PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : PHP + Tor



Mr.Tr33
12.12.2015, 18:25
Hallo,

gibt es eine Möglichkeit Tor mit PHP zu verwenden ohne Tor selber zu installieren? Weder noch aufm Rechner oder Server?

MfG
Mr.Tr33

Cystasy
12.12.2015, 19:27
Nicht das ich wüsste.. da müsstest du schon evlt. das TOR Protokoll als PHP Script implementieren (sofern dies möglich sein sollte).

R3s1stanc3
13.12.2015, 14:29
Wenn du den system() call von PHP benutzen kannst (oder irgendwie anders Befehle im OS ausführen), könntest du die Tor Binary einfach runterladen, ausführen, mit den entsprechenden Parametern einen lokalen Tor Proxy starten, über diesen alle deine Verbindungen laufen lassen und wenn du fertig bist einfach wieder beenden

B1nary
13.12.2015, 15:56
Tor Binary einfach runterladen, ausführen, mit den entsprechenden Parametern einen lokalen Tor Proxy starten

Das will er ja gerade nicht. Was er sucht, ist ein externer Tor Service.
Du kannst dich mit cURL beispielsweise an ein entferntes Tor-Relay hängen und dann darüber surfen (quasi proxifien)

R3s1stanc3
13.12.2015, 16:08
Das will er ja gerade nicht. Was er sucht, ist ein externer Tor Service.
Du kannst dich mit cURL beispielsweise an ein entferntes Tor-Relay hängen und dann darüber surfen (quasi proxifien)


Ich dachte, er will Tor nur nicht installieren.
Wenn du nur Webseiten aufrufen willst, kannst du ggf auch einfach mit https://onion.to/ arbeiten

wacked
13.12.2015, 18:00
Einmal ein Internetweiten Portscan nach 9050 sollte öffentliche Entrynodes finden.

Cystasy
13.12.2015, 19:32
Einmal ein Internetweiten Portscan nach 9050 sollte öffentliche Entrynodes finden.

Und paar Abuse (schlimmstenfalls vertrags kündigung) vom Internet Provider einbringen :)
Sollte man aufpassen bei sowas und nicht zu sehr übertreiben :P

wacked
13.12.2015, 21:45
Es gibt mehre Leute die sowas machen/gemacht haben (allerdings weiß ich es sicher nur für VNC und SMTP). Keine Ahnung ob die abuses gekriegt haben (war meistens sowieso auf gehackten server - was ja auch ne gute Ausrede ist)

Cystasy
14.12.2015, 00:14
Es gibt mehre Leute die sowas machen/gemacht haben (allerdings weiß ich es sicher nur für VNC und SMTP). Keine Ahnung ob die abuses gekriegt haben (war meistens sowieso auf gehackten server - was ja auch ne gute Ausrede ist)

Naja, wenn du wirklich das gesamte Internet mit nem Portscanner abscannst, landest du dabei auch über Firmennetzwerke, Militär, Bildungseinrichtungen, Deepweb Dinge wie Kläranlagen usw..
Und diese Leute schicken oft automatisiert dann wenn sie ein Portscann in ihren Netzwerken erkennen ne abuse an den jeweiligen Provider.
Nach ein paar / zuvielen kann dir dein Internet Provider stress machen oder einfach dein Vertrag kündigen wegen zuvielen Abuse Benachrichtungen von verschiedenen Leutz^^

Daher gibts z.b spezielle Blacklists damit man nicht komplett mit Kanonen auf Spatzen ballert.. wobei die meisten Blacklists aber wohl nicht 100% aktuell sein dürften.
Leute die schon das gesamte Internet abgescannt haben, haben genau von dem mir erzählten berichtet.. kannst du dir z.b defcon Vorträge drüber anhörn ;)

https://www.youtube.com/watch?v=UOWexFaRylM

dürfte es gewesen sein (kann mich irren, werd mir aber jetzt nicht den ganzen Vortrag nochmal durchskippen sorry).

grüße

Mr.Tr33
16.12.2015, 10:39
Ihr weicht vom Thema ab.

Ich will mit cUrl GET, POST, PUT, DELETE, etc. mit PHP über eine Tor IP ohne Tor selber installieren zu müssen.

Cystasy
16.12.2015, 10:48
Wie bereits gesagt.. dafür musst du das TOR Kommunikations Protokoll komplett implementieren.. viel spaß dabei. Hat meines Wissens noch keiner getan.

grüße

Mr.Tr33
16.12.2015, 21:33
Habe bereits ne Seite gefunden die das anbietet was ich theoretisch suche: privatoria.net
Jedoch bietet die Seite nur 3 Stunden zum testen an :(

Cystasy
17.12.2015, 07:19
Willst du uns damit sagen das du Monatlich keine 2-3€/$ für sowas aufopfern kannst? Bist du so arm das du dir sowas nicht leisten kannst? Komm schon..
Du kannst nicht ernsthaft erwarten das Leute dir ihre Dienstleistung (die sie ebenfalls Geld kostet) kostenlos schenken..

Mr.Tr33
17.12.2015, 11:03
Das Ding ist, dass ich ständig neue IPs benötige (alle ~5 Stunden). Das bietet die Seite nicht an, deswegen auch Tor. Aber egal

rax
17.12.2015, 13:24
Naja TOR funktioniert anders als du dir das anscheinend vorstellst.
Der Tor Client muss ja erstmal aushandeln welchen Pfad die Pakete nehmen werden und welche Verschlüsselung zum Einsatz kommt, das erledigt eben der Client den du nicht installieren willst.
Dieser Client stellt dann lokal einen SOCKS5 zu Verfügung der die Verbindungen durch das Tor Netzwerk routed.
Wenn du jetzt eine Verbindung durch TOR routen willst kommst du nicht darum herum einen Server zu nutzen auf dem ein Tor Client läuft.

Die Public Nodes die du dir einfach von einem Verzeichnisserver holen kannst, haben aber normalerweise bloß den ORPort fürs Routing und den Verzeichnisport geöffnet.
Wie erwähnt kannst du halt nach schlecht konfigurierten TOR Proxies suchen die den SOCKS Port geöffnet haben aber dann hast du immer noch eine unverschlüsselte Verbindung vom Host zum SOCKS Entrypoint, widerspricht also so ziemlich der Idee von TOR :D
Und selbst wenn du einen findest, hast du noch keine Möglichkeit eine neue Identität übers Tor Control Protokoll anzufordern da du dafür Zugriff auf Port 5091 bräuchtest (+Auth).

Also wenn das Ziel das spoofen von Unterschiedlichen IP's und weniger die Sicherheit/Anonymität ist, dann bist du wohl besser mit einer SOCKS Liste bedient.
Das kann Curl ja mit Boardmitteln.

Update: Das finden von schlecht konfigurierten Tor Nodes könnte schwer werden, default Config:


## Tor opens a SOCKS proxy on port 9050 by default -- even if you don't
## configure one below. Set "SOCKSPort 0" if you plan to run Tor only
## as a relay, and not make any local application connections yourself.
#SOCKSPort 9050 # Default: Bind to localhost:9050 for local connections.
#SOCKSPort 192.168.0.1:9100 # Bind to this address:port too.


## Entry policies to allow/deny SOCKS requests based on IP address.
## First entry that matches wins. If no SOCKSPolicy is set, we accept
## all (and only) requests that reach a SOCKSPort. Untrusted users who
## can access your SOCKSPort may be able to learn about the connections
## you make.
#SOCKSPolicy accept 192.168.0.0/16
#SOCKSPolicy accept6 FC00::/7
#SOCKSPolicy reject *


Der Socks erlaubt also in der Standard Config nur Verbidungen von 127.0.0.1