Je suis un utilisateur de Linux Mint (Lisa) et Tor Bundle essayant d'utiliser wget sur Tor. Après avoir suivi les instructions que j'ai trouvées ici , tout ce que j'obtiens lors de l'exécution de wget est un fichier de sortie disant "514 Authentification requise".
Voici ce que j'ai fait: j'ai téléchargé la dernière version de Tor Bundle (Version 2.2.35-9) pour Linux et l'ai extraite. J'ai couru ./start-tor-browser. Ensuite, dans Vidalia, je suis entré dans Paramètres -> Avancé, et décochez "Configurer ControlPort automatiquement." (Plus tard, j'ai également essayé de changer "Authentification" en "Aucun" mais cela n'a toujours pas fonctionné.) L'adresse IP est définie sur localhost et le port est 9051.
Depuis le terminal, j'ai dit:
export http_proxy="http://127.0.0.1:9051"
wget -proxy=on www.whatismyip.com
Cela m'a donné un fichier de sortie disant, "514 Authentification requise" au lieu de www.whatismyip.com. Des idées?
Réponses:
sur Ubuntu ou Debain, installez le paquet "torsocks"
Après cela, utilisez wget comme ceci:
la source
05:19:02 libtorsocks(22594): SOCKS server refused connection
tor fonctionnant sur le port 9050, et il semble que cette bête le fasse le 127.0.0.1:80torify --help
dit,torify is now just a wrapper around torsocks(1) for backwards compatibility.
Tor autonome inclut uniquement un proxy SOCKS pour la connexion au réseau Tor, et le pack navigateur Tor n'ajoute aucun proxy supplémentaire.
La méthode habituelle pour gérer les programmes qui nécessitent un proxy HTTP est d'installer l'un des vôtres, comme Privoxy ou Polipo, puis de chaîner ce proxy à Tor. Par exemple, dans la configuration de Privoxy, vous spécifieriez:
Privoxy écoute ensuite sur le port 8118 et vous configurez votre paramètre de proxy HTTP sur
http://localhost:8118
.Malheureusement, il semble que Linux Mint ne porte aucun de ces packages dans ses référentiels. Vous pouvez envisager de changer de distribution ou d'en compiler une vous-même.
la source
Utilisez Torify , qui est un simple wrapper pour
torsocks
et Tor, par exemple:Avant d'utiliser, assurez-vous que votre serveur Tor est opérationnel.
Voir aussi: Comment anonymiser les programmes du terminal? à Tor SE
la source
torify --help
dit,torify is now just a wrapper around torsocks(1) for backwards compatibility.
donc cette réponse est identique à la réponse torsocks .Peut-être que www.whatismyip.com vérifie l'en - tête X-Forwarded-For et déclenche une erreur.
Je vous recommande d'en tester un autre (c'est le mien, donc je sais qu'il n'y a aucune détection d'aucune sorte, juste votre adresse publique): http://sputnick-area.net/ip
Edit: Je pense que vous devriez retirer l'
-proxy
interrupteur lorsqu'il n'est pas en placeman wget
. IIRC, wget peut détecter le proxy lui-même. :la source
-q
cache simplement l'indicateur de progressionproxychains fait également le travail, avec la configuration suivante
la source
torify semblait fonctionner pour moi:
Voici l'entrée access.log de mon serveur web:
207.244.70.35 n'est pas ma véritable IP et donc cette commande fonctionne
Voici un script python qui fait la même chose que j'ai trouvé ici
la source