Mic-t-tor

Attention: These instructions are meant for installing tor the network daemon i.e. little-t-tor. Pentru mai multe informații despre instalarea Browser-ului Tor, consultați Manualul Tor Browser.

Admin access: To install Tor you need root privileges. Below all commands that need to be run as root user like apt and dpkg are prepended with '#', while commands to be run as user with '$' resembling the standard prompt in a terminal.

Debian / Ubuntu

Nu utilizați pachetele în universul Ubuntu. In the past they have not reliably been updated. That means you could be missing stability and security fixes.

Configure Tor package repository.

Enable the Tor Project APT repository by following the instructions.

Package installation

# apt install tor

Fedora

Configure Tor Package repository

Enable the Tor Project's RPM package repository by following the instructions.

Package installation

# dnf install tor

FreeBSD

Package installation

# pkg install tor

OpenBSD

Package installation

# pkg_add tor

macOS

Install a package manager

There are two package managers on OS X: Homebrew and Macports. Puteți utiliza orice manager de pachete la alegere.

Pentru a instala Homebrew, urmați instrucțiunile pe site-ul brew.sh.

To install Macports follow the instructions on macports.org.

Package installation

Dacă utilizați Homebrew într-o fereastră Terminal, executați:

# brew install tor

Dacă utilizați Macports într-o fereastră Terminal, executați:

$ sudo port install tor

Arch Linux

To install the tor package on Arch Linux, run:

# pacman -Syu tor

DragonFlyBSD

Bootstrap pkg

Instantanee și versiuni zilnice ale DragonFlyBSD (începând cu 3.4) vin cu pkg deja instalat. Cu toate acestea, upgrade-urile de la versiunile anterioare nu vor avea. Dacă pkg lipsește din sistem din orice motiv, acesta poate fi rapid bootstrapped fără a fi nevoie să-l construiască de la sursă sau chiar având DPorts instalat:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

Recommended steps to setup pkg

Aici, modul de lucru este similar cu cel de pe un sistem FreeBSD și vom folosi HTTPS pentru a obține pachetele și actualizările noastre - așa că aici avem nevoie de un pachet suplimentar care să ne ajute (ca_root_nss).

Installing the ca_root_nss package:

# pkg install ca_root_nss

Pentru instalații noi, fișierul /usr/local/etc/pkg/repos/df-latest.conf.sample este copiat în/usr/local/etc/pkg/repos/df-latest. Fișierele care se termină în extensia ".sample" sunt ignorate; pkg (8) citește doar fișierele care se termină în ".conf" și le va citi pe toate, atâtea câte găsește.

DragonflyBSD are 2 depozite de pachete:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

Putem pur și simplu edita URL folosit pentru a evidenția depozitele de pe /usr/local/etc/pkg/repos/df-latest și asta este tot! Nu uitați să folosiți pkg+https:// pentru Avalon.

După aplicarea tuturor acestor modificări, actualizăm din nou lista de pachete și încercăm să verificăm dacă există deja o nouă actualizare de aplicat:

# pkg update -f
# pkg upgrade -y -f

Package installation

Instalați pachetul tor:

# pkg install tor

NetBSD

Setup pkg_add

Versiunile moderne ale sistemului de operare NetBSD pot fi setate pentru a utiliza pkgin, care este o bucată de software care vizează să fie ca apt sau yum pentru gestionarea pachetelor binare pkgsrc. Noi nu sunt de conversie configurarea sa aici, și să opteze pentru a utiliza simplu pkg_add în schimb.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

Package installation

Instalați pachetul NetBSD tor:

# pkg_add tor

Void Linux

Pentru a instala pachetul tor pe Void Linux, vă rugăm să rulați:

# xbps-install -S tor

Installing Tor from source

Download latest release and dependencies

Cea mai recentă versiune de Tor poate fi găsită pe pagina de descărcare.

Dacă construiți din sursă, instalați mai întâi libevent și asigurați-vă că aveți openssl și zlib (inclusiv pachetele -devel, dacă este cazul).

Install tor

tar -xzf tor-<version>.tar.gz; cd tor-<version>

Replace <version> with the latest version of tor, for example, tor-0.4.8.12

./configure && make

Acum puteți rula tor ca src/app/tor (0.4.3.x și mai târziu), sau puteți rula make install (ca root dacă este necesar) pentru a instala în /usr/local/, și apoi puteți începe doar de rulare tor.

Atenție: Aceste instrucțiuni sunt pentru a verifica codul sursă al browserului Tor. Vă rugăm să urmați instrucțiunile corecte pentru a verifica semnătura Tor Browser.

Semnătura digitală este un proces care asigură faptul că un anumit pachet a fost generat de dezvoltatorii săi și nu a fost manipulat. Mai jos vă explicăm de ce este important și cum să verificați dacă codul sursă al Tor Browser pe care îl descărcați este cel pe care l-am creat și nu a fost modificat de un atacator.

Fiecare fișier de pe pagina noastră de descărcare este însoțit de două fișiere care sunt etichetate "checksum" și "sig" cu același nume ca pachetul și extensia ".sha256sum" și, respectiv, ".sha256sum.asc".

Fișierul .asc va verifica dacă fișierul .sha256sum (care conține suma de verificare a pachetului) nu a fost modificat. Odată ce semnătura a fost validată (vezi mai jos cum se face), integritatea pachetului poate fi validată cu:

$ sha256sum -c *.sha256sum

Aceste fișiere vă permit să verificați fișierul pe care l-ați descărcat este exact cel pe care am intenționat să îl obțineți. Acest lucru va varia în funcție de browser-ul web, dar, în general, puteți descărca acest fișier făcând clic dreapta pe link-ul "sig" și "checksum" și selectând opțiunea "salvați fișierul ca".

De exemplu, tor-0.4.6.7.tar.gz este însoțit de tor-0.4.6.7.tar.gz.sha256sum.asc. Acestea sunt nume de fișiere de exemplu și nu se vor potrivi exact cu numele fișierelor pe care le descărcați.

Acum vă arătăm cum puteți verifica semnătura digitală a fișierului descărcat pe diferite sisteme de operare. Rețineți că o semnătură este datată la momentul semnării pachetului. Prin urmare, de fiecare dată când este încărcat un nou fișier, este generată o nouă semnătură cu o altă dată. Atâta timp cât ați verificat semnătura, nu trebuie să vă faceți griji că data raportată poate să difere.

Instalarea GnuPG

Mai întâi trebuie să aveți instalat GnuPG pentru a putea verifica semnăturile.

Pentru utilizatorii Windows:

Dacă rulați Windows, descărcați Gpg4win și rulați programul de instalare.

Pentru a verifica semnătura, va trebui să tastați câteva comenzi în linia de comandă Windows, cmd.exe.

Pentru utilizatorii macOS:

Dacă utilizați macOS, puteți instala GPGTools.

Pentru a verifica semnătura, va trebui să tastați câteva comenzi în terminal (sub „Aplicații”).

Pentru utilizatorii GNU / Linux:

Dacă utilizați GNU / Linux, atunci probabil că aveți deja GnuPG în sistemul dvs., deoarece majoritatea distribuțiilor GNU / Linux vin cu acesta preinstalate.

Pentru a verifica semnătura, va trebui să tastați câteva comenzi într-o fereastră a terminalului. Modul de a face acest lucru va varia în funcție de distribuția dumneavoastră.

Obținerea cheii Tor Developers

Următoarele chei pot semna tarball. Nu te aștepta la toate, poate varia în funcție de cine este disponibil pentru a face eliberarea.

Puteți lua cheia cu link-urile furnizate mai sus sau cu:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Acest lucru ar trebui să vă arate ceva de genul (pentru nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Dacă primiți un mesaj de eroare, ceva a mers prost și nu puteți continua până când nu ați dat seama de ce acest lucru nu a funcționat. Este posibil să puteți importa cheia utilizând secțiunea Soluții (utilizând o cheie publică).

După importarea cheii, o puteți salva într-un fișier (identificându-l prin amprenta sa aici):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Această comandă are ca rezultat salvarea cheii într-un fișier aflat pe calea ./tor.keyring, adică în directorul curent. Dacă ./tor.keyring nu există după executarea acestei comenzi, ceva a mers prost și nu puteți continua până când nu v-ați dat seama de ce acest lucru nu a funcționat.

Verificarea semnăturii

Pentru a verifica semnătura pachetului pe care l-ați descărcat, va trebui să descărcați fișierul de semnătură corespunzător .sha256sum.asc și fișierul .sha256sum în sine și să îl verificați cu o comandă care solicită GnuPG să verifice fișierul pe care l-ați descărcat.

Exemplele de mai jos presupun că ați descărcat aceste două fișiere în folderul „Descărcări” - Downloads. Rețineți că aceste comenzi utilizează nume de fișiere de exemplu, iar al dumneavoastră va fi diferit: Veți fi descărcat o versiune diferită de 9.0 și este posibil să nu fi ales versiunea în limba engleză (en-US).

Pentru utilizatorii Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Pentru utilizatorii macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Pentru utilizatorii BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Rezultatul comenzii trebuie să producă ceva de genul acesta (în funcție de cheia care ați semnat-o):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Dacă primiți mesaje de eroare care conțin „niciun astfel de fișier sau director”, fie ceva nu a mers bine cu unul dintre pașii anteriori, fie ați uitat că aceste comenzi utilizează nume de fișiere de exemplu, iar al dumneavoastră va fi puțin diferit.

De asemenea, poate doriți să aflați mai multe despre GnuPG.

Verificarea checksum-ului

Acum că am validat semnăturile sumei de control, trebuie să verificăm integritatea pachetului.

Pentru utilizatorii Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Pentru utilizatorii macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Pentru utilizatorii BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Attention: These instructions are meant for using pluggable transports with tor, the network daemon i.e. little-t tor. For instructions on using pluggable transports with Tor Browser, refer to the Tor Browser user manual.

Direct access to the Tor network may sometimes be blocked. Tor can be used with circumvention tools, known as pluggable transports, for getting around these blocks. obfs4, Snowflake and WebTunnel are some pluggable transports available to use with Tor. Tor can be configured to use pluggable transports by modifying Tor's configuration file i.e. torrc.

Steps to configure tor to use pluggable transports for different operating systems are as follows.

  • Download and install tor or the Tor Expert Bundle for your operating system. If access to the Tor Project website is blocked, use an official Tor Project mirror.

  • If you have tor installed, pluggable transport binaries can be downloaded as part of the Tor Expert Bundle. Pluggable transport binaries available as part of the Tor Expert Bundle:

    • lyrebird : implements several pluggable transport protocols, including obfs4 and WebTunnel.
    • snowflake-client : implements the Snowflake pluggable transport.
  • Extract the Tor Expert Bundle to a directory of your choice.

  • For pluggable transports, obfs4 and WebTunnel, obtain bridges from the bridges website, via Email or via Telegram.

  • Modify Tor's configuration file, i.e. torrc. Copy and modify the following sample torrc according to the operating system. If you have installed little-t tor on Linux, you will have to modify the default torrc.

Configuring tor to use obfs4 or WebTunnel

UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\Users\user\Downloads\tor\pluggable_transports\lyrebird.exe)
#ClientTransportPlugin meek_lite,obfs4,webtunnel exec <path-of-executable>

# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,webtunnel exec <path-of-executable>

# Uncomment the line below for Linux and include the path to the pluggable transport executable (Example: /home/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,webtunnel exec <path-of-executable>

Bridge obfs4 <IP ADDRESS>:<PORT> <FINGERPRINT> cert=<CERTIFICATE> iat-mode=0
Bridge webtunnel <IP ADDRESS>:<PORT> <FINGERPRINT> url=<URL> ver=0.0.1

Configuring tor to use Snowflake

UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\username\Browser\TorBrowser\tor\pluggable_transports\snowflake-client.exe)
#ClientTransportPlugin snowflake exec <path-of-executable>

# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/snowflake-client)
#ClientTransportPlugin snowflake exec <path-of-executable>

# Uncomment the line below for Linux and include the path to the pluggable transport executable (Example: /home/user/Downloads/tor/pluggable_transports/snowflake-client)
#ClientTransportPlugin snowflake exec <path-of-executable>

Bridge snowflake 192.0.2.3:80 2B280B23E1107BB62ABFC40DDCC8824814F80A72 fingerprint=2B280B23E1107BB62ABFC40DDCC8824814F80A72 url=https://1098762253.rsc.cdn77.org front=www.phpmyadmin.net,cdn.zk.mk ice=stun:stun.antisip.com:3478,stun:stun.epygi.com:3478,stun:stun.uls.co.za:3478,stun:stun.voipgate.com:3478,stun:stun.mixvoip.com:3478,stun:stun.nextcloud.com:3478,stun:stun.bethesda.net:3478,stun:stun.nextcloud.com:443 utls-imitate=hellorandomizedalpn
  • Save the torrc file.

  • Run tor from the command line: ./tor -f torrc

  • Note: If you have installed little-t tor on Linux and modified the default torrc, you will have to restart the daemon.

Troubleshooting

  • If Tor fails to connect, check that the torrc file is correctly formatted.
  • If tor is installed from the Tor Expert Bundle ensure the torrc file is in the same folder as the tor binary.
  • Check the Tor logs for errors.
  • After exhausting these common troubleshooting steps, if the connection still fails, the bridges you received may be offline or blocked. Obtain new set of bridges from the bridges website, via Email or via Telegram.