Mały-t-tor
Jak zainstalować little-t-tor?
Uwaga: Te instrukcje są przeznaczone do instalacji tor
demona sieciowego, tj. little-t-tor.
Instrukcje dotyczące instalacji Tor Browser znajdują się w instrukcji obsługi Tor Browser
Dostęp administratora: aby zainstalować Tor potrzebne są uprawnienia roota
Poniżej wszystkie polecenia, które muszą być uruchamiane jako użytkownik root, takie jak apt i dpkg, są poprzedzone znakiem '#
', podczas gdy polecenia, które mają być uruchamiane jako użytkownik, znakiem '$
' przypominającym standardowy znak zachęty w terminalu.
Debian / Ubuntu
Nie. używaj pakietów z Ubuntu Universe. W przeszłości nie były one odpowiednio aktualizowane. Co oznacza, że możesz narazić się na niestabilność i brak poprawek bezpieczeństwa.
Skonfiguruj repozytorium pakietu Tor.
Włącz repozytorium Tor Project APT, postępując zgodnie z instrukcjami.
Instalacja pakietów
# apt install tor
Fedora
Skonfiguruj repozytorium pakietu Tor
Włącz repozytorium pakietów RPM projektu Tor, postępując zgodnie z instrukcjami.
Instalacja pakietów
# dnf install tor
FreeBSD
Instalacja pakietów
# pkg install tor
OpenBSD
Instalacja pakietów
# pkg_add tor
macOS
Zainstaluj menedżer pakietów
W systemie OS X dostępne są dwa menedżery pakietów: Homebrew i Macports. Możesz użyć wybranego menedżera pakietów.
Aby zainstalować Homebrew, postępuj zgodnie z instrukcjami na stronie brew.sh.
Aby zainstalować Macports, postępuj zgodnie z instrukcjami na stronie macports.org.
Instalacja pakietów
Jeśli używasz Homebrew w oknie Terminala, uruchom:
# brew install tor
Jeśli używasz Macports w oknie Terminala, uruchom:
$ sudo port install tor
Arch Linux
Aby zainstalować pakiet tor
w systemie Arch Linux, uruchom:
# pacman -Syu tor
DragonFlyBSD
Bootstrap pkg
Codzienne snapshoty i wydania DragonFlyBSD (począwszy od 3.4) są dostarczane z zainstalowanym pkg
. Aktualizacje z wcześniejszych wydań, jednakże, nie będą go miały. Jeśli z jakiegokolwiek powodu w systemie brakuje pkg
, można go szybko uruchomić bez konieczności budowania go ze źródeł lub nawet posiadania zainstalowanych DPorts:
# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
Polecane kroki konfiguracji pkg
W tym przypadku będzie to podobne do tego, co mamy w systemie FreeBSD i zamierzamy używać HTTPS do pobierania naszych pakietów oraz aktualizacji – więc tutaj również potrzebujemy dodatkowego pakietu, który nam pomoże (ca_root_nss
).
Instalowanie pakietu ca_root_nss
:
# pkg install ca_root_nss
Dla świeżych instalacji, plik /usr/local/etc/pkg/repos/df-latest.conf.sample
jest kopiowany do /usr/local/etc/pkg/repos/df-latest
. Pliki kończące się rozszerzeniem „.sample” są ignorowane; pkg(8) odczytuje tylko pliki kończące się „.conf” i odczyta tyle ile znajdzie.
DragonflyBSD posiada dwa repozytoria pakietów:
- Avalon (mirror-master.dragonflybsd.org);
- Wolfpond (pkg.wolfpond.org).
Możemy po prostu edytować URL używany do wskazywania repozytoriów na /usr/local/etc/pkg/repos/df-latest
i to wszystko! Pamiętaj, aby użyć pkg+https:// dla Avalon.
Po zastosowaniu wszystkich tych zmian ponownie aktualizujemy listę pakietów i próbujemy sprawdzić, czy jest już nowa aktualizacja do zastosowania:
# pkg update -f
# pkg upgrade -y -f
Instalacja pakietów
Zainstaluj pakiet tor
:
# pkg install tor
NetBSD
Konfiguracja pkg_add
Nowoczesne wersje systemu operacyjnego NetBSD mogą być ustawione na używanie pkgin
, który jest oprogramowaniem podobnym do apt
lub yum
do zarządzania pakietami binarnymi pkgsrc. Nie będziemy tutaj konwertować jego konfiguracji i zamiast tego zdecydujemy się użyć zwykłego pkg_add
.
# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
Instalacja pakietów
Zainstaluj pakiet tor
NetBSD:
# pkg_add tor
Void Linux
Aby zainstalować pakiet tor
na Void Linux, należy uruchomić:
# xbps-install -S tor
Instalowanie Tor ze źródła
Pobierz najnowszą wersję i zależności
Najnowszą wersję Tor można znaleźć na stronie download.
Jeśli budujesz ze źródeł, najpierw zainstaluj libevent i upewnij się, że masz openssl i zlib (w tym – pakiety devel, jeśli dotyczy).
Zainstaluj tor
tar -xzf tor-<version>.tar.gz; cd tor-<version>
Zastąp <version>
najnowszą wersją tor
, na przykład tor-0.4.8.12
./configure && make
Teraz możesz uruchomić tor jako src/app/tor
(0.4.3.x i późniejsze), lub uruchomić make install
(jako root, jeśli to konieczne), aby zainstalować go w /usr/local/. Następnie możesz go uruchomić po prostu uruchamiając tor.
Jak mogę zweryfikować kod źrodłowy Tora?
Uwaga: Instrukcje te mają na celu weryfikację kodu źródłowego tor. Postępuj zgodnie z odpowiednimi instrukcjami, aby zweryfikować podpis Tor Browser
Podpis cyfrowy to proces zapewniający, że dany pakiet został wygenerowany przez jego twórców i nie został naruszony. Poniżej wyjaśniamy, dlaczego jest to ważne i jak sprawdzić, czy pobierany kod źródłowy tor jest tym, który stworzyliśmy i nie został zmodyfikowany przez jakiegoś atakującego.
Każdemu plikowi na naszej stronie pobierania towarzyszą dwa pliki oznaczone jako „suma kontrolna” i „podpis” o tej samej nazwie co pakiet i rozszerzeniu odpowiednio „.sha256sum” i „.sha256sum.asc”.
Plik .asc
zweryfikuje, czy plik .sha256sum
(zawierający sumę kontrolną pakietu) nie został naruszony. Po zweryfikowaniu podpisu (zobacz poniżej, jak to zrobić), integralność pakietu można zweryfikować za pomocą:
$ sha256sum -c *.sha256sum
Pliki te pozwalają zweryfikować, czy pobrany plik jest dokładnie tym, który zamierzaliśmy pobrać. Będzie się to różnić w zależności od przeglądarki internetowej, ale ogólnie można pobrać ten plik, klikając prawym przyciskiem myszy link „podpis” i „suma kontrolna” i wybierając opcję „zapisz plik jako”.
Na przykład, tor-0.4.6.7.tar.gz
towarzyszy tor-0.4.6.7.tar.gz.sha256sum.asc
.
Są to przykładowe nazwy plików, i nie będą one dokładnie odzwierciedlały nazwy pliku który pobrałeś.
Teraz pokażemy ci jak możesz zweryfikować cyfrowy podpis pobranego pliku na różnych systemach operacyjnych. Proszę zwróć uwagę, że podpis jest datą kiedy pakiet został podpisany. Dlatego za każdym razem, gdy nowy plik jest przesyłany, generowany jest nowy podpis z inną datą. Dopóki weryfikujesz podpis, nie powinieneś się martwić, że podana data może się różnić.
Instalowanie GnuPG
Po pierwsze musisz mieć zainstalowane GnuPG żeby mieć możliwość weryfikowania podpisów.
Dla użytkowników Windowsa:
Jeśli używasz systemu Windows, pobierz Gpg4win i uruchom instalator.
Aby zweryfikować podpis musisz wpisać kilka poleceń w wierszu poleceń windows, cmd.exe
.
Dla użytkowników macOS:
Jeśli używasz systemu macOS, możesz zainstalować GPGTools.
Aby zweryfikować podpis musisz wpisać kilka poleceń w Terminalu (okno "Aplikacje").
Dla użytkowników GNU/Linux:
Jeśli używasz GNU/Linux, to prawdopodobnie masz już GnuPG w swoim systemie, ponieważ większość dystrybucji GNU/Linux ma go zainstalowanego domyślnie.
Aby zweryfikować podpis, należy wpisać kilka poleceń w oknie terminala. Sposób wykonania tej czynności będzię się różnił w zależności od dystrybucji.
Pobieranie klucza Tor Developers
Następujące klucze mogą podpisać tarball. Nie oczekuj ich wszystkich, może się to różnić w zależności od tego, kto jest dostępny do wydania.
- Alexander Færøy: 514102454D0A87DB0767A1EBBE6A0531C18A9179
- David Goulet: B74417EDDF22AC9F9E90F49142E86A2A11F48D36
- Nick Mathewson: 2133BC600AB133E1D826D173FE43009C4607B1FB
Możesz pobrać klucz za pomocą linków podanych powyżej lub za pomocą:
$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org
To powinno pokazać coś takiego (dla nickm):
gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg: imported: 1
pub rsa4096 2016-09-21 [C] [expires: 2025-10-04]
2133BC600AB133E1D826D173FE43009C4607B1FB
uid [ unknown] Nick Mathewson <nickm@torproject.org>
sub rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub rsa4096 2016-09-23 [E] [expires: 2025-10-04]
Jeśli otrzymasz wiadomość o błędzie, coś poszło nie tak i nie możesz kontynuować, dopóki nie dowiesz się dlaczego to się stało. Zamiast tego możesz być w stanie zaimportować klucz za pomocą sekcji Obejście (przy użyciu klucza publicznego).
Po zaimportowaniu klucza, możesz zapisać go do pliku (identyfikując go poprzez jego "odcisk palca" tutaj):
$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB
Ta komenda zapisuje klucz do pliku o ścieżce ./tor.keyring
, np. w aktualnym folderze.
Jeśli ./tor.keyring
nie został utworzony po wpisaniu komendy, coś poszło nie tak i nie możesz kontynuować dopóki nie rozwiążesz tego problemu.
Weryfikowanie podpisu
Aby zweryfikować podpis pobranego pakietu, należy pobrać odpowiedni plik podpisu .sha256sum.asc
i sam plik .sha256sum
, a następnie zweryfikować go za pomocą polecenia, które prosi GnuPG o zweryfikowanie pobranego pliku.
Przykład poniżej zakłada że pobrałeś te dwa pliki do folderu "Downloads". Zwróć uwagę, że komendy używają przykładowych nazw plików i twoje będą inne: będziesz miał pobraną wersję różną od 9.0 i możesz mieć inny język aniżeli Angielski (en-US).
Dla użytkowników Windowsa:
gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum
Dla użytkowników macOS:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum
Dla użytkowników BSD/Linux:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum
Wynik polecenia powinien wyglądać następująco (w zależności od tego, który klucz został podpisany):
gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv: using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"
Jeśli otrzymujesz komunikaty o błędach zawierające 'No such file or directory', coś poszło nie tak w poprzednich krokach, lub zapomniałeś, że te komendy zawierają przykładowe nazwy plików i Twoje będą nieco inne.
Możesz również chcieć dowiedzieć się więcej o GnuPG.
Weryfikacja sumy kontrolnej
Gdy już zweryfikowaliśmy podpisy sumy kontrolnej, musimy zweryfikować integralność pakietu.
Dla użytkowników Windowsa:
certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256
Dla użytkowników macOS:
shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum
Dla użytkowników BSD/Linux:
sha256sum -c tor-0.4.6.10.tar.gz.sha256sum
Jak używać wtykowych transportów z little-t tor?
Uwaga: te Instrukcje są przeznaczone do używania transportów wtykowych z tor, demonem sieciowym, np. little-t tor. Instrukcje dotyczące korzystania z transportów wtykowych w Tor Browser można znaleźć w podręczniku użytkownika Tor Browser.
Bezpośredni dostęp do sieci Tor może być czasami blokowany. Tor można używać z narzędziami do obchodzenia tych blokad, znanymi jako transporty wtykowe. obfs4, Snowflake i WebTunnel to niektóre wtykowe transporty dostępne do użycia z Tor. Tor można skonfigurować tak, aby używał transportów wtykowych, modyfikując plik konfiguracyjny Tor, np. torrc.
Poniżej przedstawiono kroki konfiguracji tor
w celu wykorzystania transportów wtykowych dla różnych systemów operacyjnych.
Pobierz i zainstaluj
tor
lub Tor Expert Bundle dla swojego systemu operacyjnego. Jeśli dostęp do witryny Tor Project jest zablokowany, skorzystaj z oficjalnego lustra Tor Project.Jeśli masz zainstalowany
tor
, pliki binarne transportu wtykowego można pobrać w ramach Tor Expert Bundle. Pliki binarne transportu wtykowego są dostępne jako część Tor Expert Bundle:- lyrebird : implementuje kilka protokołów transportu wtykowego, w tym obfs4 i WebTunnel.
- snowflake-client : implementuje transport wtykowy Snowflake.
Wypakuj Tor Expert Bundle do wybranego katalogu.
W przypadku transportów wtykowych, obfs4 i WebTunnel, pobierz mostki ze strony internetowej mostków, za pośrednictwem e-maila lub Telegramu.
Zmodyfikuj plik konfiguracyjny Tor, np. torrc. Skopiuj i zmodyfikuj poniższy przykład
torrc
zgodnie z systemem operacyjnym. Jeśli zainstalowano little-t tor w systemie Linux, musisz zmodyfikować domyślny pliktorrc
.
Konfigurowanie tor
do używania obfs4 lub WebTunnel
UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\Users\user\Downloads\tor\pluggable_transports\lyrebird.exe)
#ClientTransportPlugin meek_lite,obfs4,webtunnel exec <path-of-executable>
# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,webtunnel exec <path-of-executable>
# Odkomentuj poniższy wiersz dla systemu Linux i uwzględnij ścieżkę do pliku wykonywalnego transportu wtykowego (przykład: /home/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,webtunnel exec <path-of-executable>
Bridge obfs4 <IP ADDRESS>:<PORT> <FINGERPRINT> cert=<CERTIFICATE> iat-mode=0
Bridge webtunnel <IP ADDRESS>:<PORT> <FINGERPRINT> url=<URL> ver=0.0.1
Konfigurowanie tor
do używania Snowflake
UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\username\Browser\TorBrowser\tor\pluggable_transports\snowflake-client.exe)
#ClientTransportPlugin snowflake exec <path-of-executable>
# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/snowflake-client)
#ClientTransportPlugin snowflake exec <path-of-executable>
# Uncomment the line below for Linux and include the path to the pluggable transport executable (Example: /home/user/Downloads/tor/pluggable_transports/snowflake-client)
#ClientTransportPlugin snowflake exec <path-of-executable>
Bridge snowflake 192.0.2.3:80 2B280B23E1107BB62ABFC40DDCC8824814F80A72 fingerprint=2B280B23E1107BB62ABFC40DDCC8824814F80A72 url=https://1098762253.rsc.cdn77.org front=www.phpmyadmin.net,cdn.zk.mk ice=stun:stun.antisip.com:3478,stun:stun.epygi.com:3478,stun:stun.uls.co.za:3478,stun:stun.voipgate.com:3478,stun:stun.mixvoip.com:3478,stun:stun.nextcloud.com:3478,stun:stun.bethesda.net:3478,stun:stun.nextcloud.com:443 utls-imitate=hellorandomizedalpn
Zapisz plik
torrc
.Uruchom
tor
z wiersza poleceń:./tor -f torrc
Uwaga: jeśli zainstalowano little-t tor na Linuksie i zmodyfikowano domyślny
torrc
, należy uruchomić ponownie demona.
Rozwiązywanie problemów
- Jeśli połączenie z siecią Tor nie powiedzie się, sprawdź czy plik
torrc
jest poprawnie sformatowany. - Jeśli
tor
jest instalowany z Tor Expert Bundle, upewnij się, że pliktorrc
znajduje się w tym samym folderze, co plik binarnytor
. - Sprawdź dzienniki Tor errors.
- Jeśli po zastosowaniu się do powyższych wskazówek dotyczących rozwiązywania problemów nadal nie można nawiązać połączenia, otrzymane mostki mogą być niedostępne lub zablokowane. Pobierz nowy zestaw mostków ze strony internetowej mostków, za pośrednictwem e-maila lub telegramu.