем найдите строку: #HashedControlPassword 16:2283409283049820409238409284028340238409238 удалите # на начать и заменить хеш-пароль, который в настоящее время существует с хэшем, который вы только что создали. Таким образом, с хешем, сгенерированным в этом примере, будет: HashedControlPassword 16:113BD60B17CD1E98609013B4426860D576F7096C189184808AFF551F65 Сохранить изменения. Перезагрузите TOR: перезапустите Tor, чтобы получить новые директивы с помощью: sudo /etc/init.d/tor restart Теперь вы можете использовать прежнюю команду для соединения с демоном Tor, но с помощью вашего пароля, поэтому для меня это будет: echo -e 'AUTHENTICATE "passwordhere"\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051 Ссылки: скремблирование данных -series-2-1-rotating-your-tor-ip-address-php-or-linux Использование Tor для анонимного трафика (и настройка Tor в Arch Linux) Использование Tor в Ubuntu | Торизируй нашу жизнь
1
ответ дан 24 July 2018 в 19:49
  • 1
    & gt; sudo apt-get install tor E: не удалось получить блокировку / var / lib / dpkg / lock-open (11: ресурс временно недоступен) E: невозможно заблокировать каталог администрирования (/ var / lib / dpkg /), другой процесс, используя его? - Также в / etc / tor / torrc no tor папка в этом направлении – isifzade 15 June 2017 в 23:10

Другие вопросы по тегам:

Похожие вопросы: