СтОит напомнить, что приложение tor практически никогда не используется самостоятельно. Во-первых, в Линуксе tor – это консольное приложение, и для него требуется понятный графический интерфейс (GUI). Наиболее известный GUI для tor'а – vidalia. Во-вторых, если не принять никаких мер, то при первом же разрешении доменного имени (преобразовании имени сайта в IP-адрес) легко может произойти утечка, как этого имени, так и IP-адреса пользователя, для которого предусмотрено «мусорное» поле в обращении к DNS-серверу. Поэтому приложение tor нуждается в исходном анонимайзере, который должен размещаться внутри компьютера пользователя. Обычно пользуются одним из следущих локальных прокси-скрверов: privoxy и polipo.
Privoxy – это некэширующий прокси-сервер повышающий приватность путём санации кода веб-страницы и модификации http-заголовков, реально удаляющий добавки и другой интернет-мусор. В отличие от privoxy polipo – кэширующий прокси-сервер, выполняющий практически те же функции. Приложения privoxy и polipo развиваются независимо. Какой из этих прокси-серверов применять? На официальном сайте проекта tor рекомендуют использовать polipo, в то же время в документации по Ubuntu, наоборот, рекомендуют privoxy. Субъективно polipo работает, как будто, быстрее. Видимо, это объясняется тем, что polipo примитивнее, чем privoxy, фильтрует всякого рода добавки в веб-страницы и отдаёт страницу, не дожидаясь её окончания, как privoxy. Кроме того, polipo содержит значительно меньше кода. Polipo и privoxy имеют разные порты – 8118 и 8123 соответственно, и эти серверы можно включать последовательно, для этого есть свой резон, но мне такое решение кажется чересчур громоздким. Лично я предпочитаю privoxy из-за лучшей блокировки добавок. Итак, обновляем систему tor.
Шаг 1. Прежде всего необходимо остановить и закрыть tor и убедиться, что ни один из демонов, обслуживающих tor, не активен. Для этого можно воспользоваться утилитой sysv-rc-conf, вскрывающей активность демонов, которые могут быть не видимы стандартным системным монитором. Если эта утилита не установлена, то необходимо установить её:
sudo apt-get install sysv-rc-conf
И запустить:
sudo sysv-rc-conf
Чтобы остановить демоны tor и privoxy, надо в появившейся в окне терминала картинке забить пробелами все символы Х в одноименных строчках, после чего на клавиатуре следует нажать символ q. Если демоны не были запущены, то ничего изменять не надо. Теперь на всякий случай надо попытаться убить процессы tor, vidalia и privoxy:
sudo killall tor
sudo killall vidalia
sudo killall privoxy
Надо также убедиться, что среди автоматически запускаемых программ нет ни tor, ни vidalia, ни privoxy. Теперь можно сносить устаревшую «троицу» tor+vidalia+privoxy:
sudo apt-get remove —purge tor
sudo apt-get remove —purge vidalia
sudo apt-get remove —purge privoxy
Если вместо privoxy или совместно с privoxy использовался сервер polipo, то данный шаг необходимо проделать и для polipo.
Шаг 2.
Инструкции по установке приложения tor для ОС Ubuntu подробно изложены здесь: https://www.torproject.org/docs/debian.html.en#ubuntu (см. option two). После установки приложения tor последнее может оказаться запущенным, поэтому опять же с помощью утилиты sysv-rc-conf его надо деактивировать. Вместо утилиты sysv-rc-conf можно также воспользоваться командой
sudo /etc/init.d/tor stop
В дальнейшем приложение tor будет запускаться с помощью GUI vidalia.
Устанавливаем privoxy и vidalia:
sudo apt-get install privoxy
sudo apt-get install vidalia
На всякий случай останавливаем privoxy:
sudo /etc/init.d/privoxy stop
Шаг 3. Конфигурируем приложения. Открываем для редактирования файл torrc:
sudo gedit /etc/tor/torrc
И добавляем строчки:
SocksPort 9050
SocksListenAddress 127.0.0.1
(Если таковых файл torrc не содержит). В первой строчке указываем, какой порт следует открывать для локальных соединений, а во второй просто указываем, что слушать следует сетевую точку localhost. Теперь в файле torrc следует указать так называемый контрольный порт, через который сеть TOR будет прослушивать компьютер пользователя извне и сможет убеждаться, что имеет дело с подлинным приложением tor. Для этого в файл torrc надо добавить (или раскомментировать, убрав символы решётки) вот такую строчку:
ControlPort 9051
Не спешите сохранять файл torrc, это ещё не всё. Целесообразно дать возможность приложению tor генерировать случайный пароль, поэтому закомментируйте решёткой строчку наподобие этой:
16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C
Теперь можно сохранить файл torrc и закрыть редактор.
Открываем для редактирования файл конфигурации сервера privoxy:
sudo gedit /etc/privoxy/config
И добавляем в начало файла config следующую строчку (не забываем про точкув конце!):
forward-socks4a / 127.0.0.1:9050 .
Сохраняем файл config и закрываем редактор.
Можно запускать сервер privoxy:
sudo /etc/init.d/privoxy start
GUI vidalia позволяет связать между собой tor и сервер privoxy. Чтобы получить на рабочем столе иконку запуска vidalia копируем её на рабочий стол из папки /usr/share/applications. Запускаем vidalia (должно появиться окно панели управления vidalia) и независимо от того, запустился ли tor или нет, щёлкаем «Настройка сервера», а в появившемся окне «Настройки» выбираем «Расширенный». В разделе «Tor control» выбираем радиокнопку «Use TCP connection» и в строке «Адрес» прописываем 127.0.0.1:9051, тем самым сообщая системе, что будет использоваться контрольный порт. Чекбокс автоматического конфигрирования оставляем непомеченным. В выпадающем списке «Аутентификация» выбираем «Пароль» и помечаем чекбокс «Генерировать случайным образом». Прописываем также, какой файл отвечает за настройки приложения tor, а именно: «/etc/tor/torrc». Разумеется, без кавычек. Жмём ОК, перезагружаемся.
Шаг 4. Запускаем vidalia. Если не выскочило никаких ошибок и в системном трее появилась зелёная луковица, то, похоже, что приложение tor заработало. Тестируем. Для этого настраиваем браузер на выход в Интернет через сокет 127.0.0.1: 8118 для всех протоколов и пробуем зайти на сайт https://check.torproject.org/ Вам сообщат, используете ли вы сеть TOR или нет. :)
К сожалению, расширение «Torbutton» больше не поддерживается браузером Firefox. Можно, конечно, использовать расширение FoxyProxy, но использовать tor с хорошо расширенным Firefox'ом – плохое решение в смысле безопасности. Есть же и другие браузеры! Одна маленькая хитрость. Чтобы не обременять себя операциями «включить/отключить прокси», можно использовать два браузера. Например, в самодостаточной Опере я настраиваю локальный адрес 127.0.0.1 на порт 8118 для всех протоколов, а в настройках браузера Google Chrome оставляю прямой доступ в Интернет. Тогда при включённом tor'е браузером Opera целевой сайт достигается только через сеть TOR. Удобно.
Наконец, чтобы не заморачиваться изложенным выше, наиболее ленивые пользователи (и те, кто с компьютером на «вы», и пользователи «Windows») могут скачать себе торифицированный браузер отсюда: https://www.torproject.org/projects/torbrowser.html.en, сообразуясь с установленной ОС. Продукт представляет собой портабельный бандл (связка) tor+vidalia с адаптированным браузером Firefox 5 и не требует установки на компьютер. Бандл весит около 30 Мб, называется «Aurora» и может запускаться откуда угодно, в т.ч. и из вынутой из кармана флэшки, что, согласитесь, имеет свой резон: после извлечения флэшки на компьютере не остаётся ни следа вашего пребывания где-либо. «Виндоузная» версия бандла работает и в ОС «Windows-7», проверено. Бандл не ведёт ни списка куков, ни файла истории посещений сайтов. От поисковика Google также придётся отказаться, вместо этого бандл предлагает менее известный поисковик DuckDuckGo. Упрощённые настройки бандла не позволяют сети TOR производить аутентификацию запускаемого приложения tor по контрольному порту и хэш-коду личного внесистемного пароля пользователя, поэтому устойчивость бандла ко взлому теоретически ниже, чем у постоянно инсталлированного приложения tor из-за большего риска угодить в фейк торовского сервера. Хотя кратковременность присутствия флэшечного бандла в компьютере в значительной степени компенсирует этот недостаток. Удачи!
Комментарии
Пока премодерировалось, в бандл вошёл браузер "Аврора" на базе 9-го "огнелиса".
Проверил - всё работает и под виндой!