VigilantOnion: Мониторинг сайтов в сети Tor

VigilantOnion: Мониторинг сайтов в сети Tor

Тема в разделе Веб-разработка создана пользователем dxdrillbassx
dxdrillbassx Автор темы
VigilantOnion
Это инструмент для сканирования и мониторинга сайтов в сети Tor, с целью поиска определенных ключевых слов и категорий. Этот сканер собирает данные с сайтов в .onion зоне, позволяя исследователям и специалистам по кибербезопасности отслеживать активность и получать необходимые данные для анализа.

Как использовать VigilantOnion?

Установите репозиторий и зависимости:
Shell:
git clone https://github.com/andreyglauzer/VigilantOnion.git
cd VigilantOnion
pip3 install -r requirements.txt

Настройка конфигурации в файле config/config.yml. Пример настроек:
Shell:
server_proxy: localhost
port_proxy: 9050
type_proxy: socks5h
timeout: 30
score_categorie: 20
score_keywords: 40

Сканирование сети Tor. Запустите процесс сканирования для сбора URL-адресов из .onion сети:
Настройка конфигурации в файле config/config.yml. Пример настроек:
Shell:
python3 observer.py --config config/config.yml --search -e "reddit,cybersecuritynews"

Запуск краулера для анализа содержимого сайтов. После сбора URL-адресов можно запустить процесс краулинга для анализа содержимого страниц и поиска нужных ключевых слов:
Сканирование сети Tor. Запустите процесс сканирования для сбора URL-адресов из .onion сети:
Настройка конфигурации в файле config/config.yml. Пример настроек:
Shell:
python3 observer.py --config config/config.yml --crawler

Результаты работы скрипта будут отправлены в формате JSON в выбранную систему логирования, например, Splunk или ELK. Это позволяет автоматически обрабатывать и анализировать данные в реальном времени.

ништяк, будет чем занятся

Пора поработать

Будет чем заняться после работы. В закладочки:sbt_like:

А чё, так можно было что ли???

Сверху