tor con t minúscula
¿Cómo instalar little-t-tor?
Atención: Estas instrucciones son para instalar tor
el demonio de red es decir little-t-tor.
Para instrucciones sobre la instalación del Navegador Tor, consulta el Manual del Navegador Tor.
Acceso administrativo: Para instalar Tor, necesitas privilegios de superusuario.
Abajo todos los comandos que necesitan ser ejecutados como usuario root como apt y dpkg están precedidos con #
, mientras que los comandos para ser ejecutados como usuario con $
se asemejan al prompt estándar en una terminal.
Debian / Ubuntu
No uses los paquetes universe de Ubuntu.. En el pasado no se han actualizado de forma fiable. Eso significa que podrías perderte actualizaciones importantes de seguridad o estabilidad.
Configura el repositorio de paquetes Tor.
Habilita el repositorio APT del Proyecto Tor siguiendo las instrucciones.
Instalación del Paquete
# apt install tor
Fedora
Configura el repositorio de paquetes Tor
Habilita el repositorio de paquetes RPM del Proyecto Tor siguiendo las instrucciones.
Instalación del Paquete
# dnf install tor
FreeBSD
Instalación del Paquete
# pkg install tor
OpenBSD
Instalación del Paquete
# pkg_add tor
macOS
Instala un gestor de paquetes
Hay dos gestores de paquetes en OS X: Homebrew y Macports. Puedes utilizar el gestor de paquetes que prefieras.
Para instalar Homebrew sigue las instrucciones de brew.sh.
Para instalar Macports, sigue las instrucciones de macports.org.
Instalación del Paquete
Si estás usando Homebrew en una ventana de Terminal, ejecuta:
# brew install tor
Si estás utilizando Macports en una ventana de Terminal, ejecuta:
$ sudo port install tor
Arch Linux
Para instalar el paquete tor
en Arch Linux, ejecuta:
# pacman -Syu tor
DragonFlyBSD
Bootstrap pkg
Las snapshots y versiones diarias de DragonFlyBSD (a partir de la 3.4) vienen con pkg
ya instalado. Las actualizaciones de versiones anteriores, sin embargo, no lo tendrán. Si pkg
falta en el sistema por alguna razón, puede ser rápidamente arrancado sin tener que construirlo desde el código fuente o incluso tener DPorts instalado:
# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
Pasos recomendados para configurar pkg
Aquí, será similar a lo que tenemos en un sistema FreeBSD, y vamos a usar HTTPS para obtener nuestros paquetes, y actualizaciones - así que aquí también necesitamos un paquete extra para ayudarnos (ca_root_nss
).
Instalación del paquete ca_root_nss
:
# pkg install ca_root_nss
Para instalaciones nuevas, el fichero /usr/local/etc/pkg/repos/df-latest.conf.sample
se copia en /usr/local/etc/pkg/repos/df-latest
. Los ficheros que terminan en la extensión ".sample" se ignoran; pkg(8) sólo lee los ficheros que terminan en ".conf" y leerá tantos como encuentre.
DragonflyBSD tiene 2 repositorios de paquetes:
- Avalon (mirror-master.dragonflybsd.org);
- Wolfpond (pkg.wolfpond.org).
Podemos simplemente editar la URL utilizada para señalar los repositorios en /usr/local/etc/pkg/repos/df-latest
y ¡ya está! Recuerda usar pkg+https:// para Avalon.
Después de aplicar todos estos cambios, actualizamos de nuevo la lista de paquetes e intentamos comprobar si ya hay una nueva actualización que aplicar:
# pkg update -f
# pkg upgrade -y -f
Instalación del Paquete
Instala el paquete tor
:
# pkg install tor
NetBSD
Configura pkg_add
Las versiones modernas del sistema operativo NetBSD pueden configurarse para usar pkgin
, que es un software que pretende ser como apt
o yum
para gestionar paquetes binarios pkgsrc. En este caso no vamos a utilizar su configuración, y optaremos por utilizar pkg_add
sin más.
# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
Instalación del Paquete
Instala el paquete tor
de NetBSD:
# pkg_add tor
Void Linux
Para instalar el paquete tor
en Void Linux, ejecuta:
# xbps-install -S tor
Instalar Tor desde código fuente
Descarga la última versión y sus dependencias
La última versión de Tor puede encontrarse en la página descarga.
Si estás compilando desde el código fuente, instala primero libevent, y asegúrate de que tienes openssl y zlib (incluyendo los paquetes -devel si procede).
Instala tor
tar -xzf tor-<version>.tar.gz; cd tor-<version>
*Sustituir <versión>
por la última versión de tor
, por ejemplo, 'tor-0.4.8.12`
./configure && make
Ahora puedes ejecutar tor como src/app/tor
(0.4.3.x y posteriores), o puedes ejecutar make install
(como root si es necesario) para instalarlo en /usr/local/
, y luego iniciarlo simplemente ejecutando tor.
¿Cómo puedo verificar el código fuente de tor?
Atención: estas instrucciones están para verificar el código fuente de tor. Siga las instrucciones correctas para verificar la firma del Navegador Tor.
La firma digital es un proceso que asegura que un paquete fue generado por sus desarrolladores y no ha sido alterado. Debajo explicamos por qué es importante y cómo verificar que el código fuente de tor que descargas es el que hemos creado y no ha sido modificado por algún atacante.
Cada archivo en nuestra página de descarga va acompañado de dos archivos etiquetados como "checksum" y "sig" con el mismo nombre que el paquete y la extensión ". sha256sum" y ".sha256sum.asc" respectivamente.
El archivo .asc
verificará que el archivo .sha256sum
(que contiene la suma de verificación del paquete) no se ha alterado. Una vez que validada la firma (ver a continuación cómo se hace), la integridad del paquete se puede validar con:
$ sha256sum -c *.sha256sum
Estos archivos te permiten verificar que el archivo descargado es exactamente el que buscas. Esto variará según el navegador web, pero normalmente puedes descargar este archivo haciendo clic-derecho en el enlace "sig" y "checksum" y seleccionando la opción "guardar archivo como".
Por ejemplo, tor-0.4.6.7.tar.gz
está acompañado por tor-0.4.6.7.tar.gz.asc
.
Estos son nombres de archivos de ejemplo y no coincidirán exactamente con los nombres de los archivos que descargues.
Ahora mostramos cómo puedes verificar la firma digital de los archivos descargados en diferentes sistemas operativos. Por favor ten en cuenta que una firma es fechada en el momento en que el paquete ha sido firmado. Por lo tanto, cada vez que se sube un archivo nuevo, se genera una nueva firma con una fecha distinta. En la medida en que hayas verificado la firma, no deberías preocuparte si la fecha reportada varía con la del ejemplo.
Instalar GnuPG
En primer lugar, necesitas tener GnuPG instalado antes de verificar firmas.
Para usuarios de Windows:
Si usas Windows, descarga Gpg4win y ejecuta el instalador.
A fin de verificar la firma, necesitarás escribir unos pocos comandos en la utilidad de línea de comandos de Windows, cmd.exe
.
Para usuarios macOS:
Si estás usando macOS, puedes instalar GPGTools.
Para comprobar la validez de la firma digital, debes escribir unos cuantos comandos en el Terminal (está en "Aplicaciones").
Para usuarios GNU/Linux:
Si usas GNU/Linux, probablemente ya tengas instalado GnuPG, la mayoría de distribuciones lo incluyen.
Con el objeto de verificar la firma, necesitarás tipear unos pocos comandos en una ventana de terminal. Cómo hacer esto variará dependiendo de tu distribución.
Obtener la clave de Desarrolladores de Tor
Las siguientes claves pueden firmar el tarball. No esperes todas las firmas, puede variar dependiendo de quién esté disponible para hacer el lanzamiento.
- Alexander Færøy: 514102454D0A87DB0767A1EBBE6A0531C18A9179
- David Goulet: B74417EDDF22AC9F9E90F49142E86A2A11F48D36
- Nick Mathewson: 2133BC600AB133E1D826D173FE43009C4607B1FB
Puedes conseguir la clave con los enlaces proporcionados anteriormente o con:
$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org
Esto debería mostrar (para nickm) algo parecido a:
gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg: imported: 1
pub rsa4096 2016-09-21 [C] [expires: 2025-10-04]
2133BC600AB133E1D826D173FE43009C4607B1FB
uid [ unknown] Nick Mathewson <nickm@torproject.org>
sub rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub rsa4096 2016-09-23 [E] [expires: 2025-10-04]
Si obtienes un mensaje de error, algo ha salido mal, y no puedes continuar hasta que te hayas dado cuenta de por qué no funcionó. Podrías importar la clave usando la sección Alternativa (usando una clave pública).
Tras importar la clave, puedes guárdela en un archivo (identificado aquí por su huella digital):
$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB
Este comando tiene como resultado que la clave sea guardada a un archivo que se encuentra en la ruta ./tor.keyring
, por ejemplo, en la carpeta actual.
Si ./tor.keyring
no existe después de ejecutar este comando, algo ha salido mal y no puedes continuar hasta que hayas averiguado por qué no funcionó esto.
Verificar la firma
Para verificar la firma del paquete que has descargado, necesitas descargar la firma .sha256sum.asc
correspondiente y el propio archivo .sha256sum
y verificarlo con un comando que le dice a GnuPG que verifique el archivo descargado.
Los siguientes ejemplos asumen que has descargado estos dos archivos en la carpeta "Descargas". Ten en cuenta que estos comandos usan nombres de archivos de ejemplo y los tuyos serán diferentes: habrás de descargar una versión diferente de la 9.0, y puede que no hayas elegido la versión en Inglés (en-US).
Para usuarios de Windows:
gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum
Para usuarios macOS:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum
Para usuarios de BSD/Linux:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum
El resultado del comando debería producir algo como esto (dependiendo de qué clave lo firmó):
gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv: using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"
Si te aparecen mensajes de error conteniendo 'No existe el archivo o directorio', o bien aldo salió mal con uno de los pasos previos, u olvidaste que estos comandos usan nombres de archivos de ejemplo, y los tuyos serán un poco diferentes.
Es posible que quieras saber más sobre GnuPG.
Verificar suma de comprobación
Una vez que hemos validado las firmas digitales de la suma de comprobación, necesitamos verificar la integridad del paquete.
Para usuarios de Windows:
certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256
Para usuarios macOS:
shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum
Para usuarios de BSD/Linux:
sha256sum -c tor-0.4.6.10.tar.gz.sha256sum
¿Como utilizar transportes enchufables con tor little-t?
Atención: Estas instrucciones son para utilizar transportes enchufables con tor, el demonio de red p.e. little-t tor. Para instrucciones sobre la transporte enchufable con Navegador Tor, refiérase al Manual de Usuario del Navegador Tor.
Acceso directo para la red Tor puede algunas veces estar bloqueado. Tor puede ser utilizar herramientas de circunvención, conocidas como transportes conectable, para rodear estos bloques. obfs4, Snowflake y WebTunnel son algnos de los transportes enchufables disponibles para utilizar son Tor. Tor puede ser configurador para utilizar transportes enchufables modificando el archivo de configuración p.e. torrc.
Pasos para configurar tor
para utilizar transportes enchufables para sistemas operativos diferentes son somo sigue.
Descargue e instale
tor
o el Tor Expert Bundle para su sistema operativo. Si está bloqueado el acceso al sitio web de Tor Project, utilice una conexión oficial Tor Project del espejo.Si tiene instalado
tor
, el transporte enchufable binario, lyrebird, puede ser descargado como parte del Tor Expert Bundle.lyrebird
implementas varios protocoles de transporte enchufables, incluyendo obfs4, Snowflake y WebTunnel.Extrayendo el Tor Expert Bundle para un directorio de su elección.
Para transportes enchufables, obfs4 y WebTunnel, obtain bridges desde el sitio web de puentes, vía Correo-e o vía Telegram.
Modifica el archivo de configuración de Tor, p.e., torrc]. Copia y modifica la siguiente muestra de
torrc
respectivo al sistema operativo. Si ha instalado little-e tor en Linux, tendrá que modificar eltorrc
por defecto.
Configurar tor
para utilizar obfs4, Snowflake o WebTunnel
UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\Users\user\Downloads\tor\pluggable_transports\lyrebird.exe)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>
# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>
# Descomente la línea de abajo para Linux e incluya la ruta para el transporte enchufable ejecutable (ejemplo: /home/usuario/Descargas/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>
Bridge obfs4 <IP ADDRESS>:<PORT> <FINGERPRINT> cert=<CERTIFICATE> iat-mode=0
Bridge webtunnel <IP ADDRESS>:<PORT> <FINGERPRINT> url=<URL> ver=0.0.1
Bridge snowflake 192.0.2.3:80 2B280B23E1107BB62ABFC40DDCC8824814F80A72 fingerprint=2B280B23E1107BB62ABFC40DDCC8824814F80A72 url=https://1098762253.rsc.cdn77.org front=www.phpmyadmin.net,cdn.zk.mk ice=stun:stun.antisip.com:3478,stun:stun.epygi.com:3478,stun:stun.uls.co.za:3478,stun:stun.voipgate.com:3478,stun:stun.mixvoip.com:3478,stun:stun.nextcloud.com:3478,stun:stun.bethesda.net:3478,stun:stun.nextcloud.com:443 utls-imitate=hellorandomizedalpn
Guarde el archivo
torrc
.Ejecute
tor
desde la línea de instrucción:./tor -f torrc
Nota: si ha instalado little-t tor en Linux y modificó el
torrc
por defecto, tendrá que reiniciar el demonio.
Solución de problemas
- si Tor falla al conectar, compruebe que el archivo
torrc
esté formateado correctamente. - si
tor
está instalado desde el Tor Expert Bundle asegure que el archivotorrc
esté dentro de la misma carpeta que eltor
binario. - Compruebe que las bitácoras de Tor logs para errores.
- Tras agotar estos pasos de soluciones comunes, en aún falla la conexión, los puentes recibidos puede estar desconectados o bloqueados. Obtain new set of bridges from the bridges website, via Email or via Telegram.