no Ubuntu ou Debain, instale o pacote "torsocks"
sudo apt-get install torsocks
Depois disso, use o wget assim:
torsocks wget http://foo.onion/data.bar
Eu sou um usuário do Linux Mint (Lisa) e do Tor Bundle tentando usar o wget sobre o Tor. Depois de seguir as instruções que eu encontrei aqui , tudo que eu obtenho ao executar o wget é um arquivo de saída dizendo: "514 Autenticação necessária."
Aqui está o que eu fiz: Eu baixei a versão mais recente do Tor Bundle (Versão 2.2.35-9) para Linux e extraí-lo. Eu corri ./start-tor-browser. Então em Vidalia eu fui em Setting - > Avançado e desmarque a opção "Configurar o ControlPort automaticamente". (Mais tarde, também tentei alterar "Autenticação" para "Nenhum", mas isso ainda não funcionou.) O endereço IP é definido como localhost e a porta é 9051.
Do terminal eu disse:
export http_proxy="http://127.0.0.1:9051"
wget -proxy=on www.whatismyip.com
Isso me deu um arquivo de saída dizendo "514 Authentication required" em vez de www.whatismyip.com. Alguma idéia?
no Ubuntu ou Debain, instale o pacote "torsocks"
sudo apt-get install torsocks
Depois disso, use o wget assim:
torsocks wget http://foo.onion/data.bar
Tor standalone inclui apenas um proxy SOCKS para se conectar à rede Tor, e o pacote configurável do navegador Tor não adiciona proxies adicionais.
O método usual de lidar com programas que requerem um proxy HTTP é instalar um dos seus próprios, como Privoxy ou Polipo, então encadear esse proxy para o Tor. Por exemplo, na configuração do Privoxy, você especificaria:
forward-socks5 / 127.0.0.1:9050 .
O Privoxy então escuta na porta 8118 e você configura o seu proxy HTTP para http://localhost:8118
.
Infelizmente, parece que o Linux Mint não carrega nenhum desses pacotes em seus repositórios. Você pode considerar a troca de distribuições ou a compilação de uma você mesmo.
Use Torify , que é um invólucro simples para torsocks
e Tor, por exemplo:
$ torify curl ifconfig.me
$ torify wget -qO- -U curl ifconfig.me
Antes de usar, verifique se o seu servidor Tor está funcionando.
Veja também: Como anonimizar os programas do terminal? no Tor SE
Talvez o www.whatismyip.com esteja verificando o cabeçalho X-Forwarded-For e acione um erro.
Eu recomendo que você teste outro (isso é meu, então eu sei que não há detecções de nenhum tipo, apenas o seu endereço público): link
Editar: acho que você deve remover a opção -proxy
enquanto não estiver em man wget
. IIRC, o wget pode detectar o proxy em si. :
wget -q -O - www.whatismyip.com
proxychains também faz o trabalho, com a seguinte configuração
socks5 127.0.0.1 9150
$proxychains curl ifconfig.me ProxyChains-3.1 (http://proxychains.sf.net) |DNS-request| ifconfig.me |S-chain|-<>-127.0.0.1:9150-<><>-4.2.2.2:53-<><>-OK |DNS-response| ifconfig.me is 219.94.235.40 |S-chain|-<>-127.0.0.1:9150-<><>-219.94.235.40:80-<><>-OK 178.63.97.34
o torify pareceu funcionar para mim:
torify wget https://www.some_url.com
Aqui está a entrada access.log do meu servidor:
207.244.70.35 - - [13/Sep/2018:03:57:25 +0000] "GET / HTTP/1.1" 200 8446 "-" "Wget/1.17.1 (linux-gnu)" "207.244.70.35" response-time=0.02
207.244.70.35 não é meu IP real e, portanto, esse comando funciona
Aqui está um script python que faz a mesma coisa que eu encontrei aqui
#! /usr/bin/python3
import subprocess
from subprocess import Popen, PIPE
import sys
import os
# use torify to make a wget
class Wgettor():
def __init__(self, url):
if not self.__is_activated():
print("Ensure Tor service is running")
sys.exit()
else:
self.url = url
self.wget()
# ensure Tor service is running
def __is_activated(self):
service_cmd = "service --status-all | grep tor"
p = subprocess.Popen(service_cmd,
shell=True,
stdout=PIPE).communicate()[0]
return "+" in str(p)
def wget(self):
prox = [
"torify", "wget", self.url
]
os.system(" ".join(prox))
if __name__ == "__main__":
Wgettor("https://www.some_url_here.com")
Tags proxy wget tor linux linux-mint