Seite 2 von 2 ErsteErste 12
Ergebnis 11 bis 15 von 15

Thema: PHP + Tor

  1. #11
    Wiederbelebt Avatar von Cystasy
    Registriert seit
    08.05.2015
    Beiträge
    685

    Standard AW: PHP + Tor

    Wie bereits gesagt.. dafür musst du das TOR Kommunikations Protokoll komplett implementieren.. viel spaß dabei. Hat meines Wissens noch keiner getan.

    grüße

  2. #12
    Sobig Wurm
    Registriert seit
    08.04.2015
    Beiträge
    201

    Standard AW: PHP + Tor

    Habe bereits ne Seite gefunden die das anbietet was ich theoretisch suche: privatoria.net
    Jedoch bietet die Seite nur 3 Stunden zum testen an

  3. #13
    Wiederbelebt Avatar von Cystasy
    Registriert seit
    08.05.2015
    Beiträge
    685

    Standard AW: PHP + Tor

    Willst du uns damit sagen das du Monatlich keine 2-3€/$ für sowas aufopfern kannst? Bist du so arm das du dir sowas nicht leisten kannst? Komm schon..
    Du kannst nicht ernsthaft erwarten das Leute dir ihre Dienstleistung (die sie ebenfalls Geld kostet) kostenlos schenken..

  4. #14
    Sobig Wurm
    Registriert seit
    08.04.2015
    Beiträge
    201

    Standard AW: PHP + Tor

    Das Ding ist, dass ich ständig neue IPs benötige (alle ~5 Stunden). Das bietet die Seite nicht an, deswegen auch Tor. Aber egal

  5. #15
    Fortgeschrittener
    Registriert seit
    08.04.2015
    Beiträge
    32

    Standard AW: PHP + Tor

    Naja TOR funktioniert anders als du dir das anscheinend vorstellst.
    Der Tor Client muss ja erstmal aushandeln welchen Pfad die Pakete nehmen werden und welche Verschlüsselung zum Einsatz kommt, das erledigt eben der Client den du nicht installieren willst.
    Dieser Client stellt dann lokal einen SOCKS5 zu Verfügung der die Verbindungen durch das Tor Netzwerk routed.
    Wenn du jetzt eine Verbindung durch TOR routen willst kommst du nicht darum herum einen Server zu nutzen auf dem ein Tor Client läuft.

    Die Public Nodes die du dir einfach von einem Verzeichnisserver holen kannst, haben aber normalerweise bloß den ORPort fürs Routing und den Verzeichnisport geöffnet.
    Wie erwähnt kannst du halt nach schlecht konfigurierten TOR Proxies suchen die den SOCKS Port geöffnet haben aber dann hast du immer noch eine unverschlüsselte Verbindung vom Host zum SOCKS Entrypoint, widerspricht also so ziemlich der Idee von TOR
    Und selbst wenn du einen findest, hast du noch keine Möglichkeit eine neue Identität übers Tor Control Protokoll anzufordern da du dafür Zugriff auf Port 5091 bräuchtest (+Auth).

    Also wenn das Ziel das spoofen von Unterschiedlichen IP's und weniger die Sicherheit/Anonymität ist, dann bist du wohl besser mit einer SOCKS Liste bedient.
    Das kann Curl ja mit Boardmitteln.

    Update: Das finden von schlecht konfigurierten Tor Nodes könnte schwer werden, default Config:
    Code:
    ## Tor opens a SOCKS proxy on port 9050 by default -- even if you don't
    ## configure one below. Set "SOCKSPort 0" if you plan to run Tor only
    ## as a relay, and not make any local application connections yourself.
    #SOCKSPort 9050 # Default: Bind to localhost:9050 for local connections.
    #SOCKSPort 192.168.0.1:9100 # Bind to this address:port too.
    
    
    ## Entry policies to allow/deny SOCKS requests based on IP address.
    ## First entry that matches wins. If no SOCKSPolicy is set, we accept
    ## all (and only) requests that reach a SOCKSPort. Untrusted users who
    ## can access your SOCKSPort may be able to learn about the connections
    ## you make.
    #SOCKSPolicy accept 192.168.0.0/16
    #SOCKSPolicy accept6 FC00::/7
    #SOCKSPolicy reject *
    Der Socks erlaubt also in der Standard Config nur Verbidungen von 127.0.0.1
    Geändert von rax (17.12.2015 um 15:16 Uhr)

Seite 2 von 2 ErsteErste 12

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •