| >> |
№184925
## <a id="1SAT"></a>Tor в Linux
<a id="rqmO"></a>Итак, начнем с Linux. У меня Debian выше 12-го. ну, то есть выше пока нет, но я на ветке testing, поэтому у меня все чуть новее, но, возможно, что-то не такое стабильное. Итак, нам нужен Tor и обфускатор, который будет соединяться через мосты. Устанавливаем:
``` sudo apt install tor obfs4proxy ```
<a id="zZ3A"></a>У нас установилась и запустилась служба tor.service. Проверить ее статус можно так:
``` sudo systemctl status tor ```
<a id="hlSk"></a>Но для начала нам надо ее остановить, потому что она не коннектится к Tor, у нас нет мостов.
``` sudo systemctl stop tor ```
<a id="h9EP"></a>Теперь мы ищем в Telegram бот со следующим именем: [@GetBridgesBot](https://t.me/GetBridgesBot). Все просто, запускаем бот, получаем мосты, выдастся 4 моста. Что с ними делать? Открываем конфигурационный файл tor:
``` sudo nano /etc/tor/torrc ```
<a id="pQGq"></a>Добавляем в конец следующие строки:
``` ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy Bridge obfs4 185.220.101.103:52103 092D75D78FCBCD4487512FF09D077302B9EA5965 cert=p9L6+25s8bnfkye1ZxFeAE4mAGY7DH4Gaj7dxngIIzP9BtqrHHwZXdjMK0RVIQ34C7aqZw iat-mode=2 UseBridges 1 ```
<a id="NG0k"></a>Где вторая строчка состоит из следующего: Слово Bridge и пробел после обязательно, а далее мост из Telegram-канала. Можно использовать несколько мостов, таким образом у нас будет несколько строчек со словом Bridge.
<a id="zpc4"></a>Можно добавить так же следующую строку:
``` SOCKSPort 192.168.1.50:9100 ```
<a id="hMVg"></a>Где IP - это IP-адрес компьютера, на который мы поставили Tor, а через двоеточие порт (можно поменять) - порт, который Tor будет слушать. Если добавить эту строчку, мы сможем подключаться к нему с любого устройства в локальной сети. В теории можно пробросить на роутере порт с внешки, тогда и с кнешки можно подключаться. Если эту строчку не добавлять в конфиг, то Tor поднимет порт 9050 на локальной петле 127.0.0.1, и подключиться можно будет только с того компьютера, на котором стоит Tor.
<a id="bNjg"></a>Сохранимся по Ctrl+O и выйдем по Ctrl+X. Запустим службу и посмотрим ее журнал:
``` sudo systemctl start tor ```
``` sudo journalctl -b --no-pager /usr/bin/tor ```
<a id="mZLZ"></a>Если мы видим в журнале заветное:
> <a id="SqhA"></a>Bootstrapped 100% (done): Done
<a id="7Bv1"></a>Значит, у нас все получилось, и все работает. теперь можно подключаться к Tor из любого места локальной сети. Помним, что мы используем SOCKS5-прокси. Для браузеров достаточно удобно использовать дополнение Proxy SwitchyOmega, оно есть как для Chromium-браузеров, так и для Firefox, добавить туда наш прокси и переключаться между ним и Direct, то есть без прокси. Но это неудобно. Гораздо удобнее завести для прокси второй браузер, неважно, инсталлируемый, портабельный, не суть, в нужный момент открывать его, и он будет работать через прокси, и мы там будем залогинены на всяких там рутрекерах, нетфликсах, если кто-то нетфликсом вообще пользуется.
## <a id="PL2l"></a>Tor в Windows
<a id="YgyE"></a>Для начала нам нужно скачать [Tor Expert Bundle](https://www.torproject.org/download/tor/). Это условно портабельная штука, из архива нужно просто распаковать файлы в удобную папку. После этого мы запускаем
<a id="fMqU"></a>tor\\tor.exe
<a id="swTw"></a>И смотрим, что он не может соединиться, более того, он пишет, что у нас нет конфига. Ну и закрываем по Ctrl+C. Теперь нам надо создать конфиг (лучше создавать с разделителями строки LF, как в Linux):
``` SOCKSPort 192.168.1.50:9100 ClientTransportPlugin obfs2,obfs3,obfs4,scramblesuit exec h:\Portableapps\tor\tor\pluggable_transports\lyrebird.exe Bridge obfs4 89.10.110.191:7624 7EC3CE9AB0640524C77FCF361C85E50A9E07F506 cert=i9s53eikMKz4BiU/yYyFpJaBfGm/9xvNf97dnkI6iPg3Ls5TRoyOwhaIQprLgPruBf/zYA iat-mode=2 UseBridges 1 ```
<a id="zKAU"></a>Обратите внимание, что во второй строчке у нас идет путь к pluggable_transports\\lyrebird.exe, исправьте его на свой. В первой - IP компьютера и порт (при необходимости) меняем на наш, чтобы подключаться из локальной сети. Мосты мы уже знаем, где ,брать, их можно использовать в конфиге несколько. Сохраняем конфиг с именем torrc в папку %userprofile%\\AppData\\Roaming\\tor.
<a id="P00x"></a>Запускаем tor.exe и ждем:
> <a id="NXOU"></a>Bootstrapped 100% (done): Done
<a id="NWaS"></a>Все. У нас все получилось.
<a id="FG1K"></a>P.S. Можно добавить Tor как службу Windows, чтобы не мешало окно консоли, а так же, чтобы, при необходимости, служба стартовала автоматически при входе в систему. Для этого из командной строки, запущенной с правами администратора нужно отдать такую команду:
``` tor --service install ```
<a id="lF2A"></a>Для удаления созданной службы есть иная команда:
``` tor --service remove ```
<a id="euZk"></a>И команды запуска/остановки службы вручную:
``` tor --service start tor --service stop ```
## <a id="7Rdd"></a>Несколько замечаний
<a id="uHMO"></a>Я не рассматриваю здесь развертывание Tor Relay, то есть чтобы он работал в качестве передающего для других узла в сети Tor, то есть он будет просто клиентом. Разработчики сети Tor так и пишут: Никогда не поднимайте Relay у себя дома!!!
<a id="MPzL"></a>Не надо использовать Tor (как и любой другой прокси) в торрент-клиенте для всех соединений. Почему? А потому что у вас весь файлообменный трафик пойдет через узкое горлышко прокси. Мало того, что качать будете вечность, да еще и прокси от такого трафика задохнется, в общем, ни себе, ни людям. Как здесь поступить грамотно, ведь помимо самих форумов, где мы черпаем торрент-файлы или magnet-ссылки, блокируются Роскомнадзором и анонсеры, которые и заведуют тем, что выдают нам список пиров? Я немного расскажу на примере BitTorrent-клиента [Tixati](https://tixati.com/). Он бесплатен, без рекламы, есть как в инсталлируемом, так и в портабельном варианте, под разные OS. Нам нужно сделать 2 вещи:
<a id="0Zt0"></a>• Обеспечить удобный файлообмен для себя и других, и неважно, что там заблокировано и где. Для этого используем максимальное количество открытых анонсеров. Взять их можно [здесь](https://github.com/ngosang/trackerslist/raw/master/trackers_all.txt) (обновляемая ссылка). А добавить в настройках их можно вот так:
<a id="seTE"></a>
<a id="seTE"></a>
Добавление анонсеров в список
<a id="sUky"></a>Теперь ставим чуть ниже добавленный нами список:
<a id="OACY"></a>
<a id="OACY"></a>
<a id="tmJP"></a>Что это означает? В любой торрент, или magnet-ссылку, добавленную в Tixati, в дополнение к тем анонсерам, которые у нас есть, будут добавляться еще и эти, и через них будут запрашиваться пиры.
<a id="dHC8"></a>• Но мы не решили проблему с прокси. В тех же настройках пункт Proxy у нас чуть выше слева.
<a id="eqvi"></a>
<a id="eqvi"></a>
<a id="BsCq"></a>Вот тут мы ставим прокси для TCP-трекеров, то есть для анонсеров. Мы просим у них список пиров через прокси, а вот соединяемся с пирами и качаем с них через наши обычные маршруты со скоростью канала, а не со скоростью прокси.
<a id="xEv6"></a>Примерно так мы обходим и ограничения, так и со скачиванием у нас все хорошо.
<a id="2DgX"></a>Кстати, для того, чтобы подключаться к нашему прокси с Android, отлично подходит утилита [Tun2Socks](https://play.google.com/store/apps/details?id=com.elseplus.tun2socks). Но если мы не хотим проксировать всю систему Android, то можно в браузере Firefox установить дополнение [Proxy Toggle](https://addons.mozilla.org/en-US/firefox/addon/proxy-toggle/).
<a id="ypHj"></a>Всем хороших выходных и комфортного сёрфинга!
<a id="xTJz"></a>Академик.
|