Rustatio:Modern BitTorrent Ratio Faker
荒岛 (LALA)Rustatio是一款现代化的跨平台BitTorrent ratio管理工具,可模拟流行的BT客户端。说人话就是一款PT刷流作弊工具,你不需要真正的去下载种子里面的文件,这个工具可以模拟上传和下载速度,达到欺骗tracker的目的。
特点(摘自项目页面):
- 现代图形用户界面:采用Tauri和Svelte构建的美观、直观的界面
- 跨平台:可在 Linux、Windows 和 macOS 上运行
- 多实例支持:通过标签式界面同时管理多个种子文件
- 热门客户端模拟:可伪装成uTorrent、qBittorrent、Transmission、Deluge
- Tracker检测:直接从种子文件中读取Tracker URL
- 实时统计:上传/下载统计数据和比率的实时更新
- 性能分析:上传/下载速率和节点分布的交互式图表
- TOML 配置:易于编辑的配置文件
- 控制台日志:用于调试的详细日志记录
警告(摘自项目页面):
此工具仅供教育用途。篡改BitTorrent追踪器的上传/下载统计数据可能违反私有追踪器的服务条款,并可能导致账户被暂停或封禁。使用风险自负。
作者建议搭配VPN使用,我个人觉得如果Rustatio本身就部署在VPS上的话,用不用VPN不太重要。最主要还是看相应PT站的规则,比如MT是禁止用VPN的,你挂个VPN还可能获得适得其反的效果= =我平时也不用那些收费的VPN,但为了演示Rustatio完整的功能,这里还是介绍下配置VPN的步骤,这里我就拿CloudFlare的WARP演示了。
先下载wgcf:
wget https://github.com/ViRb3/wgcf/releases/download/v2.2.30/wgcf_2.2.30_linux_amd64
mv wgcf_2.2.30_linux_amd64 wgcf
chmod +x wgcf用wgcf生成wireguard配置:
./wgcf register
./wgcf generate查看wgcf-profile.conf:
cat wgcf-profile.conf正常的话会有这些内容,把PrivateKey和PublicKey保存好:
[Interface]
PrivateKey =
Address = 172.16.0.2/32, 2606:4700:110:8a24:8971:6723:947c:eec4/128
DNS = 1.1.1.1, 1.0.0.1, 2606:4700:4700::1111, 2606:4700:4700::1001
MTU = 1280
[Peer]
PublicKey =
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = engage.cloudflareclient.com:2408由于Gluetun的WIREGUARD_ENDPOINT_IP不支持域名,所以这里还要把engage.cloudflareclient.com换成IP才能连接,我不知道IP是多少,所以PING一下= =
ping -4 engage.cloudflareclient.com
PING engage.cloudflareclient.com (162.159.192.1) 56(84) bytes of data.
64 bytes from 162.159.192.1: icmp_seq=1 ttl=58 time=1.60 ms
64 bytes from 162.159.192.1: icmp_seq=2 ttl=58 time=1.60 ms新建compose文件:
mkdir -p /opt/rustatio && cd /opt/rustatio && nano docker-compose.yml写入如下内容:
services:
gluetun:
image: qmcgaw/gluetun
restart: unless-stopped
cap_add:
- NET_ADMIN
devices:
- /dev/net/tun:/dev/net/tun
environment:
- VPN_SERVICE_PROVIDER=custom
- VPN_TYPE=wireguard
- WIREGUARD_ENDPOINT_IP=162.159.192.1
- WIREGUARD_ENDPOINT_PORT=2408
- WIREGUARD_PUBLIC_KEY=
- WIREGUARD_PRIVATE_KEY=
- WIREGUARD_ADDRESSES=10.64.1.89/32
- HTTP_CONTROL_SERVER_AUTH_DEFAULT_ROLE={"auth":"none"}
ports:
- "30080:8080" # Rustatio Web UI
rustatio:
image: ghcr.io/takitsu21/rustatio:latest
container_name: rustatio
restart: unless-stopped
network_mode: service:gluetun
depends_on:
gluetun:
condition: service_healthy
environment:
- PORT=8080
- RUST_LOG=${RUST_LOG:-info}
- PUID=${PUID:-1000}
- PGID=${PGID:-1000}
- AUTH_TOKEN=adminpasswd
# Optional: Watch folder configuration (auto-detected if volume is mounted)
- WATCH_AUTO_START=false # Set to true to auto-start faking new torrents
volumes:
- rustatio_data:/data
# Optional: Uncomment to enable watch folder feature
# - ${TORRENTS_DIR:-./path/to/your/torrents}:/torrents
volumes:
rustatio_data:注意事项:
1.在Gluetun中使用HTTP_CONTROL_SERVER_AUTH_DEFAULT_ROLE={"auth":"none"}是不安全的配置,但是我们没有暴露控制服务器的端口,所以这里没有影响,并且这样配置是迫不得已的,因为Rustatio目前不支持通过身份验证访问Gluetun的API。
2.设置Rustatio Web UI的访问密码请修改AUTH_TOKEN=。
启动:
docker compose up -d访问IP:30080,输入AUTH_TOKEN=的值登录:

如果Gluetun工作正常,则这里应该会显示VPN的IP:

效果:


Gluetun的玩法其实很多,很多老外都是把Gluetun和qBittorrent配合起来一起使用,下BT可以避免DMCA等问题。Gluetun还内置了一个shadowsocks,当然本文没有配置这些,有兴趣可以自己折腾。至于Rustatio,这里再次强调:本文只是分享信息,此工具仅供教育用途。篡改BitTorrent追踪器的上传/下载统计数据可能违反私有追踪器的服务条款,并可能导致账户被暂停或封禁。使用风险自负。
参考:
https://github.com/qdm12/gluetun-wiki/blob/main/setup/providers/custom.md
https://github.com/qdm12/gluetun-wiki/blob/main/setup/advanced/control-server.md
Generated by RSStT. The copyright belongs to the original author.