Python urllib2匿名通过tor

时间:2014-11-08 23:26:21

标签: python sockets urllib2 tor

我一直在尝试使用SocksiPy(http://socksipy.sourceforge.net/)并使用SOCKS5设置我的套接字并将其设置为通过我在我的盒子上运行的本地服务器。

我有以下内容:

socks.setdefausocks.setdefaultproxy(socks.PROXY_TYPE_SOCKS5, "localhost", 9050, True)
socket.socket = socks.socksocket

import urllib2

我正在做类似的事情:

workItem = "http://192.168.1.1/some/stuff" #obviously not the real url
req = urllib2.Request(workItem)
req.add_header('User-agent', 'Mozilla 5.10')
res = urllib2.urlopen(req, timeout=60)

即使使用了这个我已被网站识别,我的理解是我每次都会出现一个随机的终点并且无法识别我。我可以确认一下,如果我点击whatsmyip.org,我的终点每次都不同。我必须采取其他一些措施来保持匿名吗?我在网址中使用了一个IP地址,所以它不应该做任何可以解决它的DNS解析。

1 个答案:

答案 0 :(得分:0)

现实中没有这样的User-Agent'Mozilla 5.10'。如果服务器甚至采用基于User-Agent的最简单的指纹识别,它将根据这种不常见的设置识别您。

我不认为您理解TOR:它不提供完全匿名。它只会通过隐藏您真实的IP地址来提供匿名性。但是,如果您在网站上提供您的真实姓名或使用诸如不常见的用户代理之类的易于检测的功能,则无济于事。

您可以查看TOR浏览器捆绑包的Design and Implementation Notes,看看他们采取了哪些额外的步骤来降低检测率,以及他们仍然看到未解决的问题。您可能还会阅读用于识别看似匿名的同伴的Device Fingerprinting