tor

打开海盗湾(The Pirate Bay)网站的解决方案

基本概念 海盗湾(The Pirate Bay):海盗湾(The Pirate Bay,缩写:TPB)是一个专门储存、分类及搜寻BT种子的网站,是世界最大的BT种子服务器(BitTorrent tracker),提供的BT种子除了有自由版权的收集外,也有不少被著作人声称拥有版权的音频、视频、电脑应用软件与电子游戏,为网络分享与下载的重镇之一。 深网(英语:Deep Web,又称、不可见网、隐藏网):指互联网上那些不能被标准搜索引擎索引的非表面网络内容。 暗网(不可见网,隐藏网):指那些存储在网络数据库里、但不能通过超链接访问而需要通过动态网页技术访问的资源集合,不属于那些可以被标准搜索引擎索引的表面网络。 暗网是深网(Deep Web)的一个子集,属于深网的一小部分。 洋葱头(The Onion Router):一种软件,是第二代洋葱路由(onion routing)的一种实现,用户通过它可以在因特网上进行匿名交流。 解决方案 由于海盗湾属于暗网网站,经常被和谐掉,并且上去寻找东西需要耐心等待,下面就来说说如何进入: 第一步:下载洋葱漏油器并安装 官网:https://www.torproject.org/download/ 第二步:打开洋葱路由进行设置,并找到三个代理地址和端口,进入路由界面 第三步:安装翻译组件,并设置 第四步:打开暗网导航,找到海盗湾正确暗网地址(ps:还可以对洋葱路由安全设置以及匿名等进行设置) 第五步:进入海盗湾网站,进行资源下载 参考文章 https://blog.csdn.net/weixin_43272781/article/details/101452692 https://blog.csdn.net/zysgdhf4253/article/details/82775731 https://www.cnblogs.com/jpfss/p/9591536.html 点赞 1 收藏 分享 文章举报 STZG 发布了1537 篇原创文章 · 获赞 311 · 访问量 57万+ 他的留言板 关注

Python爬虫-代理篇-TOR

Tor介绍 TOR是全球有名的匿名网络,具有很高的匿名性,简单点说,Tor网络利用流量转发的方式,达到隐藏真实请求端(客户端)的目的,是目前比较受欢迎也比较有名气的的匿名工具。其原理图如下 由于出口IP随机轮换,且具有很强的匿名性,因此我们可以使用Tor网络作为爬虫代理,用来解决一些网站的IP封禁问题。 Tor的安装和使用 Tor安装 sudo apt-get install tor 重启 sudo /etc/init.d/tor restart 生成密码 tor –hash-password mypassword 这个操作会生成一个Hash串 修改配置文件 命令 vim /etc/tor/torrc ControlPort 9051 HashedControlPassword 16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C Python使用Tor Python2 sudo pip install requests sudo pip install requesocks #!/usr/bin/python #coding:utf-8 import os import requesocks import socks import socket import requests import time import sys reload(sys) sys.setdefaultencoding('utf-8') url = 'http://api.ipify.org?format=json' def getip_requests(url): print "(+) Sending request with plain requests..." r = requests.get(url) print "

tor浏览器安装过程中遇到的问题

我在安装过程参考了Tor获得最新网桥ip及设置方法,http://www.mottoin.com/reports/112817.html两篇文章,不过在安装过程中也遇到了一些问题,总结一下。 一、配置不成功 一开始我是按照集成的网桥进行连接,如下图的第一个(我们要优先选择集成网桥,如果不行的话,才会选择自定义网桥),我把所有的传输方式都试了也不行,于是我选择了第二个,自定义的网桥直接去https://bridges.torproject.org/bridges这个网址里复制就行,全部复制之后粘贴上去就行。我试了很多次,但都不成功,所以我选择了另一种。另一种获取网桥的方式是发送电子邮件至 [email protected]。注意:必须使用电子邮箱发送请求:Riseup、Gmail 或 Yahoo。邮件内容是get bridges 的邮件,主题随意。几分钟之后,对方发来回复中,一次有3组tor代理地址和端口。我试了邮件给我的网桥,很快就好。 二、自定义网桥复制的时候,需要全部复制,不要只复制前面的套接字,后面一串也需要

剥开洋葱皮, 深度揭密Tor网络(没有真正的隐匿)

文章来自IT经理网 原文链接:https://www.ctocio.com/ccnews/16089.html​​​​​​​ 不久前, 著名黑客Jacob Appelhaum与另外两名安全研究人员在德国媒体上发表了一篇文章, 通过他们得到的NSA的秘密文件以及对源代码的分析, 他们认为, NSA 已经把目标瞄准了匿名网络Tor, 并且可能已经攻破了Tor. 这个发现令人震惊, 在过去的十几年来, Tor一直被认为是能够保护那些记者, 异见人士, 或者黑客的重要匿名工具。 Tor还被电子前线基金(EFF)推荐为保护个人隐私的推荐工具。 然而, 这次的分析表明, 使用Tor的个人可以被NSA甄别出来, 通过Tor传递的所有数据都可以被记录。 对于很多人来说, NSA对Tor的渗透攻击就像是对隐私保护和言论自由等人权的法西斯式的践踏。 Appelhaum作为维基解密的志愿者以及一个Tor的开发者, 认为对Tor来说, 志愿者的行为是一种英雄主义行为, 就好像国际志愿军去西班牙与弗朗哥作战一样。 这听上去很美, 一批国际主义战士与邪恶的美帝国主义在作斗争, 但是, 事实上, Tor社区并不如想象的那么的完美。 来看看基本事实吧。 Tor是由美国军方的情报机构最初开发并且提供财务支持的。 Tor的最初目的和当前的目的是: “帮助政府情报人员和他们的线人隐藏身份, 以便于他们开展情报收集, 并且把情报回传给情报机构。”这些事实那些鼓吹和倡导使用Tor的人士并不会提到。 Tor的图标是一个洋葱, 如果我们剥开洋葱皮, 就会看到, 每个Tor的开发人员都是由五角大楼或者其它美国情报机构资助的。 其中包括了Tor的主要开发人员Roger Dingledine, 他甚至还在NSA干过。 如果你去Tor的网站, 你就会发现, Tor依然被美国政府广泛地使用着。 比如在Tor网站上, 你会看到。 “美国海军的一个机构利用Tor进行开源情报收集, 其中一个小队在最近派遣到中东执行任务时就使用了Tor. 执法机构使用Tor访问或者监控网站, 从而可以在网站日志中留下政府的IP地址。 “ Tor的发展历史 我们可以简单回顾一下Tor的发展历史。 1995年, 美国海军研究实验室的科学家开始开发一种匿名即使, 可以避免人们的行迹在Internet上被追踪到。 他们把这个技术叫做“洋葱路由”。 “洋葱路由”利用P2P网络, 把网络流量随机的通过P2P的节点进行转发, 这样可以掩盖源地址与目标地址的路径。 使得在Internet上难以确定使用者的身份和地址。 这就好像你送一封匿名信, 不是自己送或者通过邮差送, 而是大街上随便找一个不认识的人让他帮你送。 这样收信方就很难往回找到你。 这个技术最初由美国海军研究办公室和国防部高级研究项目署(DARPA)资助。 早期的开发由Paul Syverson, Michael Reed 和David Goldschla领导。 这三个人都是供职美国军方的数学家和计算机系统研究人员。

100% 搭建你自己的匿名网站(暗网网站)

序言 前几年一则朋友圈把暗网炒火了… 其实暗网没那么神秘,就是一种特定的方式的部署与请求而已 请求方需要使用 tor browser 响应方 需要使用 tor 的hidden_service 话不多少,进入搭建阶段 环境 系统:一台三十块一个月的香港vps 自带centos7 所需:Nginx+tor 更新yum源 rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm 关闭防火墙 & 禁用 //临时关闭 systemctl stop firewalld //禁止开机启动 systemctl disable firewalld Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service. Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service. 安装 Nginx yum -y install nginx 安装 Tor yum -y install tor 配置 Nginx vi /etc/nginx/nginx.conf server{ listen 80 default_server; ... } 启动 Nginx service nginx restart 配置 tor vi /etc/tor/torrc 添加一下两行 HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 服务器IP:8080 启动 tor

Tor 网桥获取 deep web

[ 访问网桥帮助文档](https://tb-manual.torproject.org/en-US/bridges.html ) – [ 在线获取](https://bridges.torproject.org/ ) -通过Gmail发送电子至邮件 [email protected]的 参考: 1.Deep Web 2.暗网导航

TOR源码阅读(二)

今天阅读的内容是一段时间浏览后觉得有必要详细理解的部分,这里由于项目原因不进行具体的技术和语法等等分析,只做功能逻辑分析。 line 1008 in file main.c run_connection_housekeeping(int i,time_t now) 函数,用于长期的单个连接上的持久性任务,被run_scheduled_ecents()每秒钟周期性调用。 我们来看它做了什么 获取第i个连接,获取当前配置选项结构体,判断当前时间是否超过连接生存周期,查看连接输出缓冲区是否已为空,若为空则进行标记,若连接标记为关闭,结束当前函数。 { cell_t cell; connection_t *conn = smartlist_get(connection_array, i); const or_options_t *options = get_options(); or_connection_t *or_conn; channel_t *chan = NULL; int have_any_circuits; int past_keepalive = now >= conn-> timestamp_lastwritten + options-> KeepalivePeriod; if (conn-> outbuf && ! connection_get_outbuf_len(conn) && conn-> type == CONN_TYPE_OR) TO_OR_CONN(conn)-> timestamp_lastempty = now; if (conn-> marked_for_close) { /* nothing to do here */ return; } 。若连接类型为目录连接,连接活动超时(如果是服务器则为发送,如果为客户端则为接收),打印日志。判断连接目的是否为获取服务器的文件描述符,且读入缓冲已大于1024字节,若是则该连接已满,若不是,则标记连接为已关闭。若连接既非目录连接也非OR连接,则退出函数。

洋葱网络 Tor

目录 1. 简介 2. 部署 3. 测试代码 1. 简介 洋葱网络是一种匿名通信技术,保护消息发送者和接受者的隐私,隐藏数据报文通过网络时所经过的路线。经过多层加密的通信数据在由若干个被称为洋葱路由器组成的通信通道上传输,每个洋葱路由器去掉一个加密层,以得到下一条路由信息,然后将数据发往下一个洋葱路由器,不断重复,直到数据到达目的地。该机制可以防止参与数据传输的路由节点获知消息发送者/接受者信息或者窃取数据包正文。 Tor 是一个占主导地位的对洋葱网络的实现,官网 https://www.torproject.org/。 2. 部署 可以通过 Ubuntu 软件包管理器直接下载安装,命令为 sudo apt-get install tor。 Tor 配置文件路径为 /etc/tor/torrc,主要配置内容如下: ControlPort 控制程序访问的端口 SocksPort (Default: 9050) 应用程序连接端口 NewCircuitPeriod NUM (Default: 30 seconds) 尝试新建链路的时间间隔 MaxCircuitDirtiness NUM (Default: 10 minutes) 链路有效时间,超出视为链路老化 KeepalivePeriod NUM (Default: 5 minutes) 连接维护时间间隔,保证有效连接的存在和无效连接的删除 配置示例如下: ControlPort 9051 NewCircuitPeriod 10 MaxCircuitDirtiness 10 KeepalivePeriod 1 运行命令 sudo /etc/init.d/tor restart 启动洋葱网络。 3. 测试代码 import os import requests import requesocks import itertools import time url = 'http://api.

(二)暗网信息爬取(python)

首先要感谢舍友大佬提供的ShadowsocksR以及相应配置。感谢在本阶段帮助过我的学长学姐,谢谢。 暗网(深网,不可见网,隐藏网)是指那些储存在网络数据库里、不能通过超链接访问而需要通过动态网页技术访问的资源集合,不属于那些可以被标准搜索引擎索引的表面网络。 动态网页的url不固定,但可以被爬虫爬取,这是第一个点。 由于相关法律风险,本暗网爬虫代码不开源,但我会将我所理解的核心内容记录。 代码环境为ubuntu,使用语言python,使用库urllib2,socks, socket。 这里不用requests库,在参考许多教程如https://github.com/kennethreitz/requests/issues/3863/ 后发现,requests似乎无法使用socks5的代理端口,遂弃之 进入暗网的“门”为TorBrowser或者Tor 注意:torbrowser和tor并非一个东西,torbrowser是基于火狐浏览器的洋葱浏览器,通常用来做暗网入口,而且一般情况下已经足够了,但由于需要代码环境,我使用了纯Tor 以下是我的搭建步骤: 一,安装配置Tor 在ubuntu命令行输入 sudo apt-get install tor /etc/init.d/tor restart 启动后socks监听9050端口。 tor --hash-password mypassword 用来输入你的密码 编辑/etc/tor/torrc 在其中加上 ControlPort 9051 RunAsDaemon 1 Socks5Proxy 127.0.0.1:1080 HashedControlPassword 16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C 让ControlPort监听9051端口,后边那个16:开头的hash就是上一步得到的。Socks5Proxy是可以使shadowsocks为tor的前端代理(我使用的shadowsocks的端口为1080) 最后重启tor /etc/init.d/tor restart (经过曲折的一番探索,可以基本断定,python的stem库控制tor,并不是控制tor浏览器,而是可以利用tor作为自己的匿名代理,或者监视tor的流量走向。stem库目测不能为暗网爬虫做出什么贡献) 二,设置前端代理shadowsocks 这一段本应该放在最前面,但由于本人的shadowsocks完全依靠了舍友的鼎力帮助,这一段还需要往后自己探索。 就本人理解,shadowsocks作为前端代理最主要的功能就是翻墙。。。 对外提供端口为1080。 三,利用Tor的9050端口爬取暗网。 使用urllib2库,socks库作为socks5代理,示例代码如下: import socket import socks import urllib2 ipcheck_url = 'http://checkip.amazonaws.com/' # Actual IP. print(urllib2.urlopen(ipcheck_url).read()) # Tor IP. socks.setdefaultproxy(socks.PROXY_TYPE_SOCKS5, '127.0.0.1', 9050) socket.socket = socks.socksocket print(urllib2.urlopen(ipcheck_url).read() 该代码引用自https://stackoverflow.com/questions/1096379/how-to-make-urllib2-requests-through-tor-in-python

如何在linux环境下搭建Tor代理服务器

如何在linux环境下搭建Tor代理服务器 一、简介 首先, Tor官方提供已不再提供单独的Tor内核下载,只提供集成了Tor内核的Tor-Browser下载。Tor Browser 内置了Tor,firefox,配置工具等,使用方便,但是安装和启动需要依赖GUI图形界面,在Windows或者Mac系统上推荐安装Tor-Browser,会简便很多。如果Linux上没有安装图形界面系统,如代理服务器VPS等,是无法安装Tor-Browser的,这个情况下可以通过安装Tor内核软件的方式实现TOR代理功能。 Tor Browser的安装和使用已经在另一个文档Tor工具使用手册中详细介绍,这里主要介绍在没有图形界面的Linux服务器上安装Tor内核实现Tor代理功能。 二、安装 以下的安装在是centos6.5_64x系统上进行的。 centos系统默认yum源是找不到tor安装包的,若yum install tor提示未找到安装包,需要添加epel yum外部源。EPEL (Extra Packages for Enterprise Linux) 是Fedora小组维护的一个软件仓库项目,为RHEL/CentOS提供他们默认不提供的软件包。这个源兼容RHEL及像CentOS和Scientific Linux这样的衍生版本。 安装步骤如下: yum install tor 若是提示未找到tor安装包,查看 /etc/yum.repos.d/下是否有epel.repo文件,若没有,说明系统未添加epel yum外部源,需要手动添加,若已经添加epel外部源,可直接安装tor,则跳过2-6步骤。 根据你的操作系统,从网站获取对应的epel 的安装包,centos6.5_64位系统获取的安装包如下 (查看系统版本指令lsb_release -a && uname -a)wget http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm sudo rpm -ivh epel-release-6-5.noarch.rpm 安装成功后可看到 /etc/yum.repos.d/目录下多了epel.repo 与epel-testing.repo文件 yum clean all yum makecache yum install tor 三、启动 安装Tor成功之后,就可以启动Tor了。需要注意的是Tor必须以非root用户启动,否则会启动失败。可以新建一个用户或使用已经存在的其他用户。新建用户操作可参考如下 useradd admin -d /home/admin passwd admin chown -R admin:admin /home/admin chown -R admin:admin /var/run/tor 切换到用户admin运行Tor,成功运行Tor会显示以下打印 Feb 16 06:33:41.