Запуск tor из командной строки

Обновлено: 06.07.2024

На официальном сайте можно скачать браузер на основе Firefox, который с помощью сети распределённых прокси-серверов позволяет анонимно серфить в интернете. Ниже будет описан способ использовать Tor в роли прокси для php curl .

Как установить Tor в Windows

Если вам нужно использовать Tor только для сёрфинга в интернете, то будет достаточно скачать браузер Tor.

Как установить Tor в Windows в роли прокси

Также, есть возможность установить сам проксер Tor, без браузера. Этот вариант позволит использовать его в роли прокси для любой программы, которая поддерживает прокси. Например, можно настроить Tor в роли прокси для Google Chrome или Mozilla Firefox.

  1. Переходим в Downloads — скачиваем Windows Expert Bundle
  2. Создаём каталог C:\Tor\ , туда распаковываем содержимое архива (в архиве 2 каталога: Data и Tor )
  3. Создаём файл C:\Tor\Data\Tor\torrc , пишем в него:
  4. На рабочем столе создаём Ярлык (чтобы запускать Tor) со следующим расположением объекта: C:\Tor\Tor\tor.exe -f "C:\Tor\Data\Tor\torrc"


Теперь Можно запустить Ярлык, и если всё верно, увидите следующее:

Отлично! Tor работает в роли прокси по адресу: socks5h://127.0.0.1:9050 (помните порт SocksPort из настроек? Его можно менять на своё усмотрение, впрочем как и порт контроля ControlPort ).

Можно запускать много экземпляров Tor одновременно, сделав несколько подобных примеру выше каталогов, главное чтобы они работали на разных портах.

Как настроить прокси Tor для Google Chrome

У Google Chrome нет отдельного профиля для работы с прокси, поэтому настройка будет затрагивать глобальное подключение к интернету. Проще говоря, все запросы в интернет через любые программы будут идти через Tor прокси

Чтобы трафик Google Chrome прогонять через прокси Tor, достаточно сделать следующее:

Как настроить Tor в Windows в роли службы

Чтобы не запускать каждый раз Ярлык, можно настроить Tor в роли службы Windows.

Для этого достаточно:

Служба установлена. Чтобы управлять ею в дальнейшем, можно создать ярлыки под следующие команды:

  • Старт службы Tor
  • Остановка службы Tor


Или управлять службой через Проводник:
Открыть командную строку: Win + R — команда services.msc

Чтобы удалить сервис, достаточно воспользоваться командой:

Установка Tor в Debian, Ubuntu (linux)

В консоль SSH пишем команду, которая установит Tor, если он ещё не установлен, к нам на сервер:

Чтобы проверить успешность установки Tor, можно воспользоваться командой:

Если всё нормально, увидите строку:
Congratulations. This browser is configured to use Tor.

Теперь нужно отредактировать файл конфигурации Tor:

Просто добавьте в любом месте в файл (например, в начало) 2 строки и сохраните изменения:

Затем перезагружаем Tor

Как перезагрузить Tor

Как проверить работу Tor

В результате, вы увидите IP, с которого вас видит внешний сервис или сайт. Если он отличается от адреса сервера, значит всё в порядке.

Как запустить несколько экземпляров Tor с разными IP одновременно

В Linux можно создать несколько процессов Tor на разных портах, таким образом получая сеть выходных прокси. Покажу для примера 2 шт., но сделать можно бесконечно много. Для этого:

  • Создаём /etc/tor/torrc.9052 :
  • Прописываем внутри:
  • Копируем готовый конфиг в новый файл:
  • Прописываем в torrc.9054 :

Теперь можно запустить дополнительные экземпляры Tor:

Знак & позволяет держать процесс в фоне.
А чтобы не привязываться к консоли, можно использовать nohup :

Чтобы проверить, работает ли Tor на нужном порту, можно воспользоваться командой:

Если всё нормально, то в результате будет:
tcp 0 0 127.0.0.1:9052 0.0.0.0:* LISTEN

Как добавить Tor в автозагрузку

Вообще, сервис Tor при установке автоматически включается в автозагрузку, но вот вариант на случай, когда его экземпляров много. Открываем crontab:

И прописываем туда:

Как менять IP в Tor через консоль SSH

Теперь так же можно проверить новый IP:

Как использовать Tor как прокси через PHP и менять свой IP (готовый класс)

Используя класс выше, можно проверить правильность работы Tor с помощью GET запроса:

Ниже пример того, как можно отправлять POST запросы через Tor (используя вышеуказанный класс):

Как выходить из Tor под определённым GEO IP

По умолчанию, Tor выдаёт случайный IP из случайной страны. Чтобы иметь возможность ограничить выбор страны, из которой будет выдан IP, необходимо внести некоторые настройки в конфигурацию Tor.

  • Windows: \Browser\TorBrowser\Data\Tor\torrc . Каталог можно посмотреть в СвойствахЯрлыка, с которого запускается Tor Browser
  • Linux (Debian, Ubuntu): /etc/tor/torrc

Как разрешить строго определённые страны GEO IP

Ниже пример, как настроить выход строго из России:

Как запретить строго определённые страны GEO IP

Если вы используете ExitNodes , то StrictExitNodes игнорируется

После внесения изменений в файл конфигурации не забудьте перезапустить Tor

Если ты считаешь, что Tor - это исключительно средство для обеспечения
приватности в сети, то ты неправ дважды. Во-первых, его распределенную сеть
можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как
его малюют. Увы.

Замечательный инструмент для обеспечения анонимности и сохранности данных в
сети хорош по многим причинам. Сразу остаются не у дел любые сниферы, в том
числе установленные и на интернет-маршрутизаторах, потому как весь трафик
передается через цепочку узлов исключительно в зашифрованном виде. Крайне
затруднительно или, если полностью поверить разработчикам, то даже невозможно
становится отследить источник отправки данных благодаря постоянно меняющимся
цепочкам специальных узлов-посредников, через которые передаются данные. Кто не
пробовал использовать Tor, чтобы банально сменить свой IP? Минус на первый
взгляд один - скорость работы. Каждый из нодов, входящих в цепочку, вносит
серьезную задержку, как по времени отклика, так и банально по ширине канала. В
результате получаем анонимное соединение. Анонимное и модемное :). Но диалапный
коннект - это не самая главная проблема активных пользователей Tor. Гораздо
сильнее их должно волновать, что любые данные можно перехватить и, черт подери,
сделать это просто!

Откуда берутся. ноды

Чтобы пустить трафик приложения через Tor, достаточно указать в настройках
прокси - адрес локального SOCKS-сервера. В случае, если такой возможности не
предусмотрено можно использовать соксофикатор (например, Sockcap), но помнить
при этом, что через сокс можно пустить только TCP-трафик. Впрочем, для
большинства пользователей намного более интересны будут готовые сборки (так
называемые Bundles), включающие сам Tor, а также преконфигурированные браузер
Firefox и IM-клиент Pidgin. Поставил и все работает! Кстати говоря, для большего
удобства для Firefox'а реализован плагин
Torbutton.
Щелкнул - и весь безопасно трафик уже передается через цепочку промежуточных
узлов. Что вообще представляют собой эти узлы и как в принципе устроен Tor?
Попробуем разобраться.

Где зарылась собака?

Итак, маршрут постоянно меняется, данные через промежуточные узлы проходят в
виде белиберды, т.е. в зашифрованном виде - где подвох? Он есть. Ведь, как
серьезно бы ни защищались данные, как изощренно не выбирался и запутывался
маршрут, где-то на выходе данные все равно нужно расшифровывать. Ведь только так
их можно доставить до места назначения. Эта операция осуществляется на последней
ноде в цепочке - так называемой выходной нодой (Exit Node). Если на таком узле
установить снифер, то данным ничего больше не останется, как прямиком попасть в
логи :).




Ты можешь подумать, что система такого положения дел не допускает и поднять
Tor для работы выходной ноды нельзя? Запросто! Вся система строится на большом
количестве энтузиастов, участвующих в проекте и предоставляющие свои домашние
компьютеры как ноды, и в том числе выходные. Несколько строчек кода в конфиге -
твой билет их ряды.

Да здравствует Exit node!

Ну что ж, приступим. Для экспериментов нам понадобится любой никсовый
дистрибутив, пускай даже это будет
Backtrack,
запущенный с флешки, или Ubuntu на виртуальной машине - это совершенно не нужно.
Далее потребуется последняя версия Tor (на момент публикации - 0.2.1.19).
Любители GUI также могут скачать и установить Vidalia - мы же будем работать в
консоли. Итак скачиваем пакет, распаковываем и устанавливаем. Я думаю на этой
стадии никаких проблем быть не должно.

Для Tor'а важно, чтобы часы были установлены точно. В противном случае -
синхронизируем с публичными серверами времени. Забегая вперед скажу, что для
запуска Tor лучше создать отдельного пользователя - делается это командой
adduser. Я создал себе пользователя toruser: uid=111(toruser) gid=10(wheel)
groups=0(wheel),10(wheel). Теперь нужно создать файл конфигурации. Tor
использует для хранения своих данных папку .tor в домашней директории
пользователя (/home/toruser). Создаем папку .tor, создаем в ней файл torrc и
открываем его в текстовом редакторе.

Нас интересует несколько параметров :

ControlPort – на этом порту Tor будет принимать подключения для
управления Tor-сервером (т.е. можно подключиться удаленно для конфигурации Tor'а,
опция важна для тех, кто использует графические оболочки типа Vidalia или Tork).
Устанавливаем его в 9051.

DirPort – на этом порту Tor будет принимать данные от сервера
директорий. Устанавливаем в 9030.

ControlPort 9051
DirPort 9030

ExitPolicy – определяет, какой трафик мы будем принимать и форвардить.
Имеет формат "ExitPolicy Accept | reject address:port". По умолчанию политика
следующая:

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

Означает, что мы будем резать трафик, направленный на вышеперечисленные
порты, а весь остальной будем пропускать. В принципе можно ее и не
переопределять и оставить дефолтной, ну это уж на твой выбор. Я использовал
следующую:

ExitPolicy accept *:80, accept *:443, accept *:110, accept *:143,
accept *:993, accept *:995, reject *:*

HashedControlPassword – хеш пароля для доступа и конфигурации
Tor-сервера (чтобы никакой злобный хакер не смог переконфигурировать наш
сервер), создается при помощи команды: tor --hash-password.

Nickname – имя нашего сервера.

ORPort – порт, ожидающий подключения от других нодов.

SocksListenAddress - адрес, по которому Tor будет ждать подключений от
приложений, работающих через SOCKS. Формат: SocksListenAddress IP[:PORT]
Установим IP в 127.0.0.1, а порт оставим дефолтным (9050). Это понадобится нам,
если мы захотим использовать Tor в связке с Privoxy или другими прокси.

Сохраняем изменения и закрываем файл. Можно приступать к запуску. Открываем
консоль, логинимся под toruser и запускаем Tor, передав в качестве параметра
путь до конфиг-файла:

$ tor -f /home/toruser/.tor/torrc

Вот и появился наш сервер в списке. Посмотрим на строчку ниже HelloHacker.
Что мы видим: s Exit Fast Running V2Dir Valid. Exit - означает, что мы являемся
Exit Node!

Ловись-ловись, рыбка

Итак, выходная нода настроена, запущена, добавлена в базу - кто-нибудь
обязательно ею воспользуется уже в самое ближайшее время. Что ж, остается только
запустить любимый снифер Wireshark, выбрать Интерфейс, смотрящий во внешнюю сеть
и включить захват пакетов. А дальше нужно чуть подождать. В большинстве случаев
пакеты начинают сыпаться в логи уже очень скоро :))

$ python sslstrip.py -a -l 8080 -w today.log

$ iptables -t nat -I OUTPUT -p tcp -m owner -uid-owner 111 --dport 80 -j
DNAT --to-destination 127.0.0.1:8080

Анонимное сканирование

Перехватывать чужие логины и пароли мы научились. А вот задачка поинтересней.
Сталкивался ли ты c ситуацией, когда ты находишься во внутренней сети, а
посканировать интересующий тебя сервак нельзя, потому как это тут же привлечет
внимание IDS и соответственно админа. Или вот еще вариант: ты сканируешь
удаленный хост, а он распознает сканирование и блокирует твой айпишник.
Неприятные ситуации. Но и из них есть выход! Нам опять поможет Tor, который
можно использовать в качестве посредника для сканирования. Ведь, кто говорил,
что эта система можно использовать только для анонимного серфинга? 🙂

В чем преимущество такого сканирования? В нашем первом случае сканирование
сервера будет происходить из инета, а не из локальной сети. А во втором, даже
если нас заблокируют, мы всегда сможем пустить трафик через другой Tor-сервер,
благо их хватает. Итак, для наших экспериментов нам понадобится:

Устанавливаем, все, кроме tortunnel. Заходим в конфиг proxychains и, чтобы
пустить трафик через Tor, раскомментируем строчку:

Socks4 127.0.0.1 9050

Укажем Nmap использовать сканирование с полным соединением: " proxychains
nmap -sT -PN 92.241.175.142 "

Прокачиваем скорость

$ bootstrap.sh --libdir=/usr/lib --includedir=/usr/include
$ ./bjam --prefix=/usr
$ ./bjam install

После этого, заголовочные файлы должны оказаться в /usr/include/boost, а
библиотеки в /usr/lib. Теперь надо вручную создать символическую ссылку на
библиотеку libboost_system.so.1.40.0 (может кому и не понадобится, но у меня она
при установке автоматически не создалась):

$ ln -s /usr/lib/libboost_system.so.1.40.0 /usr/lib/libboost_system-mt.so

Теперь, для того чтобы все заработало, нужно через конфиг указать proxychains
использовать socks5. Итак, комментируем строку Socks4 127.0.0.1 9050
в /etc/proxychains.conf и добавляем socks5 127.0.0.1 5060 (5060 –
порт, который будет слушать tortunnel).

После этого можно запустить и Nmap:

@proxychains nmap -sT -p 80,443,21,23 92.241.175.142

Как ты видишь, скорость сканирования увеличилась (если нет – попробуй другой
нод). Теперь можно даже просканировать свою собственную машину. В довершении
научим Privoxy работать через tortunnel. Тем самым мы снизим уровень анонимности
(одна промежуточная нода вместо трех), но получим более шустрый серфинг. Заходим
в файл конфигурации и добавляем строчку:

Tor Scanner

Torscanner сканирует все выходные узлы, что занимает достаточно много
времени. Но я думаю, что ты сумеешь модифицировать программу таким образом,
чтобы она проверяла только определенный диапазон или один конкретный сервер и
уже их использовать в качестве выходных серверов (Tor'у можно явно указать какой
или какие выходные узлы использовать).

Жди подвох 🙂

Вывод может быть один - используя Tor будь осторожен. Да, система
обеспечивает неплохой уровень анонимности, но не может защитить твои данные от
перехвата. И пусть ты даже ты убедился, что на последнем узле не запущен
sslstrip, все равно никто не даст гарантии, что проходящие пакеты не дампятся
снифером. С другой стороны необязательно рассматривать Tor как исключительно
инструмент для анонимного серфинга в Сети. Несколько наших примеров - тому в
подтверждение.

Держать Exit Node - задача для крепких парней

Скрытые сервисы - уникальная фишка Tor

Специализированные ОС

WARNING

Данная статья не является инструкцией или побуждением к действиям. Она
призвана лишь показать, что даже программы, создаваемые ради благих целей, могут
быть использованы во зло.

Установка Tor Bundle в Ubuntu

Создайте новый файл tor.list в директории /etc/apt/sources.list.d/ со следующим содержимым:

Добавьте gpg-ключи, выполнив последовательно в консоли следующие команды:

Теперь обновите источники и установите Tor:

Настройка Tor Bundle в Ubuntu

Вся первоначальная настройка Tor сводится к копированию моего файла в папку с установленным Tor.

Создайте файл /etc/tor/torrc и впишите туда следующее:

Установка Tor Bundle в Windows в качестве сервиса

Скачайте архив с

Распакуйте содержмое zip-архива в папку tor в корне вашего жесткого диска.

Это важно, так как позволит избежать проблем в будущем, когда в пути встречаются русские символы или пробелы.

Откройте терминал с административными правами. Для чего вызовите меню «Выполнить», нажав на клавиатуре клавиши Win + R .

И вставьте следующую команду в появившемся окне:

runas-command

Administrator — имя пользователя с полными правами. У вас может отличаться.

Добавьте новый сервис TOR:

Настройка Tor Bundle в Windows

Вся первоначальная настройка сводится к копированию моего файла в папку с установленным Tor.

Создайте файл C:torDataTortorrc и впишите туда следующее:

Настройка софта, поддерживающего Socks

Чтобы ваши приложения начали использовать луковую маршрутизацию, впишите в их настройках в качестве прокси socks 4a или 5.0 хост 127.0.0.1 с портом 9050.

Проверка маршрутизации Tor

Чтобы убедиться, что луковая маршрутизация у вас работает корректно, просто зайдите на

Работа с onion-ресурсами

Внутри сети Tor доступны ресурсы в домене .onion. Их неполный список можно увидеть Mozilla Firefox

Заходим в about:config, ищем параметр network.proxy.socks_remote_dns и выставляем его значение в true.

Chromium/Google Chrome

Заходим в Настройки, выбираем «Показать дополнительные настройки» и в разделе «Личные данные» делаем пункт «Предсказывать сетевые действия для ускорения загрузки страниц» неактивным.

Как в Tor Browser настроить локальный сервер?
Хочу настроить Tor что б воспринимал локальный сервер. Когда я пишу в адресной строке браузера.

Как запустить bat файл командой cmd /k передав bat файлу дополнительные аргументы
Как передать bat файлу, запускаемому через cmd /k аргументы? Это был первый вопрос, а теперь вот.

Попробовал. Все так же статус на панели управления "Подключен к сети Tor!", а сам браузер не появляется.

Добавлено через 8 минут
А вот tbb-firefox.exe в процессах не появляется

даже не знаю. Может, надо сначала завершить тор.ехе и видалу.ехе?
Добавлено через 1 минуту
кстати, попробуй запустить сам tbb-firefox.exe а не Start Tor Browser

Перед запуском их нет в процессах.

Добавлено через 7 минут
start "" "C:\Tor Browser\FirefoxPortable\App\Firefox\tbb-firefox.exe" запускаеет почему-то обычный файрфокс

Положил батник в папку C:\Tor Browser и заработал как положено. Почему так не пойму.

Некоторые программы не могут запускаться правильно, если рабочий каталог задан отличный от каталога установки.

Чтобы запускать батник из любой папки, команду Start нужно предварять переходом в этот каталог, например:

Также убедитесь, что стандартный ярлык, который ранее запускал эту программу не имеет дополнительных аргументов запуска, иначе их нужно также обязательно прописывать в команде Start. Спасибо.
А как сделать чтобы при запуске tbb-firefox автоматически открывалось сразу несколько вкладок?
Пробовал как в обычном файрфоксе устанавливать в настройках вместо домашней страницы использовать папку из закладок не получается. Спасибо. А как сделать чтобы при запуске tbb-firefox автоматически открывалось сразу несколько вкладок?

А чтобы надо сделать вручную, чтобы так запустилось? (Щелчкм по кнопке "Создать вкладку" не рассматриваются)
ПыСы. Можно создать ярлыки интернета (.url) и запустить их, если ТОР - браузер по умолчанию

Добавлено через 5 минут
Ещё можно запустить несколько раз с параметром, который равен адресу каждой новой вкладки.

Добавлено через 22 часа 7 минут

FraidZZ, и как эксперименты - запускается сразу с несколькими вкладками? FraidZZ, и как эксперименты - запускается сразу с несколькими вкладками? Скорее в несколько окон, надо после первой добавить задержку на время запуска firefox'а. Тогда в несколько вкладок

FraidZZ, я тоже в свое время ничего лучше не придумал: Открытие нескольких окон Internet Explorer

Но ведь, когда закрываешь браузер (ту же оперу), она может запоминать все открытые вкладки, а значит и хранит их где-то в настройках.
Можно путем прямого их редактирования подставить нужные страницы, после чего просто запустить браузер без параметров.


Как сделать загрузочный диск с исполняемым bat файлом?
Не знаю куда впихнуть, по этому пусть будет здесь. Извиняюсь, если не в тот раздел Нужно создать.


Как запустить BAT-файл от процесса svchost?
Хочу запустить BAT от процесса svchost, что бы когда смотришь в диспетчер задач там был svchost с.

Как запустить программу через Far из BAT файла?
Есть win 10 Есть программа древняя, которая запускается с интерфейсом в командной строке(типа.

Читайте также: