torrc.1、torrc.2 などを試しましたが、うまくいきませんでした。
ただし、これは機能しました:
<オール>/etc/init.d/tor stop
gedit /etc/tor/torrc
を開く (root でない場合は、その前に sudo を付けて root としてアクセスします)SocksPort 9050
を検索 /etc/init.d/tor start
/etc/init.d/tor status
次のように表示されます:
tor.service - Anonymizing overlay network for TCP
Loaded: loaded (/lib/systemd/system/tor.service; enabled; vendor preset: enabled)
Active: active (running) since Fri 2016-05-13 22:18:21 GST; 1s ago
Process: 10259 ExecReload=/bin/kill -HUP ${MAINPID} (code=exited, status=0/SUCCESS)
Process: 10319 ExecStartPre=/usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defaults-torrc -f /etc/tor/torrc --RunAsDaemon 0 --verify-config (code=exited, status=0/SUCCESS)
Process: 10317 ExecStartPre=/usr/bin/install -Z -m 02750 -o debian-tor -g debian-tor -d /var/run/tor (code=exited, status=0/SUCCESS)
Main PID: 10322 (tor)
CGroup: /system.slice/tor.service
└─10322 /usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defaults-torrc -f /etc/tor/torrc --RunAsDaemon 0
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Tor v0.2.6.10 (git-71459b2fe953a1c0) running on Linux with Li... 1.2.8.
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Tor can't help you if you use it wrong! Learn how to be safe ...warning
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Read configuration file "/usr/share/tor/tor-service-defaults-torrc".
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.860 [notice] Read configuration file "/etc/tor/torrc".
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Socks listener on 127.0.0.1:9050
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Socks listener on 127.0.0.1:9060
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on 127.0.0.1:9051
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on 127.0.0.1:9061
May 13 22:18:20 momen-Lenovo tor[10322]: May 13 22:18:20.863 [notice] Opening Control listener on /var/run/tor/control
May 13 22:18:21 momen-Lenovo systemd[1]: Started Anonymizing overlay network for TCP.
ヒント :一部の行は省略されています。-l を使用して全体を表示してください。
/etc/tor/torrc.1
など、4 つの torrc ファイルを作成します。 .4
まで .
各ファイルで、次の行を編集します:
SocksPort 9050
ControlPort 9051
DataDirectory /var/lib/tor
torrc
ごとに異なるリソースを使用する ファイル。 torrc.1
の場合 :
SocksPort 9060
ControlPort 9061
DataDirectory /var/lib/tor1
torrc.2
の場合 、
SocksPort 9062
ControlPort 9063
DataDirectory /var/lib/tor2
など。
上記の行のみを含む構成ファイルが機能します。必要に応じて、デフォルト テンプレートから 1 行おきに削除できます。
DataDirectory
tor
の現在のディレクトリを基準にすることもできます 例:
DataDirectory d1
次に、次のように tor を開始します:
tor -f /etc/tor/torrc.1
tor -f /etc/tor/torrc.2
他の 2 つのファイルについても同様です。
これにより、4 つのポートに 4 つの異なる Socks5 サーバーが作成されます。それぞれが異なる回路を開きますが、それはあなたが望むものです.
tor 構成ディレクトリを作成します。
$> mkdir -p ~/configuration_files/tor
$> config=~/configuration_files/tor
$> cd "${config}"
/etc/tor/torrc
をコピーします 構成ディレクトリに移動し、必要な数のコピーを作成します。 10
printf "torrc_%0.2s\n" {1..10} | xargs -I {} /bin/cp /etc/tor/torrc "${config}{}"
/etc/torsocks.conf
をコピーします 構成ディレクトリに移動し、必要な数のコピーを作成します。上記と同じ 10
printf "torsocks_%0.2s.conf\n" {1..10} | xargs -I {} /bin/cp /etc/torsocks.conf "${config}/{}"
新しいデータ ディレクトリを作成し、所有権と権限を修正します。
$> sudo mkdir /var/lib/tor{1..10}
構成ファイルを編集して、対応するポート番号が競合しないようにします。
for a in {1..10}; do
sed -i "s/^#SocksPort 9050.*/SocksPort $((9050+${i}))/;s|^#DataDirectory /var/lib/tor|DataDirectory /var/lib/tor${i}|" torrc_${i}
sed -i "s/server_port = 9050/server_port = $((9050+${i}))/" torsocks_${i}.conf
sudo chmod -R --reference /var/lib/tor /var/lib/tor${i}
sudo chown -R CHANGETHIS:CHANGETHIS /var/lib/tor${i}
done
注:CHANGETHIS を、それを使用する予定のユーザーのユーザー/グループに変更します。
その後は簡単に始められるので、対応する構成ファイルを使用して tor の個々のインスタンスを起動します。 /usr/bin/tor -f "${config}/torrc_3"
これを使用するには、変数 TORSOCKS_CONF_FILE をエクスポートして、対応する torsocks.conf
を指すようにするだけです。 ファイル:
例えば。 $> export TORSOCKS_CONF_FILE="${config}/torsocks_3.conf"
次に、その特定のシェルから任意のアプリケーションを torify / torsocks すると、torsocks_3.conf プロキシが使用されます。
試してみてください:$> torify bash
$> curl www.ipmango.com/api/myip
別のプロキシに変更するには、単に torrc ファイルを使用して対応する tor を起動し、TORSOCKS_CONF_FILE 変数をエクスポートして新しい構成を指すようにします。
上記のようにセットアップし、roxterm をインストールした後、これを実行する簡単なエイリアスを次に示します。 netstat
をチェックします プロキシがすでに起動しているかどうかを確認し、起動していない場合は別のシェル ウィンドウで起動します。
alias prox='_(){ proxy=${1:-1}; config_base="~/configuration_files/tor"; port=$((9050+${proxy})); netstat -an | { ! grep -q "127.0.0.1:${port}"; } && roxterm -e bash -c "/usr/bin/tor -f \"${config_base}/torrc_${proxy}\"; bash"; export TORSOCKS_CONF_FILE="${config_base}/torsocks_${proxy}.conf"; }; _'
使用するには:
$> prox 4
$> torify bash
チェイニングトールは反対に推奨されます。匿名性が向上するのではなく、匿名性が低下する可能性があります。
<ブロック引用>これを行うと、未定義の潜在的に危険な動作が発生します。ただし、理論的には、3 つではなく 6 つのホップを取得できますが、3 つの異なるホップを取得できるとは限りません。同じホップになる可能性があります。これが安全かどうかは明らかではありません。議論されたことはありません.
入口/出口ポイントを選択できますが、ルート選択を Tor に任せると、Tor が提供できる最高のセキュリティが得られます。入り口/出口ノードをオーバーライドすると、私たちが理解できない方法で匿名性が台無しになる可能性があります。したがって、Tor over Tor の使用は強くお勧めしません。
Tor 開発者よりも賢い場合にのみ、Tor のルーティング アルゴリズムをいじるべきです。
privoxy / polipo の使用は、ずっと前に The Tor Project によって廃止されました。 Tor Browser のみを使用することをお勧めします。 Tor Browser だけが統一された Web フィンガープリントを提供し、目立つことはありません。
Tor バージョン 0.2.3 以降、異なる Socks、Dns、または TransPort が異なる回路を通過するため、ID の関連付けが妨げられています。この用語は、ストリームの分離です。これを取得してください。torrc に追加できます...
SocksPort 9050
SocksPort 9052
SocksPort 9053
SocksPort 9054
#...
...そして、それらはすべて異なる回路を通過します.
Tor Browser を使用している場合、Tor Button の新しい ID 機能も使用できます。 Tor ボタン (ネギ) をクリックして、新しい ID を選択します。これにより、すべてのブラウザの状態がリセットされ、Tor の回路が変更されます。
(それは Tor であり、TOR ではありません。)
ストリーム分離を使用する場合、異なる回路を通過しても、異なる Tor 出口ノードを取得できるとは限らないことに注意してください。時々、Tor は別のエントリ ガードまたは中間リレーのみを使用します。これは正常です。