【问题标题】:Python urllib2 anonymity through torPython urllib2 通过 tor 匿名
【发布时间】:2014-11-08 23:26:20
【问题描述】:

我一直在尝试使用 SocksiPy (http://socksipy.sourceforge.net/) 并使用 SOCKS5 设置我的套接字,并将其设置为通过我在我的盒子上运行的本地 tor 服务。

我有以下:

socks.setdefausocks.setdefaultproxy(socks.PROXY_TYPE_SOCKS5, "localhost", 9050, True)
socket.socket = socks.socksocket

import urllib2

我正在做类似的事情:

workItem = "http://192.168.1.1/some/stuff" #obviously not the real url
req = urllib2.Request(workItem)
req.add_header('User-agent', 'Mozilla 5.10')
res = urllib2.urlopen(req, timeout=60)

即使使用这个我已经被网站识别,我的理解是我每次都会从一个随机终点出来,它无法识别我。我可以确认我是否用这个来访问 whatsmyip.org,我的终点每次都是不同的。我还需要采取其他步骤来保持匿名吗?我在 url 中使用了一个 IP 地址,所以它不应该做任何可能泄露它的 DNS 解析。

【问题讨论】:

    标签: python sockets urllib2 tor


    【解决方案1】:

    现实中没有这样的用户代理“Mozilla 5.10”。如果服务器使用基于 User-Agent 的最简单的指纹识别,它会根据这种不常见的设置来识别您。

    而且我认为您不了解 TOR:它不提供完全匿名性。它仅通过隐藏您的真实 IP 地址来提供匿名性来提供帮助。但是,如果您在网站上提供真实姓名或使用诸如不常见的用户代理之类的容易检测到的功能,则无济于事。

    您可以查看 TOR 浏览器捆绑包的 Design and Implementation Notes,了解他们采取了哪些额外的步骤来降低可检测性,以及他们仍然看到未解决的问题。您可能还阅读了有关 Device Fingerprinting 的信息,它用于标识看似匿名的对等点。

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 2015-03-13
      • 1970-01-01
      • 2011-04-10
      • 1970-01-01
      • 2019-06-04
      • 2012-12-04
      • 1970-01-01
      相关资源
      最近更新 更多