Ich habe es mit torrc.1, torrc.2 usw. versucht ... aber es hat nicht funktioniert.
Aber dieser hat funktioniert:
- Stoppen Sie den Tor-Prozess mit:
/etc/init.d/tor stop
- Öffne
gedit /etc/tor/torrc
(Wenn Sie nicht root sind, setzen Sie sudo davor, um als root darauf zuzugreifen) - Suchen Sie nach
SocksPort 9050
- Stellen Sie nun die gewünschten Ports als Stream-Ports ein (SocksPort 9060 ,SocksPort 9070,SocksPort 9080 ....etc.)
- Suchen Sie nach ControlPort 9051
- Setzen Sie nun die gewünschten Ports als Stream-Ports (ControlPort 9061, ControlPort 9071, ControlPort 9081 ... usw.). ACHTEN SIE, DASS CONTROL PORT IMMER SOCKSPORT+1 IST
- Starten Sie den Tor-Prozess erneut:
/etc/init.d/tor start
- Prüfen Sie den Tor-Status
/etc/init.d/tor status
es sollte so etwas zeigen:
tor.service - Anonymizing overlay network for TCP
Loaded: loaded (/lib/systemd/system/tor.service; enabled; vendor preset: enabled)
Active: active (running) since Fri 2016-05-13 22:18:21 GST; 1s ago
Process: 10259 ExecReload=/bin/kill -HUP ${MAINPID} (code=exited, status=0/SUCCESS)
Process: 10319 ExecStartPre=/usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defaults-torrc -f /etc/tor/torrc --RunAsDaemon 0 --verify-config (code=exited, status=0/SUCCESS)
Process: 10317 ExecStartPre=/usr/bin/install -Z -m 02750 -o debian-tor -g debian-tor -d /var/run/tor (code=exited, status=0/SUCCESS)
Main PID: 10322 (tor)
CGroup: /system.slice/tor.service
└─10322 /usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defaults-torrc -f /etc/tor/torrc --RunAsDaemon 0
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Tor v0.2.6.10 (git-71459b2fe953a1c0) running on Linux with Li... 1.2.8.
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Tor can't help you if you use it wrong! Learn how to be safe ...warning
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Read configuration file "/usr/share/tor/tor-service-defaults-torrc".
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Read configuration file "/etc/tor/torrc".
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Socks listener on 127.0.0.1:9050
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Socks listener on 127.0.0.1:9060
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on 127.0.0.1:9051
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on 127.0.0.1:9061
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on /var/run/tor/control
May 13 22:18:21 momen-Lenovo systemd[1]: Started Anonymizing overlay network for TCP.
Hinweis :Einige Zeilen wurden ausgelassen, verwenden Sie -l, um sie vollständig anzuzeigen.
Erstellen Sie vier Torrc-Dateien, sagen Sie /etc/tor/torrc.1
bis .4
.
Bearbeiten Sie in jeder Datei die Zeilen:
SocksPort 9050
ControlPort 9051
DataDirectory /var/lib/tor
verschiedene Ressourcen für jeden torrc
zu verwenden Datei, z. für für torrc.1
:
SocksPort 9060
ControlPort 9061
DataDirectory /var/lib/tor1
für torrc.2
,
SocksPort 9062
ControlPort 9063
DataDirectory /var/lib/tor2
und so weiter.
Eine Konfigurationsdatei, die nur die obigen Zeilen enthält, funktioniert:Sie können jede zweite Zeile aus der Standardvorlage löschen, wenn Sie möchten.
DataDirectory
kann auch relativ zum aktuellen Verzeichnis sein, wobei tor
gestartet wird, z. B.:
DataDirectory d1
Starten Sie dann Tor so:
tor -f /etc/tor/torrc.1
tor -f /etc/tor/torrc.2
und so weiter für die anderen beiden Dateien.
Dadurch werden vier verschiedene Socks5-Server an den vier Ports erstellt. Jeder wird einen anderen Stromkreis öffnen, was Sie wollen.
Erstellen Sie ein Tor-Konfigurationsverzeichnis:
$> mkdir -p ~/configuration_files/tor
$> config=~/configuration_files/tor
$> cd "${config}"
Kopieren Sie den /etc/tor/torrc
in das Konfigurationsverzeichnis und machen Sie so viele Kopien wie Sie brauchen:z.B. 10
printf "torrc_%0.2s\n" {1..10} | xargs -I {} /bin/cp /etc/tor/torrc "${config}{}"
Kopieren Sie den /etc/torsocks.conf
in das Konfigurationsverzeichnis und machen Sie so viele Kopien wie Sie brauchen:z.B. wie oben 10
printf "torsocks_%0.2s.conf\n" {1..10} | xargs -I {} /bin/cp /etc/torsocks.conf "${config}/{}"
Erstellen Sie neue Datenverzeichnisse und korrigieren Sie Eigentum/Berechtigungen:
$> sudo mkdir /var/lib/tor{1..10}
Bearbeiten Sie die Konfigurationsdateien so, dass sie nicht kollidierende entsprechende Portnummern haben:
for a in {1..10}; do
sed -i "s/^#SocksPort 9050.*/SocksPort $((9050+${i}))/;s|^#DataDirectory /var/lib/tor|DataDirectory /var/lib/tor${i}|" torrc_${i}
sed -i "s/server_port = 9050/server_port = $((9050+${i}))/" torsocks_${i}.conf
sudo chmod -R --reference /var/lib/tor /var/lib/tor${i}
sudo chown -R CHANGETHIS:CHANGETHIS /var/lib/tor${i}
done
Hinweis:Ändern Sie CHANGETHIS in den Benutzer/die Gruppe des Benutzers, der es verwenden möchte.
Danach geht es ganz einfach los, du startest die einzelnen Instanzen von tor über die entsprechende Konfigurationsdatei, z.B. /usr/bin/tor -f "${config}/torrc_3"
Um es zu verwenden, müssen Sie lediglich die Variable TORSOCKS_CONF_FILE exportieren, um auf den entsprechenden torsocks.conf
zu zeigen Datei:
Z.B. $> export TORSOCKS_CONF_FILE="${config}/torsocks_3.conf"
Als nächstes können Sie /torsocks jede Anwendung aus dieser bestimmten Shell torifizieren und sie wird den Proxy torsocks_3.conf verwenden.
Versuchen Sie:$> torify bash
$> curl www.ipmango.com/api/myip
Um zu einem anderen Proxy zu wechseln, starten Sie einfach das entsprechende Tor mit seiner Torrc-Datei und exportieren Sie die Variable TORSOCKS_CONF_FILE, um auf die neue Konfiguration zu verweisen.
Hier ist ein einfacher Alias, der die Arbeit erledigt, nachdem Sie ihn wie oben eingerichtet und roxterm installiert haben. Es wird netstat
überprüft um zu sehen, ob der Proxy bereits aktiv ist, und wenn nicht, wird er in einem separaten Shell-Fenster gestartet.
alias prox='_(){ proxy=${1:-1}; config_base="~/configuration_files/tor"; port=$((9050+${proxy})); netstat -an | { ! grep -q "127.0.0.1:${port}"; } && roxterm -e bash -c "/usr/bin/tor -f \"${config_base}/torrc_${proxy}\"; bash"; export TORSOCKS_CONF_FILE="${config_base}/torsocks_${proxy}.conf"; }; _'
So verwenden Sie es:
$> prox 4
$> torify bash
Chaining Tor wird dagegen empfohlen. Möglicherweise erhalten Sie eine schlechtere Anonymität, nicht eine bessere Anonymität.
Dies führt zu undefiniertem und potenziell unsicherem Verhalten. Theoretisch können Sie jedoch sechs statt drei Sprünge erhalten, aber es ist nicht garantiert, dass Sie drei verschiedene Sprünge erhalten - Sie könnten am Ende dieselben Sprünge erhalten, möglicherweise in umgekehrter oder gemischter Reihenfolge. Es ist nicht klar, ob dies sicher ist. Es wurde nie darüber gesprochen.
Sie können einen Ein-/Ausstiegspunkt wählen, aber Sie erhalten die beste Sicherheit, die Tor bieten kann, wenn Sie die Routenauswahl Tor überlassen; Das Überschreiben der Eingangs- / Ausgangsknoten kann Ihre Anonymität auf eine Weise durcheinander bringen, die wir nicht verstehen. Daher wird dringend davon abgeraten, Tor über Tor zu verwenden.
Am Routing-Algorithmus von Tor sollten Sie nur herumspielen, wenn Sie klüger sind als die Tor-Entwickler.
Die Verwendung von privoxy / polipo wurde vom Tor-Projekt vor langer Zeit abgelehnt. Es wird empfohlen, nur den Tor-Browser zu verwenden. Nur der Tor-Browser gibt Ihnen einen einheitlichen Web-Fingerabdruck und Sie werden nicht auffallen.
Seit der Tor-Version 0.2.3 durchlaufen verschiedene Socks-, Dns- oder TransPorts unterschiedliche Schaltkreise, wodurch eine Identitätskorrelation verhindert wird. Der Fachbegriff dafür ist Streamisolation. Holen Sie sich das, Sie können Torrc hinzufügen ...
SocksPort 9050
SocksPort 9052
SocksPort 9053
SocksPort 9054
#...
...und sie werden alle durch verschiedene Schaltungen gehen.
Wenn Sie Tor Browser verwenden, können Sie auch die neue Identitätsfunktion von Tor Button verwenden. Klicken Sie auf den Tor-Button (die grüne Zwiebel) und wählen Sie eine neue Identität. Dies setzt alle Browser-Zustände zurück und ändert den Schaltkreis von Tor.
(Und es ist Tor, nicht TOR.)
Beachten Sie, dass bei der Verwendung von Stream-Isolierung das Durchlaufen verschiedener Schaltkreise nicht garantiert, dass Sie unterschiedliche Tor-Exit-Knoten erhalten. Manchmal verwendet Tor nur einen anderen Eingangswächter oder ein anderes mittleres Relais. Das ist normal.