Little-t-tor

Atenção: Estas instruções destinam-se à instalação tor do daemon de rede, ou seja, little-t-tor. Para obter instruções sobre como instalar o navegador Tor, consulte o manual do usuário do navegador Tor.

Acesso de administrador: Para instalar o Tor você precisa de privilégios de root. Abaixo, todos os comandos que precisam ser executados como usuário root, como "apt" e "dpkg", são prefixados com #, enquanto os comandos a serem executados como usuário, são prefixados com $, semelhante ao prompt padrão em um terminal.

Debian / Ubuntu

Não utilize os pacotes do universo Ubuntu. No passado, eles não eram atualizados com segurança. O que significa que você pode estar perdendo ajustes de estabilidade e correções de segurança.

Configurar repositório do pacote Tor.

Habilitar o repositório Tor Project APT seguindo as instruções.

Instalação de pacote

# apt install tor

Fedora

Configurar repositório do pacote Tor

Habilitar o repositório de pacotes RPM do Projeto Tor seguindo as instruções.

Instalação de pacote

# dnf install tor

FreeBSD

Instalação de pacote

# pkg install tor

OpenBSD

Instalação de pacote

# pkg_add tor

macOS

Instalar gerenciador de pacotes

Existem dois gerenciadores de pacotes no OS X: Homebrew e Macports. Você pode usar o gerenciador de pacotes de sua preferência.

Para instalar o Homebrew siga as instruções em brew.sh.

Para instalar o Macports siga as instruções em macports.org.

Instalação de pacote

Se você estiver usando o Homebrew em uma janela do Terminal, execute:

# brew install tor

Se você estiver usando Macports em uma janela do Terminal, execute:

$ sudo port install tor

Arch Linux

Para instalar o pacote tor no Arch Linux, execute:

# pacman -Syu tor

DragonFlyBSD

Bootstrap pkg

Os snapshots e lançamentos diários do DragonFlyBSD (começando com 3.4) vêm com o pkg já instalado. Atualizações de versões anteriores, entretanto, não terão isso. Se o pkg estiver faltando no sistema por qualquer motivo, ele poderá ser inicializado rapidamente sem a necessidade de compilá-lo a partir do código-fonte ou mesmo ter o DPorts instalado:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

Etapas recomendadas para configurar pkg

Aqui, será semelhante ao que temos em um sistema FreeBSD, e usaremos HTTPS para buscar nossos pacotes e atualizações - então aqui também precisamos de um pacote extra para nos ajudar (ca_root_nss ).

Instalando pacote ca_root_nss:

# pkg install ca_root_nss

Para novas instalações, o arquivo /usr/local/etc/pkg/repos/df-latest.conf.sample é copiado para /usr/local/etc/pkg/repos/df-latest. Os arquivos que terminam com a extensão ".sample" são ignorados; O pkg(8) lê apenas arquivos que terminam em ".conf" e irá ler quantos encontrar.

DragonflyBSD possui 2 repositórios de pacotes:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

Podemos simplesmente editar a URL usada para apontar os repositórios em /usr/local/etc/pkg/repos/df-latest e pronto! Lembre-se de usar pkg+https:// para Avalon.

Após aplicar todas essas alterações, atualizamos novamente a lista de pacotes e tentamos verificar se já existe uma nova atualização para aplicar:

# pkg update -f
# pkg upgrade -y -f

Instalação de pacote

Instale o pacote tor:

# pkg install tor

NetBSD

Configurar pkg_add

Versões modernas do sistema operacional NetBSD podem ser configuradas para usar o pkgin, que é um software semelhante ao apt ou yum para gerenciar pacotes binários do pkgsrc. Não estamos convertendo sua configuração aqui e optamos por usar pkg_add simples.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

Instalação de pacote

Instalar pacote tor do NetBSD:

# pkg_add tor

Void Linux

Para instalar o pacote tor no Void Linux, execute:

# xbps-install -S tor

Instalando o Tor a partir da fonte

Fazer download da versão mais recente e suas dependências

A versão mais recente do Tor pode ser encontrada na página de download.

Se você estiver compilando a partir do código-fonte, primeiro instale libevent e certifique-se de ter o openssl e o zlib (incluindo os pacotes -devel, se aplicável).

Instalar tor

tar -xzf tor-<version>.tar.gz; cd tor-<version>

Substitua <version> pela versão mais recente do tor, por exemplo, tor-0.4.8.12

./configure && make

Agora você pode executar o tor como src/app/tor (0.4.3.x e posterior), ou você pode executar make install (como root se necessário) para instalá-lo em /usr/local/, e então você pode iniciar apenas executando o tor.

Atenção: Estas instruções são para verificar o código-fonte do tor. Siga as instruções corretas para verificar a assinatura do Navegador Tor.

Assinatura digital é um processo que certifica que um determinado pacote foi gerado pelas pessoas que o desenvolveram e que não sofreram nenhuma alteração. Abaixo explicamos por que isso é importante e como verificar se o código-fonte do tor que você baixou é aquele que criamos e não foi modificado por algum invasor .

Cada arquivo em nossa página de download é acompanhado por dois arquivos rotulados como "checksum" e "sig" com o mesmo nome do pacote e a extensão ". sha256sum" e ".sha256sum.asc" respectivamente.

O arquivo .asc irá verificar se o arquivo .sha256sum (contendo a soma de verificação do pacote) não foi adulterado. Uma vez validada a assinatura (veja abaixo como fazer isso), a integridade do pacote pode ser validada com:

$ sha256sum -c *.sha256sum

Esses arquivos permitem que você verifique se o arquivo baixado é exatamente aquele que pretendíamos que você obtivesse. Isso varia de acordo com o navegador da web, mas geralmente você pode baixar esse arquivo clicando com o botão direito do mouse no link “sig” e “checksum” e selecionando a opção “salvar arquivo como”.

Por exemplo, tor-0.4.6.7.tar.gz é acompanhado por tor-0.4.6.7.tar.gz.sha256sum.asc. Estes são exemplos de nomes de arquivos e não irão corresponder exatamente aos nomes dos arquivos que você baixou.

Agora vamos lhe mostrar como você pode verificar a assinatura digital de cada documento baixado em vários sistemas operacionais. Por favor, lembre que a assinatura é datada do momento em que o pacote foi assinado. Assim, todas as vezes que um novo documento for carregado, uma nova assinatura é gerada com a nova data. Se você tiver verificado a assinatura, não se preocupe com a mudança das datas.

Instalando GnuPG

Primeiro de tudo você precisa ter o GnuPG instalado antes de verificar as assinaturas.

Para quem usa Windows:

Se você utiliza Windows, baixe o Gpg4win e execute o instalador.

Para verificar a assinatura, você precisará digitar alguns comandos na linha de comando do Windows, cmd.exe.

Para usuários do macOS:

Se você estiver utilizando macOS, pode instalar o GPGTools.

Para verificar a assinatura, você precisará digitar alguns comandos no Prompt de Comando do Windows (ver "Aplicações").

Para quem usa GNU/Linux:

Se você está usando GNU/Linux, então provavelmente já tem o GnuPG em seu sistema, já que a maioria das distribuições Linux já o possui pré-instalado.

Para verificar a assinatura você precisará digitar alguns comandos em uma janela de terminal. Como fazer isso irá variar dependendo da sua distribuição.

Buscando a chave de desenvolvedores do Tor

As seguintes chaves podem assinar o tarball. Não espere todos, isso pode variar dependendo de quem está disponível para fazer o lançamento.

Você pode buscar a chave com os links fornecidos acima ou com:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Isso deve mostrar algo como (para nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Número total processado: 1
gpg:               importado: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Se você receber uma mensagem de erro, algo deu errado e você não poderá continuar até descobrir por que isso não funcionou. Você pode importar a chave usando a seção Solução alternativa (usando uma chave pública).

Após importar a chave, você pode salvá-la em um arquivo (identificando-o através dessa impressão digital):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Este comando resulta em salvar a chave em um arquivo encontrado no caminho ./tor.keyring, ou seja, no diretório atual. Se ./tor.keyring não existe após a execução deste comando, algo deu errado e você não pode continuar até descobrir por que isso não funcionou.

Verificando a assinatura

Para verificar a assinatura do pacote que você baixou, você precisará baixar o arquivo de assinatura .sha256sum.asc correspondente e o próprio arquivo .sha256sum, e verificá-lo com um comando que pede ao GnuPG para verificar o arquivo que você baixou .

Os exemplos abaixo consideram que você tenha baixado estes dois arquivos para a pasta "Downloads". Observe que estes comandos usam exemplos de nomes de documentos e os seus serão diferentes: você terá baixado uma versão diferente da 9.0 e você pode não ter escolhido a versão em Inglês (en-US).

Para quem usa Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Para usuários do macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Para usuários BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

O resultado do comando deve produzir algo assim (dependendo de qual chave o assinou):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Se você receber mensagens de erro contendo 'Nenhum arquivo ou diretório', algo deu errado com uma das etapas anteriores ou você esqueceu que esses comandos usam nomes de arquivo de exemplo e o seu será um pouco diferente.

Você também pode aprender mais sobre GnuPG.

Verificando soma de verificação

Agora que validamos as assinaturas do checksum, precisamos verificar a integridade do pacote.

Para quem usa Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Para usuários do macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Para usuários BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Attention: These instructions are meant for using pluggable transports with tor, the network daemon i.e. little-t tor. For instructions on using pluggable transports with Tor Browser, refer to the Tor Browser user manual.

Direct access to the Tor network may sometimes be blocked. Tor can be used with circumvention tools, known as pluggable transports, for getting around these blocks. obfs4, Snowflake and WebTunnel are some pluggable transports available to use with Tor. Tor can be configured to use pluggable transports by modifying Tor's configuration file i.e. torrc.

Steps to configure tor to use pluggable transports for different operating systems are as follows.

  • Download and install tor or the Tor Expert Bundle for your operating system. If access to the Tor Project website is blocked, use an official Tor Project mirror.

  • If you have tor installed, pluggable transport binaries can be downloaded as part of the Tor Expert Bundle. Pluggable transport binaries available as part of the Tor Expert Bundle:

    • lyrebird : implements several pluggable transport protocols, including obfs4 and WebTunnel.
    • snowflake-client : implements the Snowflake pluggable transport.
  • Extract the Tor Expert Bundle to a directory of your choice.

  • For pluggable transports, obfs4 and WebTunnel, obtain bridges from the bridges website, via Email or via Telegram.

  • Modify Tor's configuration file, i.e. torrc. Copy and modify the following sample torrc according to the operating system. If you have installed little-t tor on Linux, you will have to modify the default torrc.

Configuring tor to use obfs4 or WebTunnel

UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\Users\user\Downloads\tor\pluggable_transports\lyrebird.exe)
#ClientTransportPlugin meek_lite,obfs4,webtunnel exec <path-of-executable>

# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,webtunnel exec <path-of-executable>

# Uncomment the line below for Linux and include the path to the pluggable transport executable (Example: /home/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,webtunnel exec <path-of-executable>

Bridge obfs4 <IP ADDRESS>:<PORT> <FINGERPRINT> cert=<CERTIFICATE> iat-mode=0
Bridge webtunnel <IP ADDRESS>:<PORT> <FINGERPRINT> url=<URL> ver=0.0.1

Configuring tor to use Snowflake

UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\username\Browser\TorBrowser\tor\pluggable_transports\snowflake-client.exe)
#ClientTransportPlugin snowflake exec <path-of-executable>

# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/snowflake-client)
#ClientTransportPlugin snowflake exec <path-of-executable>

# Uncomment the line below for Linux and include the path to the pluggable transport executable (Example: /home/user/Downloads/tor/pluggable_transports/snowflake-client)
#ClientTransportPlugin snowflake exec <path-of-executable>

Bridge snowflake 192.0.2.3:80 2B280B23E1107BB62ABFC40DDCC8824814F80A72 fingerprint=2B280B23E1107BB62ABFC40DDCC8824814F80A72 url=https://1098762253.rsc.cdn77.org front=www.phpmyadmin.net,cdn.zk.mk ice=stun:stun.antisip.com:3478,stun:stun.epygi.com:3478,stun:stun.uls.co.za:3478,stun:stun.voipgate.com:3478,stun:stun.mixvoip.com:3478,stun:stun.nextcloud.com:3478,stun:stun.bethesda.net:3478,stun:stun.nextcloud.com:443 utls-imitate=hellorandomizedalpn
  • Save the torrc file.

  • Run tor from the command line: ./tor -f torrc

  • Note: If you have installed little-t tor on Linux and modified the default torrc, you will have to restart the daemon.

Troubleshooting

  • If Tor fails to connect, check that the torrc file is correctly formatted.
  • If tor is installed from the Tor Expert Bundle ensure the torrc file is in the same folder as the tor binary.
  • Check the Tor logs for errors.
  • After exhausting these common troubleshooting steps, if the connection still fails, the bridges you received may be offline or blocked. Obtain new set of bridges from the bridges website, via Email or via Telegram.