Debian-tor permission instructions #24

Debian-tor permission instructions
 #24 Техника

I’m running tor as tor.
No warning any more. 🎉

$ docker-compose logs
Attaching to tor_tor_1
tor_1 | Sep 28 07:45:34.135 [notice] Tor v0.2.6.10 (git-58c51dc6087b0936) running on Linux with Libevent 2.0.22-stable, Ope
nSSL 1.0.2d and Zlib 1.2.8.
tor_1 | Sep 28 07:45:34.135 [notice] Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject
.org/download/download#warning
tor_1 | Sep 28 07:45:34.136 [notice] Read configuration file "/etc/tor/torrc".
tor_1 | Sep 28 07:45:34.139 [notice] Based on detected system memory, MaxMemInQueues is set to 559 MB. You can override thi
s by setting MaxMemInQueues by hand.
tor_1 | Sep 28 07:45:34.139 [notice] Opening OR listener on 0.0.0.0:9001
tor_1 | Sep 28 07:45:34.000 [notice] We use pluggable transports but the Extended ORPort is disabled. Tor and your pluggabl
e transports proxy communicate with each other via the Extended ORPort so it is suggested you enable it: it will also allow
 your Bridge to collect statistics about its clients that use pluggable transports. Please enable it using the ExtORPort to
rrc option (e.g. set 'ExtORPort auto').
tor_1 | Sep 28 07:45:34.000 [notice] Parsing GEOIP IPv4 file /usr/share/tor/geoip.
tor_1 | Sep 28 07:45:34.000 [notice] Parsing GEOIP IPv6 file /usr/share/tor/geoip6.
tor_1 | Sep 28 07:45:34.000 [notice] Configured to measure statistics. Look for the *-stats files that will first be writte
n to the data directory in 24 hours from now.
tor_1 | Sep 28 07:45:34.000 [notice] You are running a new relay. Thanks for helping the Tor network! If you wish to know w
hat will happen in the upcoming weeks regarding its usage, have a look at https://blog.torproject.org/blog/lifecycle-of-a-n
ew-relay

I am not sure what the most clean solution to this problem is.

Actually I guess that last raises a more basic first question: what is the security level of nyx?

I could see arguments for any of these (going from top of my head, so not guaranteeing this is a thorough security analysis):

  1. root, ie sudo access.
  • Nyx can change torrc, and see sensitive traffic from other users, which is a root-ish thing to do.
  1. debian-tor user, ie sudo -u debian-tor access.
  • Really those are things that tor itself can do without root.
  1. debian-tor group, ie useradd $USER debian-tor / group access.
  • Mostly these are things that only require access to the control socket, and to read the torrc. The torrc write functionality is (or could be) limited to equivalent to what can be done by the control socket, though «make it permanent» is an escalation from «do it for now».
  1. all users with access to the SOCKS socket/port, ie not in debian-tor anything.
  • Nyx mostly does, and certainly could more so, expose only a limited subset of control socket functionality, like top exposes only a subset of root’s process monitoring & control powers. So eg it could run most of the monitoring functionality for anyone, but prevent the following to only work if invoked at a higher run level (eg # 2/3 above)
    a. the last pane (which IIRC is an arbitrary low level REPL for the control socket; I’ve not actually used it)
    b. live config changes
    c. torrc update
    d. tor service HUP or reload
    e. (?) new identity (not sure if this affects other users)
    f. (?) access to sensitive data like unscrubbed addresses, node connection log, …? (depends on the access levels of the relevant log files I guess, or developer judgment of which things in the log pane filter options are more sensitive, eg risk of disclosing other users’ privacy)
    g. (?) access to detailed traffic data of other users, as opposed to that which is only about the current user or which is sufficiently generic about others’ (I’m not sure how much this is possible — don’t know tor well enough to suss out socket isolation vs side channel attacks vs shared-but-harmless data vs «can be anonymized enough to not really matter» data)
Дополнительно:  Root bootloader locked

My rough feeling is that a security model like that of top, where functionality depends on invocation privileges, would be better than an all or nothing model like it has now.

Nyx mostly is very much like top or iftop, in that the 99% use case is just to watch what’s going on with one’s own usage, and it just happens that the implementation requires this to go over a control socket with much broader powers.

So it could do the same privilege model:

  1. If any random user with SOCKS access only invokes nyx, give them detailed info on their own traffic, control of stuff that only affects themselves (& is within their ~privilege limits as determined by torrc), and generalized info about everything else (like total traffic).
  2. If a user with group but not user access to the tor control socket invokes nyx, give them full info access but not write access to settings & not the full socket REPL.
  3. If a user with user access to the control socket (or root) invokes nyx, give them access to everything.

PS I know Roger. Lovely guy. Been too long since I’ve seen him. 😕

Как установить Tor в Кали Линукс и запустить с root правами.

Всем привет, короткая статья о том, как установить анонимный браузер Tor в Кали Линукс и запустить его с правами пользователя root. Конечно, проблем с установкой Tor в Кали Линукс не очень много, так на момент написания статьи я лично пользуюсь версией 2.0 Кали, а значит и установка браузера решается простой и логичной командой в терминале. Но сначала давайте укажем Кали дополнительный репозиторий, откуда пакеты будут качаться. Откроем файл с их списком командой в терминале:

leafpad /etc/apt/sources.list

и добавим строчку (в будущих версиях Кали, возможно, этого делать вообще не придётся — попробйте прямо без редактирования списка репозиториев):

deb https://deb.torproject.org/torproject.org/ wheezy main

Сохранимся и выйдем. Теперь и команда установки сервиса:

apt-get install tor
Tor в Кали Линукс

Для загрузки традиционной версии Tor с графическим интерфейсом перейдите на сайт производителя и, выбрав русскую версию, загрузите архив.

Я перекинул архив на Рабочий стол и там же его распаковал из терминала (например, вот так — у вас  наверняка своя версия):

tar -xvf tor-browser-linux32-7.0.1_ru.tar.xz

. У меня получилось так, что Tor был уже установлен из-под гостевой учётной записи, а под root правами запускаться, естественно, не собирался. Если я не со зла упустил какой-то момент установки браузера на чистую сборку с Кали (то есть впервые), и у вас поставить Tor не получается, то пишите — разберёмся вместе.

Многие начинающие пользователи Кали наверняка заметили, что запуск Tor из терминала одноимённой командой и запуск браузера TOR как приложения несёт разные результаты. TOR, как пропатченная версия Мозиллы, ведёт себя как и подобает анонимайзеру, выполняя функции приватного и расширенного доступа ко всем сайтам. Однако запуск сервиса Tor из терминала не позволяет почему-то это делать некоторым другим установленным в Кали браузерам. Так почему?

Дополнительно:  Why Are My Tomato Plant’s Roots Showing? (How To Stop It)

Луковичный браузер и луковичный сетевой сёрфинг — это не одно и тоже. Говоря простым языком, браузер Tor — это оболочка, которая следит за тем, чтобы вы НЕ ПОКИДАЛИ пределов сети, объединённых в Tor. Кто не читал, это одно из условий проекта: СЛЕЖКА за АНОНИМНОСТЬЮ и ПРИВАТНОСТЬЮ (как вам такой каламбур?). Конечно же, примерно тоже самое происходит и в других браузерах, однако не так настырно: отсюда и разница в скоростях. Но вот что точно, так это тот факт, что остальным, «нормальным» браузерам на подходе к серверам на доменах высшего уровня становится наплевать на указываемые службой Tor прокси-перемычки. Ибо у них свои есть. Так что не ждите, что на фоне запущенного сервиса Tor  какой-нибудь Chromium выведет вас в тёмный сегмент сети.

Переходим к главному — ошибкам запуска Tor. Самая распространённая из них — Tor в Кали Линукс отказывается запускаться в учётной записи администратора из-под root. То же самое происходит и в обновлённой версии при попытке запустить Tor Browser Setup

tor не запускается

Мешает ему часть скрипта, которая вызывает окно с ошибкой. Удалим её или скроем. Найдите файл с именем start-tor-browser и откройте любимым текстовым редактором. Найдите часть скрипта с таким содержанием:

 
 

В ранних версиях Кали нужно было к каждой новой строчке добавить значок(знак комментирования), чтобы получилось вот так:

редактировать файл start-tor-browser

В Кали Rolling прокатывает вариант, если в существующем коде заменить 0 на 1 в строке:

if [ "`id -u`" -eq 0 ]; then
if [ "`id -u`" -eq 1 ]; then

Я пробовал по всякому, получалось. Сохраните проделанные изменения (а то окно с ошибкой на рисунке будет вас постоянно встречать при запуске) и закройте файл. Но это может быть ещё не всё.

Теперь при попытке запуститься Tor возможно будет ссылаться на непредвиденную ошибку. Просто нужно немного разбавить права на запуск скрипта командой в терминале:

chown -hR root tor-browser_ru

где, — та самая папка, где браузер находится. Всё, теперь всё работает.
Успехов.

Also on Linuxslaves Install Vivaldi, A Beautiful Browser For You Linux.

Why Anonymity Matters?

Refers from https://www.torproject.org/ TOR protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, and it prevents the sites you visit from learning your physical location. 

1. Installing TOR in Kali Linux

apt-get install tor

2. Download and Running TOR Bundle

Second Step download the TOR Bundle. Link available below this post. Download which one compatible with your Linux Distro. Save it anywhere you want, then extract it.

Дополнительно:  Some people believe that money is the root of all evil. Do you agree or disagree with that?

tar -xvzf tor-browser-gnu-linux-i686-2.3.25-15-dev-LANG.tar.gz

chmod +x start-tor-browser.desktop
./start-tor-browser.desktop 

Now you can run TOR Browser in your Kali Linux. Enjoy!

Error Fixing

1. The TOR Browser Bundle should not be run as root

Almost problem when running TOR Browser for first time is message “The Tor Browser Bundle should not be run as root”. To fix this problem you only need change a little code. Open start-tor-browser file using your favorite text editor.

Also read : 5 Best Programming Text Editor For Linux Distributution.

Find this code!

if [ "`id -u`" -eq 0 ]; then
complain "The Tor Browser Bundle should not be run as root.  Exiting."
exit 1
fi

Then remove that code or add # in first of all the line of code above. So it will be like this :

#if [ "`id -u`" -eq 0 ]; then
#complain "The Tor Browser Bundle should not be run as root.  Exiting."
#exit 1
#fi

2. TOR Browser Unexpectedly Exited

Second problem which almost happen in Kali Linux is «Tor unexpectedly exited. This might be due to a bug in Tor itself, another program on your system, or faulty hardware. Untill you start Tor, the Tor Browser will not able to reach any website». To fix this, you must change ownership. Open your terminal, type and run this command :

chown -hR root tor-browser_en-US/

Now, reopen. Enjoy the Tor Browser!

How to install tor in kali linux

Conclusion

Now we take a conclussion about TOR. It’s only as secured as the upstream nodes are! VPN is always better solution. And VPN is faster than TOR. You should try VPN, read How to Connect Free Open VPN Service in Linux.

So that’s all I can write about how to install TOR in Kali Linux. Hope you’ve enjoyed reading this tutorial as much I’ve enjoyed writing it. Please comment with feedback to support us. Thanks for visit.

macOS

  1. Install a package manager

There are two package manager on OS X: Homebrew and Macports.
You can use the package manager of your choice.

  1. Package installation

If you are using Homebrew in a Terminal window, run:

# brew install tor

If you are using Macports in a Terminal window, run:

$ sudo port install tor

Debian / Ubuntu

Do not use the packages in Ubuntu’s universe.
In the past they have not reliably been updated. That means you could be missing stability and security fixes.

  1. Configure Tor package repository
  1. # apt install tor

Fedora

  1. Configure Tor Package repository
[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100
  1. # dnf install tor

FreeBSD

  1. # pkg install tor

OpenBSD

  1. # pkg_add tor

Installing Tor from source

  1. Download latest release and dependencies

The latest release of Tor can be found on the download page.

If you’re building from source, first install libevent, and make sure you have openssl and zlib (including the -devel packages if applicable).

  1. tar xzf tor-0.4.3.6.tar.gz; cd tor-0.4.3.6

    ./configure && make

Now you can run tor as src/app/tor (0.4.3.x and later), or you can run make install (as root if necessary) to install it into /usr/local/, and then you can start it just by running tor.

  • Back to previous page: Set up Your Onion ServiceEdit this page
Оцените статью
Master Hi-technology
Добавить комментарий