Little-t-tor

Dikkat: Bu yönergeler little-t-tor gibi bir tor ağ arka plan işlemini kurmak içindir Tor Browser kurma yönergeleri için Tor Browser belgelerine bakabilirsiniz

Yönetici erişimi: Tor kurmak için root yetkileri gereklidir. Apt ve dpkg gibi root kullanıcısı olarak çalıştırılması gereken tüm komutlar başında # ile gösterilirken, kullanıcı olarak çalıştırılacak komutlar bir uç birimdeki standart komut istemine benzer şekilde $ ile gösterilir.

Debian / Ubuntu

Ubuntu evrenindeki paketleri kullanmayın. Geçmişte bu paketler güvenli bir şekilde güncellenmedi. Yani önemli kararlılık ve güvenlik güncellemelerini alamayabilirsiniz.

Tor paketi deposunu yapılandırın.

Yönergeleri izleyerek Tor Project APT deposunu kullanıma alın.

Paket kurulumu

# apt install tor

Fedora

Tor paketi deposunu yapılandırın

Yönergeleri izleyerek Tor Project RPM paketi deposunu kullanıma alın.

Paket kurulumu

# dnf install tor

FreeBSD

Paket kurulumu

# pkg install tor

OpenBSD

Paket kurulumu

# pkg_add tor

macOS

Bir paket yöneticisi kurun

OS X için iki paket yöneticisi vardır: Homebrew ve Macports. İstediğiniz paket yöneticisini kullanabilirsiniz.

Homebrew kurmak için brew.sh üzerindeki yönergeleri izleyin.

Macports kurmak için macports.org üzerindeki yönergeleri izleyin.

Paket kurulumu

Homebrew kullanıyorsanız Terminal penceresinde şu komutu yürütün:

# brew install tor

Macports kullanıyorsanız Terminal penceresinde şu komutu yürütün:

$ sudo port install tor

Arch Linux

tor paketini Arch Linux üzerine kurmak için şu komutu yürütün:

# pacman -Syu tor

DragonFlyBSD

pkg başlatın

Günlük DragonFlyBSD kalıpları ve yayınları (3.4 sürümünden başlayan) pkg kurulu olarak gelir. Bununla birlikte, önceki sürümlerden yapılmış yükseltmelerde kurulu değildir. Herhangi bir nedenle sistemde pkg kurulu değilse, kaynaktan oluşturmaya ya da DPorts kurulu olmasına gerek kalmadan hızlı bir şekilde kurulabilir:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

pkg için önerilen kurulum adımları

Bu işlem FreeBSD üzerindekine benzer olacak ve paketler ile güncellemeleri almak için HTTPS kullanacağız. Bu nedenle burada bize yardımcı olacak bir ek paket gerekiyor (ca_root_nss).

ca_root_nss paketinin kurulması:

# pkg install ca_root_nss

Yeni kurulumlarda /usr/local/etc/pkg/repos/df-latest.conf.sample dosyası /usr/local/etc/pkg/repos/df-latest olarak kopyalanır. ".sample" uzantısıyla biten dosyalar yok sayılır. pkg(8) yalnızca ".conf" ile biten dosyaları okur ve bulduğu tüm dosyaları okur.

DragonflyBSD için 2 paket deposu vardır:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

/usr/local/etc/pkg/repos/df-latest içindeki depo adreslerini belirten URL değişkenini düzenlemek yeterlidir! Avalon için pkg+https:// kullanmayı unutmayın.

Tüm bu değişiklikleri yaptıktan sonra paket listesini yeniden güncelleyerek alınacak yeni bir güncelleme olup olmadığını denetliyoruz:

# pkg update -f
# pkg upgrade -y -f

Paket kurulumu

tor paketini kurun:

# pkg install tor

NetBSD

pkg_add kurun

NetBSD işletim sisteminin modern sürümleri, pkgsrc binary paketlerini yönetmek için apt veya yum gibi olması amaçlanan bir yazılım parçası olan pkgin kullanacak şekilde ayarlanabilir. Burada onun kurulumundan bahsetmiyoruz ve düz pkg_add kullanmayı yeğliyoruz.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

Paket kurulumu

tor NetBSD paketini kurun:

# pkg_add tor

Void Linux

Void Linux üzerinde tor paketini kurmak için şu komutu yürütün:

# xbps-install -S tor

Kaynak kodundan Tor kurulumu

Son sürümü ve bağımlılıkları indirin

Son Tor sürümü indirme sayfasında bulunabilir.

Kaynak kodundan kurulum yapıyorsanız, önce libevent kurun ve openssl ile zlib (kullanılabiliyorsa -devel packages ile birlikte) kurulu olduğundan emin olun.

Tor kurun

tar -xzf tor-<version>.tar.gz; cd tor-<version>

<version> yerine son tor sürümünü yazın. Örneğin tor-0.4.8.12

./configure && make

Artık tor hizmetini src/app/tor (0.4.3.x ve üstü) olarak çalıştırdıktan ya da /usr/local/ içine kurmak için make install komutunu (gerekirse root olarak) çalıştırdıktan sonra yalnızca Tor hizmetini çalıştırarak başlatabilirsiniz.

Dikkat: Bu yönergeler tor kaynak kodunu doğrulamak içindir. Lütfen Tor Browser imzasını doğrulamak için doğru yönergeleri izleyin.

Bir sayısal imza, bir paketin gerçekten özgün geliştiricileri tarafından üretildiğini ve üzerinde sonradan bir değişiklik yapılmadığını anlamak için kullanılır. Aşağıda bunun neden önemli olduğunu ve indirdiğiniz tor kaynak kodunun bizim oluşturduğumuz kod olduğunu ve bazı saldırganlar tarafından değiştirilmediğinin nasıl doğrulanacağını açıklıyoruz.

İndirme sayfamızdaki her dosyanın yanında, paketle aynı ada ve ".sha256sum" ve ".sha256sum.asc" uzantısına sahip "sağlama" ve "imza" etiketli iki dosya bulunur.

.asc dosyası .sha256sum dosyasının (paketin sağlamasını) kurcalanmamış olduğunu doğrular. İmza doğrulandığında (nasıl yapacağınızı öğrenmek için aşağıda bakın), paketin bütünlüğü şununla denetlenebilir:

$ sha256sum -c *.sha256sum

Bu dosyalar indirdiğiniz dosyanın tam olarak almanızı istediğimiz dosya olduğunu doğrulamanızı sağlar. Bu işlem tarayıcınıza göre değişebilir. Ancak genellikle bu dosyayı "imza" ve "sağlama" bağlantısına sağ tıklayıp "farklı kaydet" üzerine tıklayarak indirebilirsiniz.

Örneğin, tor-0.4.6.7.tar.gz dosyasının yanında tor-0.4.6.7.tar.gz.sha256sum.asc dosyası bulunur. Bunlar örnek dosya adlarıdır ve indirdiğiniz dosya adlarıyla birebir aynı olmaz.

Şimdi size, indirdiğiniz bir dosyanın sayısal imzasını farklı işletim sistemleri üzerinde nasıl doğrulayabileceğinizi anlatacağız. İmza dosyası tarihinin, paketin imzalandığı tarih ile aynı olduğunu görebilirsiniz. Yani her yeni paket dosyası yüklendiğinde, farklı bir tarihi olan yeni bir imza oluşturulur. İmzayı doğruladığınız sürece, belirtilen tarihin değişmesi önemli değildir.

GnuPG kurmak

İmzaları doğrulayabilmeniz için öncelikle GnuPG uygulaması kurulmuş olmalıdır.

Windows kullanıcıları için:

Windows kullanıyorsanız, Gpg4win uygulamasını indirip kurucuyu çalıştırın.

İmzayı doğrulamak için cmd.exe windows komut satırında bir kaç komut yazmanız gerekir.

macOS kullanıcıları için:

macOS kullanıyorsanız GPGTools uygulamasını kurabilirsiniz.

İmzayı doğrulamak için Terminal ("Uygulamalar altında") üzerinden bir kaç komut yazmanız gerekir.

GNU/Linux kullanıcıları için:

GNU/Linux kullanıyorsanız, çoğu GNU/Linux dağıtımında önceden kurulmuş olduğundan büyük olasılıkla sisteminizde GnuPG vardır.

İmzayı doğrulamak için bir terminal penceresinden birkaç komut yazmanız gerekecek. Bunun nasıl yapılacağı, dağıtımınıza göre değişir.

Tor geliştiricilerinin anahtarlarını almak

Aşağıdaki anahtarlar tarball paketini imzalayabilir. Hepsinin yapmasını beklemeyin, yayımı yapmak için kimin uygun olduğuna bağlı olarak değişebilir.

Anahtarı yukarıda verilen bağlantılarla ya da şu komutlarla alabilirsiniz:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Bunun sonucunda şöyle bir şey görmelisiniz (nickm için):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Bir sorun çıktığı hakkında bir hata iletisi görürseniz, sorunun ne olduğunu anlayana kadar sonraki adıma geçemezsiniz. Bunun yerine Geçici çözüm (herkese açık anahtar kullanarak) bölümünü kullanarak anahtarı içe aktarabilirsiniz.

Anahtarı içe aktardıktan sonra bir dosyaya kaydedebilirsiniz (buradaki parmak izi ile tanımlayarak):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Bu komut sonucunda anahtar, örneğin geçerli klasör içinde ./tor.keyring yolunda bulunan bir dosyaya kaydedilir. Bu komutu yürüttükten sonra ./tor.keyring klasörü yoksa, bir şeyler ters gitmiş demektir ve sorunu anlayana kadar ilerleyemezsiniz.

İmzayı doğrulamak

İndirdiğiniz paketin imzasını doğrulamak için kurucu dosyasının yanında ilgili .sha256sum..asc imza dosyasını ve .sha256sum dosyasını da indirmeniz gerekir. Ardından bir GnuPG komutu yazarak indirdiğiniz dosyanın imzasını doğrulayabilirsiniz.

Aşağıdaki örnek komutlar bu iki dosyayı Downloads klasörüne indirdiğinizi varsayarak yazılmıştır. Bu komutların örnek dosya adları kullandığını ve sizin dosyanızın farklı olabileceğini unutmayın.9.0 sürümü yerine başka bir sürümü ya da İngilizce (en-US) yerine başka bir dili seçmiş olabilirsiniz.

Windows kullanıcıları için:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

macOS kullanıcıları için:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

BSD/Linux kullanıcıları için:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Komutun sonucunda şöyle bir şey görmelisiniz hangi anahtar ile imzalandığına bağlı olarak):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

'Dosya ya da klasör bulunamadı' şeklinde hata iletileri alırsanız ya önceki adımlarda bir şeyler yanlıştır ya da örnek dosya adlarını sizin durumunuza uyan dosya adları ile değiştirmemişsinizdir.

GnuPG hakkında ayrıntılı bilgi almak için buraya tıklayabilirsiniz.

Sağlamayı doğrulamak

Şimdi sağlama toplamının imzalarını doğruladığımıza göre, paketin bütünlüğünü doğrulamamız gerekiyor.

Windows kullanıcıları için:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

macOS kullanıcıları için:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

BSD/Linux kullanıcıları için:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Dikkat: Bu yönergeler tor ile little-t tor ağ arka plan işlemi gibi değiştirilebilir taşıyıcıları kullanmak içindir. Tor Browser ile değiştirilebilir taşıyıcıları kullanma yönergeleri için Tor Browser kullanıcı rehberi bölümüne bakabilirsiniz.

Bazen doğrudan Tor ağına erişim engellenebilir. Bu engellemeleri aşmak için Tor değiştirilebilir taşıyıcılar olarak bilinen sansürü aşma araçları ile birlikte kullanılabilir. obfs4, Snowflake ve WebTunnel, Tor ile kullanılabilecek bazı değiştirilebilir taşıyıcılardır. Tor, torrc yapılandırma dosyasını değiştirerek değiştirilebilir taşıyıcıları kullanmak üzere yapılandırılabilir.

Farklı işletim sistemlerinde değiştirilebilir taşıyıcıları kullanmak için tor yapılandırma adımları aşağıdaki gibidir.

  • tor veya Tor Uzman Paketini indirin ve bilgisayarınıza kurun. Tor Project sitesine erişim engellenmişse, resmi bir Tor Project yansısı kullanın.

  • tor kurulmuş ise, değiştirilebilir taşıyıcı binary dosyası olan lyrebird, Tor Uzman Paketi ile indirilebilir. lyrebird, obfs4, Snowflake ve WebTunnel gibi bir kaç değiştirilebilir taşıyıcı iletişim kuralını ekler .

  • Tor Uzman Paketini uygun gördüğünüz bir klasöre ayıklayın.

  • obfs4 ve WebTunnel değiştirilebilir taşıyıcıları için, köprüler sitesinden, e-posta veya Telegram ile köprüler alın.

  • torrc Tor yapılandırma dosyasını değiştirin. Aşağıdan işletim sistemine uygun örnek torrc dosyasını kopyalayın ve değiştirin. Linux üzerinde little-t tor kurulmuş ise varsayılan torrc dosyasını değiştirmeniz gerekir.

tor obfs4, Snowflake veya WebTunnel kullanmak üzere yapılandırılıyor

UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\Users\user\Downloads\tor\pluggable_transports\lyrebird.exe)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

# Linux için alttaki satırın yorum işaretini kaldırarak, değiştirilebilir taşıyıcının yürütülebilir dosyasının yolunu ekleyin (Örnek: /home/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

Bridge obfs4 <IP ADDRESS>:<PORT> <FINGERPRINT> cert=<CERTIFICATE> iat-mode=0
Bridge webtunnel <IP ADDRESS>:<PORT> <FINGERPRINT> url=<URL> ver=0.0.1
Bridge snowflake 192.0.2.3:80 2B280B23E1107BB62ABFC40DDCC8824814F80A72 fingerprint=2B280B23E1107BB62ABFC40DDCC8824814F80A72 url=https://1098762253.rsc.cdn77.org front=www.phpmyadmin.net,cdn.zk.mk ice=stun:stun.antisip.com:3478,stun:stun.epygi.com:3478,stun:stun.uls.co.za:3478,stun:stun.voipgate.com:3478,stun:stun.mixvoip.com:3478,stun:stun.nextcloud.com:3478,stun:stun.bethesda.net:3478,stun:stun.nextcloud.com:443 utls-imitate=hellorandomizedalpn
  • torrc dosyasını kaydedin.

  • Komut satırında tor komutunu yürütün: ./tor -f torrc

  • Not: Linux üzerinde little-t tor kurulmuş ve varsayılan torrc, değiştirilmiş ise, arka plan işlemini yeniden başlatmalısınız.

Sorunları gidermek

  • Tor bağlanatı kuramazsa, torrc dosyası biçiminin doğru olup olmadığına bakın.
  • tor Tor Uzman Paketinden kurulmuş ise, torrc dosyasının tor binary dosyasıyla aynı klasörde bulunduğundan emin olun.
  • Tor günlüklerindeki hata kayıtlarına bakın.
  • Bu yaygın sorun giderme adımlarını izlemenizden sonra da bağlantı kurulamıyorsa, aldığınız köprüler çevrim dışı veya engellenmiş olabilir. Köprüler sitesinden, e-posta veya Telegram ile yeni bir köprü kümesi alın.