Как скачать торренты из командной строки в Linux –

Что такой скрытый сервис tor и как его сделать

Если вы уже используете скрытые сервисы TOR, то убедитесь, что у вас адрес и ключи третьей версии. То есть ранее адреса были примерно такие:

А теперь стали примерно такие:

  • hacking5xcj4mtc63mfjqbshn3c5oa2ns7xgpiyrg2fenl2jd4lgooad.onion

В октябре 2021 скрытые сервисы TOR Onion версии 2 перестанут работать. Уже некоторое время при автоматической генерации домена для скрытого сервиса используется TOR Onion v3 vanity. Но если вы по-прежнему используете старую, вторую версию, то вам нужно переходить на третью с новым адресом, а старый адрес использовать для информирования ваших посетителей.

Данная инструкция по настройке скрытого сервиса Tor покажет его настройку в Kali Linux, но она подойдёт для всех производных Debian, в том числе для Linux Mint и Ubuntu. Если у вас дистрибутив на основе Arch Linux, то для вас инструкция «Настройка скрытого сервиса Tor в Arch Linux / BlackArch».

Скрытые сервисы Tor имеют доменные имена с расширениями .onion

Скрытые сервисы доступны только из сети Tor. Например, вы можете открыть эти адреса, если вы используете Tor Browser. Для скрытого сервиса не нужен белый IP, поскольку роутинг трафика осуществляется внутри сети Tor и она полностью ответственна за обмен данных.

Доменное имя вида .onion выдаётся бесплатно и автоматически. Оно генерируется как случайный набор символов, и вы не можете его выбрать. Тем не менее в статье «Как получить красивое доменное имя для скрытого сервиса Tor» рассказано, как это можно в некоторой степени обойти.

Как уже было сказано, не нужен белый IP, единственное требование – компьютер должен быть включён и должен быть подсоединён к сети Tor. Также требуется веб-сервер. На сервере вы можете использовать любые технологии, в том числе Apache, PHP, системы управления базами данных и прочее – всё, что сможете установить на свой компьютер или свой сервер. Для установки веб-сервера рекомендуется статья «Установка LAMP «Азы работы с веб-сервером для пентестера».

Подразумевается, что вы прочитали статью по ссылке и у вас уже установлен веб-сервер и вы его запустили:

sudo systemctl start apache2
sudo systemctl start mysql

Выбор ip определённой страны для узлов tor

ExitNodes НОДА,НОДА,...

Список идентификационных отпечатков, кодов стран и шаблонов адресов узлов, которые будут использоваться в качестве выходного узла, то есть узла, который доставляет вам трафик за пределы сети Tor.


Пример настройки, которая устанавливает использование только выходные узлы Tor из европейских стран (Германия, Франция, Финляндия, Нидерланды, Новая Зеландия, Норвегия, Швейцария, Швеция, Дания, Эстония):

ExitNodes {de}, {fr}, {fi}, {nl}, {nz}, {no}, {ch}, {se}, {dk}, {ee}

Обратите внимание: если вы укажете здесь слишком мало узлов или исключите слишком много выходных узлов с помощью ExcludeExitNodes, вы можете снизить функциональность. Например, если ни один из перечисленных выходов не разрешает трафик через порт 80 или 443, вы не сможете просматривать веб-страницы.

Также обратите внимание, что не каждый канал используется для доставки трафика за пределы сети Tor. Нормально видеть контуры без выхода (например, те, которые используются для подключения к скрытым службам, те, которые выполняют подключение к управляющим серверам, те, которые используются для самотестирования доступности ретранслятора и т. д.), которые заканчиваются на узле без выхода. Чтобы полностью исключить узлы по определённым признакам, смотрите ExcludeNodes и StrictNodes.


Опция ExcludeNodes переопределяет эту опцию: любой узел, указанный одновременно в ExitNodes и ExcludeNodes, рассматривается как исключённый.

Адресная запись .exit, если она включена через MapAddress, переопределяет эту опцию.

Защита от выявления пользователей tor по профилю использования трафика

Существуют исследования, в которых предложены методы идентификации пользователей сетей Tor на основании собранной информации об исходящем от них трафике и трафике пришедшем к определённому хосту. Трафик может быть зашифрован, но характер активности иногда позволяет действительно сопоставить пользователей.


Для защиты от такого рода атак узлы сети Tor могут посылать ненужный трафик — просто чтобы сбить с толку подобные анализаторы профилей трафика. Эти данные называются padding, «заполнение».

ConnectionPadding 0|1|auto

Этот параметр регулирует использование Tor для защиты от некоторых форм анализа трафика. Если установлено значение auto, Tor будет отправлять заполнение только в том случае, если и клиент, и реле поддерживают его. Если установлено значение 0, Tor не будет отправлять ячейки заполнения.

Если установлено значение 1, Tor все равно будет отправлять заполнение для клиентских подключений независимо от поддержки ретрансляции. Только клиенты могут установить эту опцию. Эта опция должна предлагаться через пользовательский интерфейс мобильным пользователям для использования там, где пропускная способность может быть дорогой. (По умолчанию: авто)

ReducedConnectionPadding 0|1

Если установлено значение 1, Tor не будет держать OR соединения открытыми в течение очень долгого времени и будет меньше заполнять эти соединения. Только клиенты могут установить эту опцию. Эта опция должна предлагаться через пользовательский интерфейс мобильным пользователям для использования там, где пропускная способность может быть дорогой. (По умолчанию: 0)

CircuitPadding 0|1

Если установлено значение 0, Tor не будет заполнять клиентские каналы дополнительным трафиком покрытия. Только клиенты могут установить эту опцию. Эта опция должна предлагаться через пользовательский интерфейс мобильным пользователям для использования там, где пропускная способность может быть дорогой.

ReducedCircuitPadding 0|1

Если установлено значение 1, Tor будет использовать только алгоритмы заполнения, которые имеют низкие издержки. Только клиенты могут установить эту опцию. Эта опция должна предлагаться через пользовательский интерфейс мобильным пользователям для использования там, где пропускная способность может быть дорогой. (По умолчанию: 0)

Использование строгой политики выхода через tor

Как было рассказано в предыдущих разделах, по умолчанию Tor блокирует доступ через сеть Tor для некоторых портов и IP адресов. Вы можете использовать директиву

ReducedExitPolicy 1

которая разрешает доступ к некоторым портам, но блокирует доступ для всех остальных портов.


Содержание строкой политики такое:

               accept *:20-21
               accept *:22
               accept *:23
               accept *:43
               accept *:53
               accept *:79
               accept *:80-81
               accept *:88
               accept *:110
               accept *:143
               accept *:194
               accept *:220
               accept *:389
               accept *:443
               accept *:464
               accept *:465
               accept *:531
               accept *:543-544
               accept *:554
               accept *:563
               accept *:587
               accept *:636
               accept *:706
               accept *:749
               accept *:873
               accept *:902-904
               accept *:981
               accept *:989-990
               accept *:991
               accept *:992
               accept *:993
               accept *:994
               accept *:995
               accept *:1194
               accept *:1220
               accept *:1293
               accept *:1500
               accept *:1533
               accept *:1677
               accept *:1723
               accept *:1755
               accept *:1863
               accept *:2082
               accept *:2083
               accept *:2086-2087
               accept *:2095-2096
               accept *:2102-2104
               accept *:3128
               accept *:3389
               accept *:3690
               accept *:4321
               accept *:4643
               accept *:5050
               accept *:5190
               accept *:5222-5223
               accept *:5228
               accept *:5900
               accept *:6660-6669
               accept *:6679
               accept *:6697
               accept *:8000
               accept *:8008
               accept *:8074
               accept *:8080
               accept *:8082
               accept *:8087-8088
               accept *:8232-8233
               accept *:8332-8333
               accept *:8443
               accept *:8888
               accept *:9418
               accept *:9999
               accept *:10000
               accept *:11371
               accept *:19294
               accept *:19638
               accept *:50002
               accept *:64738
               reject *:*

Как заблокировать доступ к определённым диапазонам ip и портам через tor

Вы можете добавить свои собственные правила блокировки используя директиву ExitPolicy.

Синтаксис директивы следующий:

ExitPolicy ПОЛИТИКА АДРЕС[/СЕТЬ][:ПОРТ]

В качестве ПОЛИТИКИ может быть одно из ключевых слов:

  • accept — разрешить IPv4 и IPv6 трафик
  • accept6 — разрешить IPv6 трафик
  • reject — запретить IPv4 и IPv6 трафик
  • reject6 — запретить IPv6 трафик


После политики должен следовать АДРЕС. Дополнительно можно указать длину МАСКИ, чтобы правило распространялось на диапазон IP адресов. Также при желании можно указать ПОРТ.

Вместо указания адреса или подсети, можно использовать “*”. Обратите внимание, что “*” означает (0.0.0.0/0 и ::/0). Если вы хотите, чтобы правило применялось ко всем, но только к IPv4 адресам, то нужно использовать *4. Если же вы хотите, чтобы правило применялось ко всем, но только к IPv6 адресам, то используйте *6.

В качестве ПОРТА может быть как одиночный номер порта, так и диапазон «С_ПОРТА-ДО_ПОРТА». Вместо порта можно указать звёздочку “*”, что будет означает, что правило применяется для всех портов данного IP или подсети. Если порт пропущен, то это равнозначно указанию “*”.


Можно использовать несколько директив ExitPolicy, либо указать несколько политик через запятую при одной директиве ExitPolicy.

Директивы обрабатываются начиная с первой. Первое совпадение выигрывает. Не забывайте о дефолтных политиках, которые хотя и отсутствуют в конфигурационном файле, но при этом обрабатываются первыми!

Примеры, когда разрешён доступ к irc портам, а всё остальное заблокировано:

ExitPolicy accept *:6660-6667,reject *:*


Разрешить также доступ к nntp (по умолчанию доступ к порту 119 заблокирован):

ExitPolicy accept *:119

Заблокировать всё, выход в Интернет через Tor будет невозможен:

ExitPolicy reject *:*

В качестве псевдонима локальных сетей можно использовать слово “private”, хотя приватные IP диапазоны уже заблокированы по умолчанию. При использовании слова “private” помните, что оно всегда создаёт правила для IPv4 и IPv6, даже если используются политики accept6/reject6.

Как запустить службу tor без перевода в фон


Показанные выше способы запуска tor превращают его в демона — то есть процесс, который работает в фоне и отсоединён от консоли.

Если вам нужно, чтобы служба Tor не уходила в фон, например, для отладки и чтобы её можно было бы закрыть комбинацией клавиш CTRL c, то запустите службу Tor следующим образом в Debian и производных:

sudo -u debian-tor tor

В Arch Linux, BlackArch и производных запуск выполняется так:

sudo -u tor tor

На самом деле, программе tor необязательны привилегии суперпользователя. Но для работы службы нужны файлы и директории (/var/lib/tor) права на которые закрыты для всех пользователей (даже для root) и которые принадлежат пользователю debian-tor или tor (имя пользователя зависит от дистрибутива).

Пример запуска tor без демонизации:

Строки, содержащие слово Bootstrapped показывают прогресс подключения к сети Tor. Когда всё готово для полноценного обмена информации с Интернетом через сеть Tor, будет выведено:

Bootstrapped 100% (done): Done

Как использовать сгенерированные ключи


Если удалось сгенерировать подходящий по фильтры ключ, то будет создана одна или несколько папок, например: hacking5xcj4mtc63mfjqbshn3c5oa2ns7xgpiyrg2fenl2jd4lgooad.onion

В каждой папке три файла:

  • hostname
  • hs_ed25519_public_key
  • hs_ed25519_secret_key

В названии папки, а также в файле hostname вы можете увидеть имя вашего хомена.

Технически требуется только hs_ed25519_secret_key, но можно скопировать всю папку в то место, где вы хотите хранить ключи. Например, по умолчанию они размещены в папке /var/lib/tor/hidden_service/


В следующем примере я перемещаю папку с ключами в директорию /var/lib/tor/hackware:

sudo mv /media/sf_Share/hacking5xcj4mtc63mfjqbshn3c5oa2ns7xgpiyrg2fenl2jd4lgooad.onion /var/lib/tor/hackware

Установите правильного владельца и права доступа.

В Debian, Kali Linux, Linux Mint, Ubuntu и их производных:

sudo chown -R debian-tor: /var/lib/tor/hackware
sudo chmod -R u rwX,og-rwx /var/lib/tor/hackware

В Arch Linux, Manjaro, BlackArch выполните:

sudo chown -R tor: /var/lib/tor/hackware
sudo chmod -R u rwX,og-rwx /var/lib/tor/hackware


Включите эти ключи в файле /etc/tor/torrc:

sudo gedit /etc/tor/torrc

Например:

HiddenServiceDir /var/lib/tor/hackware/
HiddenServicePort 80 127.0.0.1:80

Перезапускаем службу и проверяем её статус:

sudo systemctl restart tor
systemctl status tor

Как получить красивое имя tor onion v2 (инструкция по scallion)

Внимание! Scallion поддерживает только TOR Onion service version 2 и, видимо, никогда не будет поддерживать третью версию, поскольку авторы объявили о том, что они забросили проект.

Программа работает на Linux и Windows. Я покажу работу с программой на примере Windows.

Исходный код программы расположен на этой странице. Там же можно найти ссылку для скачивания исполнимого файла под Windows, на данный момент последней версией является 2.1, ссылка на неё.

Ещё про Yota:  Как заблокировать номер телефона Йота, или черный список Yota – TarifBerry

Распакуйте скаченный архив. Программу нужно запускать в командной строке. Для этого откройте командную строку Widnows (Win x) и перетащите туда файл scallion.exe.


Через пробел запишите интересующую вас фразу и нажмите Enter. При каждом запуске проводится быстрый тест SHA-1 и после этого начинается перебор. Если слово короткое, то результат будет найден быстро.

Через синтаксис примитивных регулярных выражений Scallion поддерживает поиск по одному или сразу по нескольким образцам. Поддерживаются только классы символов (например, [abcd]). Символ . означает любой символ. Введённая фраза по умолчанию считается началом доменного имени.

Если вы ищите в конце имени, то добавьте $ в конец фразы (например, DEAD$). Наконец, может использоваться символ трубы (например, pattern1|pattern2) для поиска сразу по нескольким образцам. Добавление большого количества регулярных выражений практически не сказывается на производительности.

Маршруты tor: исключение стран для всех узлов

ExcludeNodes НОДА,НОДА,...

Эта опция исключает ноды на любых стадиях при составлении маршрута, то есть указанные ноды не могут использоваться для входной, промежуточной или выходной ноды.


Пример исключения узлов Tor из стран РФ, Беларусь, Украина и Казахстан:

ExcludeNodes {ru}, {by}, {ua}, {kz}

Обратите внимание, что могут использоваться не только коды стран, но и IP диапазоны и отпечатки определённых узлов.

По умолчанию этот параметр рассматривается как предпочтение, которое Tor может переопределить для продолжения работы. Например, если вы пытаетесь подключиться к скрытому сервису, но исключили все точки входа к этому скрытому сервису, Tor все равно подключится к одному из них. Если вам не нужно это поведение, установите параметр StrictNodes (описано ниже).

Также обратите внимание, что если вы являетесь ретранслятором, этот (и другие варианты выбора узлов ниже) влияют только на ваши собственные контуры, которые Tor создаёт для вас. Клиенты могут по-прежнему строить каналы через вас к любому узлу. Контроллеры могут сказать Tor, чтобы они строили схемы через любой узел.


Коды стран не чувствительны к регистру. Код «{??}» относится к узлам, страну которых невозможно идентифицировать. Никакой код страны, включая {??}, не работает, если нельзя загрузить GeoIPFile.

Настройка журналов tor

Настройка логов Tor выполняется в конфигурационном файле с помощью директивы Log. Эта директива состоит из трёх компонентов:

Log УРОВЕНЬ_СЕРЬЁЗНОСТИ ИСТОЧНИК_ВЫВОДА

УРОВЕНЬ_СЕРЬЁЗНОСТИ может быть: debug, info, notice, warn и err. Допустимо указывать диапазоны вида:

Log МИНИМАЛЬНАЯ_СЕРЬЁЗНОСТЬ-МАКСИМАЛЬНАЯ_СЕРЬЁЗНОСТЬ ИСТОЧНИК_ВЫВОДА


В качестве ИСТОЧНИК_ВЫВОДА могут быть:

  • stderr — стандартный вывод ошибок
  • stdout — стандартный вывод
  • syslog — системный жунрал (только для Unix)
  • file ИМЯ_ФАЙЛА — сохранение журнала в файл

Например, чтобы выводить сообщения уровня notice в стандартный вывод, нужно записать так:

Log notice stdout

Для вывода сообщений от уровня info до уровня err в файл tor.log нужно записать в конфигурационный файл следующую директиву:

Log info-err file /var/lib/tor/tor.log


Директиву Log можно указывать несколько раз.

Настройка торрент-клиента на работу через tor

Вот к такой схеме нам нужно прийти

Как скачать торренты из командной строки в Linux -

Провайдер блокирует прямые соединения с трекерами по HTTP, но мы будем соединяться с ними в обход. Торрент-клиенту будет задан прокси-сервер, запущенный на локальном компьютере, это Privoxy, с ним клиент связывается по протоколу HTTP, отправляя на трекер статистику раздачи и получая списки участников этой раздачи. Privoxy решает, что все запросы, адресованные трекерам (то есть bt*.rutracker.cc и и bt*.t-ru.org), будут переадресовываться на запущенный на этом же компьютере клиент Tor по протоколу SOCKS, а остальные запросы (например, технические от торрент-клиента; на рисунке не показаны) пойдут напрямую по своим адресам. Tor, получив эти запросы, отправляет их через свою сеть из нескольких торовских узлов, и в результате они попадают к серверам-трекерам. В ответ на них в обратную стороны клиент получает от трекеров данные, нужные для быстрой работы: закачки и поиска раздач.

Связь непосредственно с пирами-участниками раздач осуществляется напрямую, без торовской сети. Также, для обнаружения новых пиров без участия серверов-трекеров в клиенте могут применяться технологии DHT и PEX.

Первый способ

Запустите последовательно Tor и Privoxy. Окно работающего прокси-сервера. В нём вы увидите все запросы, которые ваш торрент-клиент делает к серверам-трекерам. Если будут возникать какие-то ошибки соединений, они выделяются синим цветом.

Теперь запустите свой торрент-клиент и зайдите в его настройки. Здесь дано изображение окна сетевых настроек клиента µTorrent версии 3.4.2; если у вас другой клиент, найдите в нём соответствующее место, где устанавливаются параметры сетевого соединения, в частности, тип и адрес/порт прокси-сервера.
Итак, выбирайте здесь тип прокси «HTTP», вводите ваш локальный адрес 127.0.0.1, а порт 8118. Это тот порт, на котором работает и ожидает входящие соединения ваш прокси-сервер Privoxy. Также, убедитесь, что выключена настройка «Use proxy for peer-to-peer connection».

Нажимайте «OK» и закрывайте окно настроек.

еперь откройте окно Privoxy и убедитесь, что в нём начинают появляться запросы от торрент-клиент — пример изображён на картинке выше. Проследите, что в клиенте не возникает ошибок при соединении с трекерами, и что статусы у раздач говорят о доступности серверов-трекеров.

Второй способ

Вы просто настраиваете свой торрент-клиент на другой тип прокси и номер порта (см. описание первого способа). Зайдите в настройки µTorrent (или другого своего клиента) и установите тип прокси «SOCKS4», адрес задайте тот же, 127.0.0.1, а порт 9050. Это тот порт, на котором работает и ожидает входящие соединения ваш клиентский узел Tor. Мы вновь напоминаем, что надо снять галку «Use proxy for peer-to-peer connection», она не нужна, её установка навредит и вашей скорости, и другим пользователям торовской сети.

Чтобы проверить работу клиента в новой конфигурации, перезапустите его и проследите, что ваши раздачи успешно соединяются с серверами-трекерами.

Возможные проблемы и их решение

Если время от времени ваши раздачи «краснеют» (в интерфейсе вашего торрент-клиента), а состояние трекеров показывает сообщение об ошибках связи с ними (невозможность соединиться с трекерами или ошибки вроде 503), попробуйте отключить (лучше закомментировать) параметр TrackHostExits в настроечном файле Tor. О том, как это сделать, читайте в соответствующей статье.

Параметр TrackHostExits говорит Tor-у: по возможности, пока текущее соединение с таким-то доменом активно, продолжай для связи с ним использовать это соединение, а не создавай периодически новые. Это уменьшает анонимность: чем дольше вы пользуетесь одной и той же цепочкой между вами и целевым узлом, тем легче вас выделить из общего числа пользователей. С другой стороны, постоянные изменения адреса-источника пакетов от вас к трекеру не дают учитывать вашу раздачу: трекер запрограммирован отвергать данные из таких «прыгающих» источников как попытки накрутить себе статистику и по другим причинам. А если любой узел из существующей торовской цепочки отказывает (например, выключился — это постоянно случается, т.к. много узлов содержится энтузиастами на своих машинах), но вы намеренно продолжаете им пользоваться (в этом и смысл TrackHostExits), то, естественно, и возникают всякие ошибки.

Если раздачи не видны в профиле и/или розданное не учитывается

Это ситуация, обратная предыдущей. Перечислите в параметре TrackHostExits домены трекеров (см. примерную конфигурацию в соответствующей статье) и проследите, что раздачи появились в профиле, а розданное начало учитываться.

Разумный баланс между полным отключением TrackHostExits и его постоянным использованием можно выбрать самостоятельно с помощью параметра TrackHostExitsExpire — периода в секундах, по истечении которого таблица соответствий домен↔цепочка будет принудительно очищена.

Обход ограничений операторов на торрент

Ещё про Yota:  Номер оператора Йота – Как позвонить на горячую линию ?

Переход от tor onion service version 2 к onion 3

В октябре 2021 скрытые сервисы TOR Onion версии 2 перестанут работать. Чтобы узнать, какую версию вы используете, загляните в логи Tor. Если вы там увидите следующую строку, значит вы используете вторую версию и вам нужно переходить на третью:

Jan 23 09:28:09.671 [warn] DEPRECATED: Onion service version 2 are deprecated. Please use version 3 which is the default now. Currently, version 2 is planned to be obsolete in the Tor version 0.4.6 stable series.

Если вам интересно, вы можете самостоятельно ознакомиться со спецификацией «Tor Rendezvous Specification – Version 3». Я же рассмотрю, что данный переход означает на практике.


На практике это означает:

  • смена ПО для генерации красивых имён для скрытого сервиса
  • вам нужно сообщить посетителям о новом адресе вашего сервера

Самое неприятное, что в настоящее время мне не удалось найти программу, которая бы генерировала красивые имена скрытых сервисов Tor на видеокарте. Имеется ПО работающее только на центральном процессоре. Отличная программа Scallion поддерживает только TOR Onion service version 2 и, видимо, никогда не будет поддерживать третью версию, поскольку авторы объявили о том, что они забросили проект.

Подключение локального веб-сервера к сети tor в качестве скрытого сервиса tor

Нам нужно начать с установки Tor:

sudo apt install apache2 tor

Откройте файл

sudo gedit /etc/tor/torrc


Найдите там строки:

#HiddenServiceDir /var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80

Первая строка указывает, где будет храниться сгенерированное доменное имя и секретный ключ. Её достаточно просто раскоментировать, чтобы получилось:

HiddenServiceDir /var/lib/tor/hidden_service/

Вторую строку тоже надо раскоментировать. Первая цифра – это порт, на котором будет размещён ваш скрытый сервис – лучше не меняйте, чтобы пользователя не пришлось вручную указывать нестандартный порт. Следующая строка – это локальный адрес вашего виртуального хоста на веб-сервере.

HiddenServicePort 80 127.0.0.1:80


Запустите (или перезапустите, если она была установлена ранее) службу Tor:

sudo systemctl restart tor

Проверьте её статус:

systemctl status tor

Добавьте службу в автозагрузку (по желанию):

sudo systemctl enable tor

Чтобы узнать своё доменное имя наберите:

sudo cat /var/lib/tor/hidden_service/hostname


Теперь это доменное имя сообщайте клиентам вашего скрытого сервиса Tor. Эти сайты можно открыть только через сеть Tor. В обычном Интернете они недоступны.

Если вам нужно несколько скрытых сервисов Tor, то создайте необходимое количество виртуальных хостов веб-сервера и используйте строки

HiddenServiceDir /var/lib/tor/other_hidden_service/
HiddenServicePort 80 127.0.0.1:80
HiddenServicePort 22 127.0.0.1:22

столько раз, сколько вам нужно. Для каждого сервиса нужно указать свою директорию, в которой размещено доменное имя и приватный ключ.

Мой скрытый сервис Tor: hacking5xcj4mtc63mfjqbshn3c5oa2ns7xgpiyrg2fenl2jd4lgooad.onion


При каждом изменении настроек Tor не забывайте перезапускать службу:

sudo systemctl restart tor

Связанные статьи:

Справка по scallion

Использование: 

scallion [ОПЦИИ]  regex [regex] 

Опции:

  -k, --keysize=VALUE        Указать размер ключа для ключа RSA
  -n, --nonoptimized         Запускает не-оптимизированное ядро
  -l, --listdevices          Вывести список устройств, которые могут использоваться
  -h, -?, --help             Показать справку
      --gpg                  Режим GPG vanitygen
  -d, --device=VALUE         Показывает устройство opencl, которое следует использовать.
  -g, --groupsize=VALUE      Определяет количество потоков в рабочей группе
  -w, --worksize=VALUE       Определяет количество хешей, выполняемое
                               за один раз.
  -t, --cputhreads=VALUE     Определяет количество потоков CPU для использования
                               во время работы создания. (ЭКСПЕРИМЕНТАЛЬНАЯ - OpenSSL не
                               является потокобезопасной)
      --pidfile=VALUE        Определяет файл, куда будет записан id
                               процесса; файл будет удалён при выходе
  -m, --modulifile=VALUE     Указывает файл, содержащий moduli открытых ключей
  -s, --write-moduli         Записывает moduli и приватные ключа для данного шаблона
                               в указанный с -m файл
  -r, --read-results=VALUE   Считывает файл результатов (сгенерированный удалённым майнером)
                               и выводит победившие ключи (должна быть определена опция -m)
  -p, --save-kernel=VALUE    Сохранить сгенерированное ядро по этому пути.
  -o, --output=VALUE         Сохранить сгенерированный ключ(и) и адрес(а)
                               по этому пути.
      --skip-sha-test        Пропустить при запуске тест SHA-1.
      --quit-after=VALUE     Выйти после нахождения этого числа ключей. 
      --timestamp=VALUE      Использовать это значение в качестве временной метки для ключа RSA.
  -c, --continue             Когда найден ключ, продолжить поиск, 
                               а не выйти из программы.

Три способа установки браузера tor в linux

Tor Browser автоматически запускает фоновые процессы Tor и направляет трафик через сеть Tor; конфиденциальные данные, такие как файлы cookie и история просмотров, удаляются при закрытии браузера.

Ещё про Yota:  Как отправить перезвони мне на йоте

Его главная цель – обойти цензуру путем сокрытия личности своих пользователей и их онлайн-активности от наблюдения и анализа трафика. Для этого используются тысячи серверов (ретрансляторы Tor), многоуровневое шифрование, изоляция каждого веб-сайта, который вы посещаете, чтобы сторонние трекеры не могли следить за вами, препятствование тому, чтобы кто-то просматривал ваше соединение, знал, какие веб-сайты вы посещаете.

Используйте его для доступа к сайтам, которые могут быть заблокированы в вашей стране или регионе, или чтобы кто-то, наблюдающий за вашим интернет-соединением, не мог узнать, какие сайты вы посещаете, но имейте в виду, что нет ничего надежного! Любой, кто следит за вами, может видеть, что вы используете Tor, так что имейте это в виду, прежде чем использовать его.

Вариант 1. Установка Tor Browser из своих репозиториев Linux

Tor Browser Launcher загружает и устанавливает последнюю стабильную версию Tor Browser на вашем языке и для вашей компьютерной архитектуры, проверяет подпись браузера, чтобы убедиться, что загруженная версия была криптографически подписана разработчиками Tor и не была подделана, добавляет настройки Tor Browser и Tor Браузер Launcher в меню приложений, включая профили AppArmor для Tor Browser.

Также стоит отметить, что Tor Browser, установленный через Tor Browser Launcher, автоматически обновляется, поэтому вы получите обновления, как только разработчики Tor выпустят их.

Установка Tor Browser (с помощью Tor Browser Launcher) из репозиториев:

Debian, Ubuntu, Linux Mint, Pop! _OS и другие дистрибутивы Linux на основе Debian или Ubuntu:

sudo apt install torbrowser-launcher

Fedora:

sudo dnf install torbrowser-launcher

openSUSE:

sudo zypper install torbrowser-launcher

Solus OS:

sudo eopkg install torbrowser-launcher

Ищите «tor browser» или «tor browser launcher» в репозиториях, если вы используете другие дистрибутивы Linux.

После установки Tor Browser Launcher откройте меню приложений/панель запуска и запустите Tor Browser. При первом запуске он автоматически загрузит последнюю версию Tor Browser для вашего языка и распакует ее, затем запустит Tor Browser. Последующие запуски будут напрямую запускать Tor Browser.

Tor Browser автоматически предложит вам обновить программу после выпуска новой версии. Когда это произойдет, значок Torbutton отобразит маленький желтый треугольник.

В некоторых случаях Tor Browser Launcher может не загрузить Tor Browser или не проверить его подпись (ошибка «signature verification failed»). В таких случаях у вас есть возможность использовать Flathub Tor Browser Launcher (вариант № 2 ниже) или загрузить и установить двоичный файл Tor Browser вручную (см. вариант № 3 ниже). Например, я пытался установить Tor Browser через Tor Browser Launcher в Ubuntu 16.04, и мне это не удалось с ошибкой «signature verification failed», но пакет  Flathub Tor Browser сработал без сбоев.

Вариант 2. Установка Tor Browser из Flathub

Flathub добавил Tor Browser Launcher в свой постоянно растущий репозиторий на прошлой неделе, упростив его установку в любом дистрибутиве Linux, поддерживающем Flatpak. Преимущество его заключается в поддержке большого количества дистрибутивов Linux, а также в предложении актуальной версии Tor Browser Launcher для дистрибутивов Linux, у которых есть старые версии в репозиториях, в которых есть ошибки или они больше не работают. Я уже рассмотрел Tor Browser Launcher выше, поэтому, пожалуйста, прочитайте это, чтобы понять, что он делает.
Перед установкой Tor Browser через Flathub вам необходимо настроить Flatpak и Flathub в вашей системе, если вы этого еще не сделали. Есть страница быстрой настройки, которая содержит инструкции для многих дистрибутивов Linux, включая Ubuntu (и Kubuntu, Pop! _OS или Elementary OS), Fedora, RHEL, openSUSE, Arch Linux, Debian, CentOS, Gentoo, Mageia и других. В Linux Mint 19 и новее Flathub включен по умолчанию.

Затем откройте ваш менеджер программ и установите Tor Browser Launcher. Не все магазины программного обеспечения поддерживают установку приложений Flatpak, и в этом случае вы можете просто использовать эту команду для установки Tor Browser Launcher из Flathub (для этого требуется установка Flatpak и Flathub в вашей системе, как я уже упоминал!):

flatpak install flathub com.github.micahflee.torbrowser-launcher

После установки Tor Browser Launcher из Flathub откройте меню приложений/панель запуска и запустите Tor Browser. При первом запуске он автоматически загрузит последнюю версию Tor Browser для вашего языка и распакует ее, затем запустит Tor Browser. Последующие запуски будут напрямую запускать Tor Browser.

Вариант 3: Загрузка и установка двоичного файла Tor Browser вручную 

Извлеките архив, загруженный с веб-сайта Tor Project, и скопируйте извлеченную папку tor-browser_en-US (где en-US – язык браузера Tor, поэтому он может отличаться для вас в зависимости от вашего языка; папка должна содержать файл start-tor-browser.desktop и подпапку Browser) туда, откуда вы хотите запустить Tor Browser. Я рекомендую скопировать его в каталог, где у вашего пользователя есть права на чтение/запись, чтобы Tor Browser мог автоматически обновляться. Например, вы можете скопировать его в папку «Apps» в вашем домашнем каталоге

Теперь вы можете заставить Tor Browser автоматически добавить себя в меню приложений. Откройте терминал, перейдите в папку, в которую вы скопировали Tor Browser, сделайте исполняемый файл start-tor-browser.desktop и запустите его с флагом –register-app, чтобы добавить пункты меню для Tor Browser. в меню ваших приложений:

cd /path/to/tor-browser_en-US
./start-tor-browser.desktop --register-app

Вам нужно заменить /path/to /tor-browser_en-US на путь к своей папке Tor Browser (которая содержит файл start-tor-browser.desktop и подпапку Browser). Стоит отметить, что вы не можете напрямую запустить start-tor-browser.desktop с его полным путем, вам нужно находиться в родительской папке этого файла, чтобы запустить его.

Например, если папка Tor Browser называется tor-browser_en-US, и вы поместили ее в папку Apps в своем домашнем каталоге, вы должны выполнить следующие команды, чтобы сделать файл start-tor-browser.desktop  исполняемым и добавить Tor Browser в меню приложений:

cd ~/Apps/tor-browser_en-US/
./start-tor-browser.desktop --register-app

После этого Tor Browser появится в меню ваших приложений, так что вы сможете запустить его оттуда простым кликом мыши.

Фильтрации узлов tor


При своей работе служба Tor составляет временные пути (контуры) по которым проходит трафик. Этот путь включает в себя 3 произвольных узла сети Tor:

  • входной узел (он знает ваш IP и что вы пользуетесь Tor)
  • промежуточный узел (пропускает в оба направления зашифрованный трафик, знает IP адреса входного и выходного узлов
  • выходной узел (он видит ваш трафик, но не знаете вашего IP)

То есть хотя сеть Tor и должна служить интересам пользователя, скомпрометированные узлы Tor несут риск для пользователя. Если вы хотите сократить этот риск и не использовать узлы Tor из своей страны или из определённых стран, то этот раздел вам поможет. Далее показано, как исключить узлы из определённых стран при составлении маршрутов Tor.

Ниже будут рассмотрены директивы, которыми вы можете исключить узлы Tor по определённым характеристикам, или наоборот использовать только узлы, удовлетворяющие определённым характеристикам. Использование директив однокипное — после директивы нужно перечислить один признак или список признаков узлов Tor.

В качестве фильтров могут использоваться:

  • идентификационные отпечатки ноды
  • код страны
  • шаблоны адресов

Код страны представляет собой двухбуквенное обозначение кодов ISO3166. Они должны быть помещены в фигурные скобки.

Перед отпечатком ноды может стоять знак доллара.

В качестве адреса может быть один определённый адрес или подсеть.


Пример:

ExcludeNodes ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {cc}, 255.254.0.0/8

Флаги socksport

SocksPort распознаёт следующие флаги:

NoIPv4Traffic

Говорит узлам выхода не подключаться к адресам IPv4 в ответ на запросы SOCKS по этому соединению.

IPv6Traffic

Говорит узлам выхода разрешить адреса IPv6 в ответ на запросы SOCKS по этому соединению, при условии, что используется SOCKS5. (SOCKS4 не может обрабатывать IPv6.)

PreferIPv6


Говорит узлам выхода, что если хост имеет как IPv4, так и IPv6-адрес, мы бы предпочли подключиться к нему через IPv6. (по умолчанию используется IPv4).

NoDNSRequest

Не просить выходные узлы преобразовывать DNS адреса в SOCKS5 запросах. Tor будет подключаться к IPv4 адресам, IPv6 адресам (если настроен IPv6 трафик) и .onion адресам.

NoOnionTraffic

Не подключаться к .onion адресам в SOCKS5 запросах.

OnionTrafficOnly

Говорит клиенту tor подключаться только к .onion адресам в ответах на SOCKS5 запросы для этого подключения. Это эквивалентно NoDNSRequest, NoIPv4Traffic, NoIPv6Traffic. Соответствующий флаг NoOnionTrafficOnly не поддерживается.

CacheIPv4DNS

Говорит клиенту помнить IPv4 DNS ответы которые получены от выходных нод во время этого подключения.

CacheIPv6DNS


Говорит клиенту помнить IPv6 DNS ответы которые получены от выходных нод во время этого подключения.

GroupWritable

Только доменные сокеты Unix: делает сокет созданным как доступный для записи любым участником группы.

WorldWritable


Только для доменных сокетов Unix: делает сокет доступным для записи кем угодно.

CacheDNS

Сообщает клиенту запомнить все ответы DNS, которые мы получаем от выходных узлов через это соединение.

UseIPv4Cache

Сообщает клиенту использовать любые кэшированные ответы DNS IPv4, которые мы имеем при выполнении запросов через это соединение. (ПРИМЕЧАНИЕ. Этот параметр, или UseIPv6Cache, или UseDNSCache, может нанести вред вашей анонимности и, вероятно, не поможет повысить производительность так, как вы ожидаете. Используйте с осторожностью!)

UseIPv6Cache

Сообщает клиенту использовать любые кэшированные ответы DNS IPv6, которые мы имеем при выполнении запросов через это соединение.

UseDNSCache


Сообщает клиенту использовать любые кэшированные ответы DNS, которые мы имеем при выполнении запросов через это соединение.

PreferIPv6Automap

При обработке запроса поиска имени хоста на этом порту, который должен быть автоматически сопоставлен (в соответствии с AutomapHostsOnResolve), если мы можем вернуть либо ответ IPv4, либо ответ IPv6, предпочитать ответ IPv6. (Включено по умолчанию.)

PreferSOCKSNoAuth

Обычно, когда приложение предлагает оба варианта «аутентификацию по имени пользователя/паролю» и «без аутентификации» через SOCKS5, Tor выбирает аутентификацию по имени/паролю, чтобы IsolateSOCKSAuth мог работать. Это может сбить с толку некоторые приложения, если они предлагают комбинацию имени пользователя и пароля, а затем запутываются, когда их запрашивают снова.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector