通过tor实现Python urllib2匿名性

通过tor实现Python urllib2匿名性,python,sockets,urllib2,tor,Python,Sockets,Urllib2,Tor,我一直在尝试使用SocksiPy,将我的插座设置为SOCKS5,并将其设置为通过本地tor服务,我正在我的设备上运行该服务 我有以下资料: socks.setdefausocks.setdefaultproxy(socks.PROXY_TYPE_SOCKS5, "localhost", 9050, True) socket.socket = socks.socksocket import urllib2 我正在做类似的事情: workItem = "http://192.168.1.1/so

我一直在尝试使用SocksiPy,将我的插座设置为SOCKS5,并将其设置为通过本地tor服务,我正在我的设备上运行该服务

我有以下资料:

socks.setdefausocks.setdefaultproxy(socks.PROXY_TYPE_SOCKS5, "localhost", 9050, True)
socket.socket = socks.socksocket

import urllib2
我正在做类似的事情:

workItem = "http://192.168.1.1/some/stuff" #obviously not the real url
req = urllib2.Request(workItem)
req.add_header('User-agent', 'Mozilla 5.10')
res = urllib2.urlopen(req, timeout=60)

即使使用这个我已经被网站识别出来了,我的理解是每次我都会从一个随机的终点出来,它也无法识别我。我可以确认,如果我点击whatsmyip.org,我的终点每次都不一样。我还需要采取其他措施来保持匿名吗?我在url中使用了一个IP地址,所以它不应该做任何可能泄露它的DNS解析。

实际上没有这样的用户代理“Mozilla 5.10”。如果服务器使用基于用户代理的最简单的指纹识别,它将基于此不寻常的设置识别您

我认为你不理解TOR:它不提供完全匿名。它只会通过隐藏真实的IP地址来提供匿名性。但是如果你在一个网站上说出你的真实姓名,或者使用像一个不常见的用户代理这样容易检测到的功能,这是没有帮助的

您可以查看TOR浏览器捆绑包的示例,以了解它们采取了哪些附加步骤来减少可检测性,以及在哪些方面仍然存在未解决的问题。您还可以阅读有关用于标识看似匿名的对等方的信息