Little-t-tor
little-t-tor nasıl kurulur?
Dikkat: Bu yönergeler little-t-tor gibi bir tor
ağ arka plan işlemini kurmak içindir
Tor Browser kurma yönergeleri için Tor Browser belgelerine bakabilirsiniz
Yönetici erişimi: Tor kurmak için root yetkileri gereklidir.
Apt ve dpkg gibi root kullanıcısı olarak çalıştırılması gereken tüm komutlar başında #
ile gösterilirken, kullanıcı olarak çalıştırılacak komutlar bir uç birimdeki standart komut istemine benzer şekilde $
ile gösterilir.
Debian / Ubuntu
Ubuntu evrenindeki paketleri kullanmayın. Geçmişte bu paketler güvenli bir şekilde güncellenmedi. Yani önemli kararlılık ve güvenlik güncellemelerini alamayabilirsiniz.
Tor paketi deposunu yapılandırın.
Yönergeleri izleyerek Tor Project APT deposunu kullanıma alın.
Paket kurulumu
# apt install tor
Fedora
Tor paketi deposunu yapılandırın
Yönergeleri izleyerek Tor Project RPM paketi deposunu kullanıma alın.
Paket kurulumu
# dnf install tor
FreeBSD
Paket kurulumu
# pkg install tor
OpenBSD
Paket kurulumu
# pkg_add tor
macOS
Bir paket yöneticisi kurun
OS X için iki paket yöneticisi vardır: Homebrew ve Macports. İstediğiniz paket yöneticisini kullanabilirsiniz.
Homebrew kurmak için brew.sh üzerindeki yönergeleri izleyin.
Macports kurmak için macports.org üzerindeki yönergeleri izleyin.
Paket kurulumu
Homebrew kullanıyorsanız Terminal penceresinde şu komutu yürütün:
# brew install tor
Macports kullanıyorsanız Terminal penceresinde şu komutu yürütün:
$ sudo port install tor
Arch Linux
tor
paketini Arch Linux üzerine kurmak için şu komutu yürütün:
# pacman -Syu tor
DragonFlyBSD
pkg
başlatın
Günlük DragonFlyBSD kalıpları ve yayınları (3.4 sürümünden başlayan) pkg
kurulu olarak gelir. Bununla birlikte, önceki sürümlerden yapılmış yükseltmelerde kurulu değildir. Herhangi bir nedenle sistemde pkg
kurulu değilse, kaynaktan oluşturmaya ya da DPorts kurulu olmasına gerek kalmadan hızlı bir şekilde kurulabilir:
# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
pkg
için önerilen kurulum adımları
Bu işlem FreeBSD üzerindekine benzer olacak ve paketler ile güncellemeleri almak için HTTPS kullanacağız. Bu nedenle burada bize yardımcı olacak bir ek paket gerekiyor (ca_root_nss
).
ca_root_nss
paketinin kurulması:
# pkg install ca_root_nss
Yeni kurulumlarda /usr/local/etc/pkg/repos/df-latest.conf.sample
dosyası /usr/local/etc/pkg/repos/df-latest
olarak kopyalanır. ".sample" uzantısıyla biten dosyalar yok sayılır. pkg(8) yalnızca ".conf" ile biten dosyaları okur ve bulduğu tüm dosyaları okur.
DragonflyBSD için 2 paket deposu vardır:
- Avalon (mirror-master.dragonflybsd.org);
- Wolfpond (pkg.wolfpond.org).
/usr/local/etc/pkg/repos/df-latest
içindeki depo adreslerini belirten URL değişkenini düzenlemek yeterlidir! Avalon için pkg+https:// kullanmayı unutmayın.
Tüm bu değişiklikleri yaptıktan sonra paket listesini yeniden güncelleyerek alınacak yeni bir güncelleme olup olmadığını denetliyoruz:
# pkg update -f
# pkg upgrade -y -f
Paket kurulumu
tor
paketini kurun:
# pkg install tor
NetBSD
pkg_add
kurun
NetBSD işletim sisteminin modern sürümleri, pkgsrc binary paketlerini yönetmek için apt
veya yum
gibi olması amaçlanan bir yazılım parçası olan pkgin
kullanacak şekilde ayarlanabilir. Burada onun kurulumundan bahsetmiyoruz ve düz pkg_add
kullanmayı yeğliyoruz.
# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
Paket kurulumu
tor
NetBSD paketini kurun:
# pkg_add tor
Void Linux
Void Linux üzerinde tor
paketini kurmak için şu komutu yürütün:
# xbps-install -S tor
Kaynak kodundan Tor kurulumu
Son sürümü ve bağımlılıkları indirin
Son Tor sürümü indirme sayfasında bulunabilir.
Kaynak kodundan kurulum yapıyorsanız, önce libevent kurun ve openssl ile zlib (kullanılabiliyorsa -devel packages ile birlikte) kurulu olduğundan emin olun.
Tor
kurun
tar -xzf tor-<version>.tar.gz; cd tor-<version>
<version>
yerine son tor
sürümünü yazın. Örneğin tor-0.4.8.12
./configure && make
Artık tor hizmetini src/app/tor
(0.4.3.x ve üstü) olarak çalıştırdıktan ya da /usr/local/
içine kurmak için make install
komutunu (gerekirse root olarak) çalıştırdıktan sonra yalnızca Tor hizmetini çalıştırarak başlatabilirsiniz.
Tor kaynak kodunu nasıl doğrularım?
Dikkat: Bu yönergeler tor kaynak kodunu doğrulamak içindir. Lütfen Tor Browser imzasını doğrulamak için doğru yönergeleri izleyin.
Bir sayısal imza, bir paketin gerçekten özgün geliştiricileri tarafından üretildiğini ve üzerinde sonradan bir değişiklik yapılmadığını anlamak için kullanılır. Aşağıda bunun neden önemli olduğunu ve indirdiğiniz tor kaynak kodunun bizim oluşturduğumuz kod olduğunu ve bazı saldırganlar tarafından değiştirilmediğinin nasıl doğrulanacağını açıklıyoruz.
İndirme sayfamızdaki her dosyanın yanında, paketle aynı ada ve ".sha256sum" ve ".sha256sum.asc" uzantısına sahip "sağlama" ve "imza" etiketli iki dosya bulunur.
.asc
dosyası .sha256sum
dosyasının (paketin sağlamasını) kurcalanmamış olduğunu doğrular. İmza doğrulandığında (nasıl yapacağınızı öğrenmek için aşağıda bakın), paketin bütünlüğü şununla denetlenebilir:
$ sha256sum -c *.sha256sum
Bu dosyalar indirdiğiniz dosyanın tam olarak almanızı istediğimiz dosya olduğunu doğrulamanızı sağlar. Bu işlem tarayıcınıza göre değişebilir. Ancak genellikle bu dosyayı "imza" ve "sağlama" bağlantısına sağ tıklayıp "farklı kaydet" üzerine tıklayarak indirebilirsiniz.
Örneğin, tor-0.4.6.7.tar.gz
dosyasının yanında tor-0.4.6.7.tar.gz.sha256sum.asc
dosyası bulunur.
Bunlar örnek dosya adlarıdır ve indirdiğiniz dosya adlarıyla birebir aynı olmaz.
Şimdi size, indirdiğiniz bir dosyanın sayısal imzasını farklı işletim sistemleri üzerinde nasıl doğrulayabileceğinizi anlatacağız. İmza dosyası tarihinin, paketin imzalandığı tarih ile aynı olduğunu görebilirsiniz. Yani her yeni paket dosyası yüklendiğinde, farklı bir tarihi olan yeni bir imza oluşturulur. İmzayı doğruladığınız sürece, belirtilen tarihin değişmesi önemli değildir.
GnuPG kurmak
İmzaları doğrulayabilmeniz için öncelikle GnuPG uygulaması kurulmuş olmalıdır.
Windows kullanıcıları için:
Windows kullanıyorsanız, Gpg4win uygulamasını indirip kurucuyu çalıştırın.
İmzayı doğrulamak için cmd.exe
windows komut satırında bir kaç komut yazmanız gerekir.
macOS kullanıcıları için:
macOS kullanıyorsanız GPGTools uygulamasını kurabilirsiniz.
İmzayı doğrulamak için Terminal ("Uygulamalar altında") üzerinden bir kaç komut yazmanız gerekir.
GNU/Linux kullanıcıları için:
GNU/Linux kullanıyorsanız, çoğu GNU/Linux dağıtımında önceden kurulmuş olduğundan büyük olasılıkla sisteminizde GnuPG vardır.
İmzayı doğrulamak için bir terminal penceresinden birkaç komut yazmanız gerekecek. Bunun nasıl yapılacağı, dağıtımınıza göre değişir.
Tor geliştiricilerinin anahtarlarını almak
Aşağıdaki anahtarlar tarball paketini imzalayabilir. Hepsinin yapmasını beklemeyin, yayımı yapmak için kimin uygun olduğuna bağlı olarak değişebilir.
- Alexander Færøy: 514102454D0A87DB0767A1EBBE6A0531C18A9179
- David Goulet: B74417EDDF22AC9F9E90F49142E86A2A11F48D36
- Nick Mathewson: 2133BC600AB133E1D826D173FE43009C4607B1FB
Anahtarı yukarıda verilen bağlantılarla ya da şu komutlarla alabilirsiniz:
$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org
Bunun sonucunda şöyle bir şey görmelisiniz (nickm için):
gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg: imported: 1
pub rsa4096 2016-09-21 [C] [expires: 2025-10-04]
2133BC600AB133E1D826D173FE43009C4607B1FB
uid [ unknown] Nick Mathewson <nickm@torproject.org>
sub rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub rsa4096 2016-09-23 [E] [expires: 2025-10-04]
Bir sorun çıktığı hakkında bir hata iletisi görürseniz, sorunun ne olduğunu anlayana kadar sonraki adıma geçemezsiniz. Bunun yerine Geçici çözüm (herkese açık anahtar kullanarak) bölümünü kullanarak anahtarı içe aktarabilirsiniz.
Anahtarı içe aktardıktan sonra bir dosyaya kaydedebilirsiniz (buradaki parmak izi ile tanımlayarak):
$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB
Bu komut sonucunda anahtar, örneğin geçerli klasör içinde ./tor.keyring
yolunda bulunan bir dosyaya kaydedilir.
Bu komutu yürüttükten sonra ./tor.keyring
klasörü yoksa, bir şeyler ters gitmiş demektir ve sorunu anlayana kadar ilerleyemezsiniz.
İmzayı doğrulamak
İndirdiğiniz paketin imzasını doğrulamak için kurucu dosyasının yanında ilgili .sha256sum..asc
imza dosyasını ve .sha256sum
dosyasını da indirmeniz gerekir. Ardından bir GnuPG komutu yazarak indirdiğiniz dosyanın imzasını doğrulayabilirsiniz.
Aşağıdaki örnek komutlar bu iki dosyayı Downloads klasörüne indirdiğinizi varsayarak yazılmıştır. Bu komutların örnek dosya adları kullandığını ve sizin dosyanızın farklı olabileceğini unutmayın.9.0 sürümü yerine başka bir sürümü ya da İngilizce (en-US) yerine başka bir dili seçmiş olabilirsiniz.
Windows kullanıcıları için:
gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum
macOS kullanıcıları için:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum
BSD/Linux kullanıcıları için:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum
Komutun sonucunda şöyle bir şey görmelisiniz hangi anahtar ile imzalandığına bağlı olarak):
gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv: using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"
'Dosya ya da klasör bulunamadı' şeklinde hata iletileri alırsanız ya önceki adımlarda bir şeyler yanlıştır ya da örnek dosya adlarını sizin durumunuza uyan dosya adları ile değiştirmemişsinizdir.
GnuPG hakkında ayrıntılı bilgi almak için buraya tıklayabilirsiniz.
Sağlamayı doğrulamak
Şimdi sağlama toplamının imzalarını doğruladığımıza göre, paketin bütünlüğünü doğrulamamız gerekiyor.
Windows kullanıcıları için:
certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256
macOS kullanıcıları için:
shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum
BSD/Linux kullanıcıları için:
sha256sum -c tor-0.4.6.10.tar.gz.sha256sum
How to use pluggable transports with little-t tor?
Attention: These instructions are meant for using pluggable transports with tor, the network daemon i.e. little-t tor. For instructions on using pluggable transports with Tor Browser, refer to the Tor Browser user manual.
Direct access to the Tor network may sometimes be blocked. Tor can be used with circumvention tools, known as pluggable transports, for getting around these blocks. obfs4, Snowflake and WebTunnel are some pluggable transports available to use with Tor. Tor can be configured to use pluggable transports by modifying Tor's configuration file i.e. torrc.
Steps to configure tor
to use pluggable transports for different operating systems are as follows.
Download and install
tor
or the Tor Expert Bundle for your operating system. If access to the Tor Project website is blocked, use an official Tor Project mirror.If you have
tor
installed, pluggable transport binaries can be downloaded as part of the Tor Expert Bundle. Pluggable transport binaries available as part of the Tor Expert Bundle:- lyrebird : implements several pluggable transport protocols, including obfs4 and WebTunnel.
- snowflake-client : implements the Snowflake pluggable transport.
Extract the Tor Expert Bundle to a directory of your choice.
For pluggable transports, obfs4 and WebTunnel, obtain bridges from the bridges website, via Email or via Telegram.
Modify Tor's configuration file, i.e. torrc. Copy and modify the following sample
torrc
according to the operating system. If you have installed little-t tor on Linux, you will have to modify the defaulttorrc
.
Configuring tor
to use obfs4 or WebTunnel
UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\Users\user\Downloads\tor\pluggable_transports\lyrebird.exe)
#ClientTransportPlugin meek_lite,obfs4,webtunnel exec <path-of-executable>
# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,webtunnel exec <path-of-executable>
# Uncomment the line below for Linux and include the path to the pluggable transport executable (Example: /home/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,webtunnel exec <path-of-executable>
Bridge obfs4 <IP ADDRESS>:<PORT> <FINGERPRINT> cert=<CERTIFICATE> iat-mode=0
Bridge webtunnel <IP ADDRESS>:<PORT> <FINGERPRINT> url=<URL> ver=0.0.1
Configuring tor
to use Snowflake
UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\username\Browser\TorBrowser\tor\pluggable_transports\snowflake-client.exe)
#ClientTransportPlugin snowflake exec <path-of-executable>
# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/snowflake-client)
#ClientTransportPlugin snowflake exec <path-of-executable>
# Uncomment the line below for Linux and include the path to the pluggable transport executable (Example: /home/user/Downloads/tor/pluggable_transports/snowflake-client)
#ClientTransportPlugin snowflake exec <path-of-executable>
Bridge snowflake 192.0.2.3:80 2B280B23E1107BB62ABFC40DDCC8824814F80A72 fingerprint=2B280B23E1107BB62ABFC40DDCC8824814F80A72 url=https://1098762253.rsc.cdn77.org front=www.phpmyadmin.net,cdn.zk.mk ice=stun:stun.antisip.com:3478,stun:stun.epygi.com:3478,stun:stun.uls.co.za:3478,stun:stun.voipgate.com:3478,stun:stun.mixvoip.com:3478,stun:stun.nextcloud.com:3478,stun:stun.bethesda.net:3478,stun:stun.nextcloud.com:443 utls-imitate=hellorandomizedalpn
Save the
torrc
file.Run
tor
from the command line:./tor -f torrc
Note: If you have installed little-t tor on Linux and modified the default
torrc
, you will have to restart the daemon.
Troubleshooting
- If Tor fails to connect, check that the
torrc
file is correctly formatted. - If
tor
is installed from the Tor Expert Bundle ensure thetorrc
file is in the same folder as thetor
binary. - Check the Tor logs for errors.
- After exhausting these common troubleshooting steps, if the connection still fails, the bridges you received may be offline or blocked. Obtain new set of bridges from the bridges website, via Email or via Telegram.