Little-t-tor

Atenção: Estas instruções destinam-se à instalação tor do daemon de rede, ou seja, little-t-tor. Para obter instruções sobre como instalar o navegador Tor, consulte o manual do usuário do navegador Tor.

Acesso de administrador: Para instalar o Tor você precisa de privilégios de root. Abaixo, todos os comandos que precisam ser executados como usuário root, como "apt" e "dpkg", são prefixados com #, enquanto os comandos a serem executados como usuário, são prefixados com $, semelhante ao prompt padrão em um terminal.

Debian / Ubuntu

Não utilize os pacotes do universo Ubuntu. No passado, eles não eram atualizados com segurança. O que significa que você pode estar perdendo ajustes de estabilidade e correções de segurança.

Configurar repositório do pacote Tor.

Habilitar o repositório Tor Project APT seguindo as instruções.

Instalação de pacote

# apt install tor

Fedora

Configurar repositório do pacote Tor

Habilitar o repositório de pacotes RPM do Projeto Tor seguindo as instruções.

Instalação de pacote

# dnf install tor

FreeBSD

Instalação de pacote

# pkg install tor

OpenBSD

Instalação de pacote

# pkg_add tor

macOS

Instalar gerenciador de pacotes

Existem dois gerenciadores de pacotes no OS X: Homebrew e Macports. Você pode usar o gerenciador de pacotes de sua preferência.

Para instalar o Homebrew siga as instruções em brew.sh.

Para instalar o Macports siga as instruções em macports.org.

Instalação de pacote

Se você estiver usando o Homebrew em uma janela do Terminal, execute:

# brew install tor

Se você estiver usando Macports em uma janela do Terminal, execute:

$ sudo port install tor

Arch Linux

Para instalar o pacote tor no Arch Linux, execute:

# pacman -Syu tor

DragonFlyBSD

Bootstrap pkg

Os snapshots e lançamentos diários do DragonFlyBSD (começando com 3.4) vêm com o pkg já instalado. Atualizações de versões anteriores, entretanto, não terão isso. Se o pkg estiver faltando no sistema por qualquer motivo, ele poderá ser inicializado rapidamente sem a necessidade de compilá-lo a partir do código-fonte ou mesmo ter o DPorts instalado:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

Etapas recomendadas para configurar pkg

Aqui, será semelhante ao que temos em um sistema FreeBSD, e usaremos HTTPS para buscar nossos pacotes e atualizações - então aqui também precisamos de um pacote extra para nos ajudar (ca_root_nss ).

Instalando pacote ca_root_nss:

# pkg install ca_root_nss

Para novas instalações, o arquivo /usr/local/etc/pkg/repos/df-latest.conf.sample é copiado para /usr/local/etc/pkg/repos/df-latest. Os arquivos que terminam com a extensão ".sample" são ignorados; O pkg(8) lê apenas arquivos que terminam em ".conf" e irá ler quantos encontrar.

DragonflyBSD possui 2 repositórios de pacotes:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

Podemos simplesmente editar a URL usada para apontar os repositórios em /usr/local/etc/pkg/repos/df-latest e pronto! Lembre-se de usar pkg+https:// para Avalon.

Após aplicar todas essas alterações, atualizamos novamente a lista de pacotes e tentamos verificar se já existe uma nova atualização para aplicar:

# pkg update -f
# pkg upgrade -y -f

Instalação de pacote

Instale o pacote tor:

# pkg install tor

NetBSD

Configurar pkg_add

Versões modernas do sistema operacional NetBSD podem ser configuradas para usar o pkgin, que é um software semelhante ao apt ou yum para gerenciar pacotes binários do pkgsrc. Não estamos convertendo sua configuração aqui e optamos por usar pkg_add simples.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

Instalação de pacote

Instalar pacote tor do NetBSD:

# pkg_add tor

Void Linux

Para instalar o pacote tor no Void Linux, execute:

# xbps-install -S tor

Instalando o Tor a partir da fonte

Fazer download da versão mais recente e suas dependências

A versão mais recente do Tor pode ser encontrada na página de download.

Se você estiver compilando a partir do código-fonte, primeiro instale libevent e certifique-se de ter o openssl e o zlib (incluindo os pacotes -devel, se aplicável).

Instalar tor

tar -xzf tor-<version>.tar.gz; cd tor-<version>

Substitua <version> pela versão mais recente do tor, por exemplo, tor-0.4.8.12

./configure && make

Agora você pode executar o tor como src/app/tor (0.4.3.x e posterior), ou você pode executar make install (como root se necessário) para instalá-lo em /usr/local/, e então você pode iniciar apenas executando o tor.

Atenção: Estas instruções são para verificar o código-fonte do tor. Siga as instruções corretas para verificar a assinatura do Navegador Tor.

Assinatura digital é um processo que certifica que um determinado pacote foi gerado pelas pessoas que o desenvolveram e que não sofreram nenhuma alteração. Abaixo explicamos por que isso é importante e como verificar se o código-fonte do tor que você baixou é aquele que criamos e não foi modificado por algum invasor .

Cada arquivo em nossa página de download é acompanhado por dois arquivos rotulados como "checksum" e "sig" com o mesmo nome do pacote e a extensão ". sha256sum" e ".sha256sum.asc" respectivamente.

O arquivo .asc irá verificar se o arquivo .sha256sum (contendo a soma de verificação do pacote) não foi adulterado. Uma vez validada a assinatura (veja abaixo como fazer isso), a integridade do pacote pode ser validada com:

$ sha256sum -c *.sha256sum

Esses arquivos permitem que você verifique se o arquivo baixado é exatamente aquele que pretendíamos que você obtivesse. Isso varia de acordo com o navegador da web, mas geralmente você pode baixar esse arquivo clicando com o botão direito do mouse no link “sig” e “checksum” e selecionando a opção “salvar arquivo como”.

Por exemplo, tor-0.4.6.7.tar.gz é acompanhado por tor-0.4.6.7.tar.gz.sha256sum.asc. Estes são exemplos de nomes de arquivos e não irão corresponder exatamente aos nomes dos arquivos que você baixou.

Agora vamos lhe mostrar como você pode verificar a assinatura digital de cada documento baixado em vários sistemas operacionais. Por favor, lembre que a assinatura é datada do momento em que o pacote foi assinado. Assim, todas as vezes que um novo documento for carregado, uma nova assinatura é gerada com a nova data. Se você tiver verificado a assinatura, não se preocupe com a mudança das datas.

Instalando GnuPG

Primeiro de tudo você precisa ter o GnuPG instalado antes de verificar as assinaturas.

Para quem usa Windows:

Se você utiliza Windows, baixe o Gpg4win e execute o instalador.

Para verificar a assinatura, você precisará digitar alguns comandos na linha de comando do Windows, cmd.exe.

Para usuários do macOS:

Se você estiver utilizando macOS, pode instalar o GPGTools.

Para verificar a assinatura, você precisará digitar alguns comandos no Prompt de Comando do Windows (ver "Aplicações").

Para quem usa GNU/Linux:

Se você está usando GNU/Linux, então provavelmente já tem o GnuPG em seu sistema, já que a maioria das distribuições Linux já o possui pré-instalado.

Para verificar a assinatura você precisará digitar alguns comandos em uma janela de terminal. Como fazer isso irá variar dependendo da sua distribuição.

Buscando a chave de desenvolvedores do Tor

As seguintes chaves podem assinar o tarball. Não espere todos, isso pode variar dependendo de quem está disponível para fazer o lançamento.

Você pode buscar a chave com os links fornecidos acima ou com:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Isso deve mostrar algo como (para nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Número total processado: 1
gpg:               importado: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Se você receber uma mensagem de erro, algo deu errado e você não poderá continuar até descobrir por que isso não funcionou. Você pode importar a chave usando a seção Solução alternativa (usando uma chave pública).

Após importar a chave, você pode salvá-la em um arquivo (identificando-o através dessa impressão digital):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Este comando resulta em salvar a chave em um arquivo encontrado no caminho ./tor.keyring, ou seja, no diretório atual. Se ./tor.keyring não existe após a execução deste comando, algo deu errado e você não pode continuar até descobrir por que isso não funcionou.

Verificando a assinatura

Para verificar a assinatura do pacote que você baixou, você precisará baixar o arquivo de assinatura .sha256sum.asc correspondente e o próprio arquivo .sha256sum, e verificá-lo com um comando que pede ao GnuPG para verificar o arquivo que você baixou .

Os exemplos abaixo consideram que você tenha baixado estes dois arquivos para a pasta "Downloads". Observe que estes comandos usam exemplos de nomes de documentos e os seus serão diferentes: você terá baixado uma versão diferente da 9.0 e você pode não ter escolhido a versão em Inglês (en-US).

Para quem usa Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Para usuários do macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Para usuários BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

O resultado do comando deve produzir algo assim (dependendo de qual chave o assinou):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Se você receber mensagens de erro contendo 'Nenhum arquivo ou diretório', algo deu errado com uma das etapas anteriores ou você esqueceu que esses comandos usam nomes de arquivo de exemplo e o seu será um pouco diferente.

Você também pode aprender mais sobre GnuPG.

Verificando soma de verificação

Agora que validamos as assinaturas do checksum, precisamos verificar a integridade do pacote.

Para quem usa Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Para usuários do macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Para usuários BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Atenção: Estas instruções são destinadas ao uso de transportes plugáveis (mecanismos de disfarce de tráfego) com tor, o daemon de rede, ou seja, little-t tor. Para obter instruções sobre como usar transportes plugáveis com o Tor Browser, consulte o manual do usuário do Tor Browser.

O acesso direto à rede Tor pode às vezes ser bloqueado. O Tor pode ser usado com ferramentas de evasão, conhecidas como transportes plugáveis, para contornar esses bloqueios. obfs4, Snowflake e WebTunnel são alguns transportes plugáveis disponíveis para uso com o Tor. O Tor pode ser configurado para usar transportes plugáveis modificando o arquivo de configuração do Tor, ou seja, torrc.

As etapas para configurar o tor para usar transportes plugáveis para diferentes sistemas operacionais são as seguintes.

  • Baixe e instale tor ou o Tor Expert Bundle para seu sistema operacional. Se o acesso ao site do Projeto Tor estiver bloqueado, use um [espelho] oficial do Projeto Tor mirror.

  • Se você tiver o tor instalado, o binário transporte plugável, lyrebird, pode ser baixado como parte do Tor Expert Bundle. lyrebird implementa vários protocolos de transporte plugáveis, incluindo obfs4, Snowflake e WebTunnel.

  • Extraia o Tor Expert Bundle para um diretório de sua escolha.

  • Para transportes plugáveis, obfs4 e WebTunnel, obtenha bridges no site do bridges, via e-mail ou via Telegram.

  • Modifique o arquivo de configuração do Tor, ou seja, torrc. Copie e modifique o seguinte exemplo torrc de acordo com o sistema operacional. Se você tiver instalado o little-t tor no Linux, você terá que modificar o torrc padrão.

Configurando tor para usar obfs4, Floco de neve ou Túnel da Web

UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\Users\user\Downloads\tor\pluggable_transports\lyrebird.exe)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

# Descomente a linha abaixo para Linux e inclua o caminho para o executável de transporte plugável (Exemplo: /home/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

Bridge obfs4 <IP ADDRESS>:<PORT> <FINGERPRINT> cert=<CERTIFICATE> iat-mode=0
Bridge webtunnel <IP ADDRESS>:<PORT> <FINGERPRINT> url=<URL> ver=0.0.1
Bridge snowflake 192.0.2.3:80 2B280B23E1107BB62ABFC40DDCC8824814F80A72 fingerprint=2B280B23E1107BB62ABFC40DDCC8824814F80A72 url=https://1098762253.rsc.cdn77.org front=www.phpmyadmin.net,cdn.zk.mk ice=stun:stun.antisip.com:3478,stun:stun.epygi.com:3478,stun:stun.uls.co.za:3478,stun:stun.voipgate.com:3478,stun:stun.mixvoip.com:3478,stun:stun.nextcloud.com:3478,stun:stun.bethesda.net:3478,stun:stun.nextcloud.com:443 utls-imitate=hellorandomizedalpn
  • Salve o arquivo torrc.

  • Execute tor na linha de comando: ./tor -f torrc

  • Nota: Se você tiver instalado o little-t tor no Linux e modificado o torrc padrão, será necessário reiniciar o daemon.

Solução de problemas

  • Se o Tor não conseguir se conectar, verifique se o arquivo torrc está formatado corretamente.
  • Se tor estiver instalado a partir do Tor Expert Bundle, certifique-se de que o arquivo torrc esteja na mesma pasta que o binário tor.
  • Verifique os logs do Tor em busca de erros.
  • Após esgotar essas etapas comuns de solução de problemas, se a conexão ainda falhar, as pontes que você recebeu podem estar offline ou bloqueadas. Obtenha um novo conjunto de pontes no site de pontes, via E-mail ou via Telegram.