Mic-t-tor

Attention: These instructions are meant for installing tor the network daemon i.e. little-t-tor. Pentru mai multe informații despre instalarea Browser-ului Tor, consultați Manualul Tor Browser.

Admin access: To install Tor you need root privileges. Below all commands that need to be run as root user like apt and dpkg are prepended with '#', while commands to be run as user with '$' resembling the standard prompt in a terminal.

Debian / Ubuntu

Nu utilizați pachetele în universul Ubuntu. In the past they have not reliably been updated. That means you could be missing stability and security fixes.

Configure Tor package repository.

Enable the Tor Project APT repository by following the instructions.

Package installation

# apt install tor

Fedora

Configure Tor Package repository

Enable the Tor Project's RPM package repository by following the instructions.

Package installation

# dnf install tor

FreeBSD

Package installation

# pkg install tor

OpenBSD

Package installation

# pkg_add tor

macOS

Install a package manager

There are two package managers on OS X: Homebrew and Macports. Puteți utiliza orice manager de pachete la alegere.

Pentru a instala Homebrew, urmați instrucțiunile pe site-ul brew.sh.

To install Macports follow the instructions on macports.org.

Package installation

Dacă utilizați Homebrew într-o fereastră Terminal, executați:

# brew install tor

Dacă utilizați Macports într-o fereastră Terminal, executați:

$ sudo port install tor

Arch Linux

To install the tor package on Arch Linux, run:

# pacman -Syu tor

DragonFlyBSD

Bootstrap pkg

Instantanee și versiuni zilnice ale DragonFlyBSD (începând cu 3.4) vin cu pkg deja instalat. Cu toate acestea, upgrade-urile de la versiunile anterioare nu vor avea. Dacă pkg lipsește din sistem din orice motiv, acesta poate fi rapid bootstrapped fără a fi nevoie să-l construiască de la sursă sau chiar având DPorts instalat:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

Recommended steps to setup pkg

Aici, modul de lucru este similar cu cel de pe un sistem FreeBSD și vom folosi HTTPS pentru a obține pachetele și actualizările noastre - așa că aici avem nevoie de un pachet suplimentar care să ne ajute (ca_root_nss).

Installing the ca_root_nss package:

# pkg install ca_root_nss

Pentru instalații noi, fișierul /usr/local/etc/pkg/repos/df-latest.conf.sample este copiat în/usr/local/etc/pkg/repos/df-latest. Fișierele care se termină în extensia ".sample" sunt ignorate; pkg (8) citește doar fișierele care se termină în ".conf" și le va citi pe toate, atâtea câte găsește.

DragonflyBSD are 2 depozite de pachete:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

Putem pur și simplu edita URL folosit pentru a evidenția depozitele de pe /usr/local/etc/pkg/repos/df-latest și asta este tot! Nu uitați să folosiți pkg+https:// pentru Avalon.

După aplicarea tuturor acestor modificări, actualizăm din nou lista de pachete și încercăm să verificăm dacă există deja o nouă actualizare de aplicat:

# pkg update -f
# pkg upgrade -y -f

Package installation

Instalați pachetul tor:

# pkg install tor

NetBSD

Setup pkg_add

Versiunile moderne ale sistemului de operare NetBSD pot fi setate pentru a utiliza pkgin, care este o bucată de software care vizează să fie ca apt sau yum pentru gestionarea pachetelor binare pkgsrc. Noi nu sunt de conversie configurarea sa aici, și să opteze pentru a utiliza simplu pkg_add în schimb.

# echo "PKG_PATH=https://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

Package installation

Instalați pachetul NetBSD tor:

# pkg_add tor

Void Linux

Pentru a instala pachetul tor pe Void Linux, vă rugăm să rulați:

# xbps-install -S tor

Installing Tor from source

Download latest release and dependencies

Cea mai recentă versiune de Tor poate fi găsită pe pagina de descărcare.

Dacă construiți din sursă, instalați mai întâi libevent și asigurați-vă că aveți openssl și zlib (inclusiv pachetele -devel, dacă este cazul).

Install tor

tar -xzf tor-<version>.tar.gz; cd tor-<version>

Replace <version> with the latest version of tor, for example, tor-0.4.8.12

./configure && make

Acum puteți rula tor ca src/app/tor (0.4.3.x și mai târziu), sau puteți rula make install (ca root dacă este necesar) pentru a instala în /usr/local/, și apoi puteți începe doar de rulare tor.

Atenție: Aceste instrucțiuni sunt pentru a verifica codul sursă al browserului Tor. Vă rugăm să urmați instrucțiunile corecte pentru a verifica semnătura Tor Browser.

Semnătura digitală este un proces care asigură faptul că un anumit pachet a fost generat de dezvoltatorii săi și nu a fost manipulat. Mai jos vă explicăm de ce este important și cum să verificați dacă codul sursă al Tor Browser pe care îl descărcați este cel pe care l-am creat și nu a fost modificat de un atacator.

Fiecare fișier de pe pagina noastră de descărcare este însoțit de două fișiere care sunt etichetate "checksum" și "sig" cu același nume ca pachetul și extensia ".sha256sum" și, respectiv, ".sha256sum.asc".

Fișierul .asc va verifica dacă fișierul .sha256sum (care conține suma de verificare a pachetului) nu a fost modificat. Odată ce semnătura a fost validată (vezi mai jos cum se face), integritatea pachetului poate fi validată cu:

$ sha256sum -c *.sha256sum

Aceste fișiere vă permit să verificați fișierul pe care l-ați descărcat este exact cel pe care am intenționat să îl obțineți. Acest lucru va varia în funcție de browser-ul web, dar, în general, puteți descărca acest fișier făcând clic dreapta pe link-ul "sig" și "checksum" și selectând opțiunea "salvați fișierul ca".

De exemplu, tor-0.4.6.7.tar.gz este însoțit de tor-0.4.6.7.tar.gz.sha256sum.asc. Acestea sunt nume de fișiere de exemplu și nu se vor potrivi exact cu numele fișierelor pe care le descărcați.

Acum vă arătăm cum puteți verifica semnătura digitală a fișierului descărcat pe diferite sisteme de operare. Rețineți că o semnătură este datată la momentul semnării pachetului. Prin urmare, de fiecare dată când este încărcat un nou fișier, este generată o nouă semnătură cu o altă dată. Atâta timp cât ați verificat semnătura, nu trebuie să vă faceți griji că data raportată poate să difere.

Instalarea GnuPG

Mai întâi trebuie să aveți instalat GnuPG pentru a putea verifica semnăturile.

Pentru utilizatorii Windows:

Dacă rulați Windows, descărcați Gpg4win și rulați programul de instalare.

Pentru a verifica semnătura, va trebui să tastați câteva comenzi în linia de comandă Windows, cmd.exe.

Pentru utilizatorii macOS:

Dacă utilizați macOS, puteți instala GPGTools.

Pentru a verifica semnătura, va trebui să tastați câteva comenzi în terminal (sub „Aplicații”).

Pentru utilizatorii GNU / Linux:

Dacă utilizați GNU / Linux, atunci probabil că aveți deja GnuPG în sistemul dvs., deoarece majoritatea distribuțiilor GNU / Linux vin cu acesta preinstalate.

Pentru a verifica semnătura, va trebui să tastați câteva comenzi într-o fereastră a terminalului. Modul de a face acest lucru va varia în funcție de distribuția dumneavoastră.

Obținerea cheii Tor Developers

Următoarele chei pot semna tarball. Nu te aștepta la toate, poate varia în funcție de cine este disponibil pentru a face eliberarea.

Puteți lua cheia cu link-urile furnizate mai sus sau cu:

$ gpg --auto-key-locate nodefault,wkd --locate-keys [email protected]
$ gpg --auto-key-locate nodefault,wkd --locate-keys [email protected]
$ gpg --auto-key-locate nodefault,wkd --locate-keys [email protected]

Acest lucru ar trebui să vă arate ceva de genul (pentru nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <[email protected]>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <[email protected]>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Dacă primiți un mesaj de eroare, ceva a mers prost și nu puteți continua până când nu ați dat seama de ce acest lucru nu a funcționat. Este posibil să puteți importa cheia utilizând secțiunea Soluții (utilizând o cheie publică).

După importarea cheii, o puteți salva într-un fișier (identificându-l prin amprenta sa aici):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Această comandă are ca rezultat salvarea cheii într-un fișier aflat pe calea ./tor.keyring, adică în directorul curent. Dacă ./tor.keyring nu există după executarea acestei comenzi, ceva a mers prost și nu puteți continua până când nu v-ați dat seama de ce acest lucru nu a funcționat.

Verificarea semnăturii

Pentru a verifica semnătura pachetului pe care l-ați descărcat, va trebui să descărcați fișierul de semnătură corespunzător .sha256sum.asc și fișierul .sha256sum în sine și să îl verificați cu o comandă care solicită GnuPG să verifice fișierul pe care l-ați descărcat.

Exemplele de mai jos presupun că ați descărcat aceste două fișiere în folderul „Descărcări” - Downloads. Rețineți că aceste comenzi utilizează nume de fișiere de exemplu, iar al dumneavoastră va fi diferit: Veți fi descărcat o versiune diferită de 9.0 și este posibil să nu fi ales versiunea în limba engleză (en-US).

Pentru utilizatorii Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Pentru utilizatorii macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Pentru utilizatorii BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Rezultatul comenzii trebuie să producă ceva de genul acesta (în funcție de cheia care ați semnat-o):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <[email protected]>"

Dacă primiți mesaje de eroare care conțin „niciun astfel de fișier sau director”, fie ceva nu a mers bine cu unul dintre pașii anteriori, fie ați uitat că aceste comenzi utilizează nume de fișiere de exemplu, iar al dumneavoastră va fi puțin diferit.

De asemenea, poate doriți să aflați mai multe despre GnuPG.

Verificarea checksum-ului

Acum că am validat semnăturile sumei de control, trebuie să verificăm integritatea pachetului.

Pentru utilizatorii Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Pentru utilizatorii macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Pentru utilizatorii BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum