Читаем RetroShare для опытных юзеров полностью

Там же, в папке «D:\Pool\», создаём ещё одну папку с произвольным названием, например, «Hidden_service_1». Числовой индекс в конце имени папки добавлен с той целью, что в будущем, возможно, вы запустите несколько скрытых сервисов для нескольких одновременно работающих клиентов RetroShare. В созданной папке будет храниться идентификатор вашего скрытого сервиса и приватный ключ к нему.


5. Создаём и редактируем файл настроек torrc, запускаем скрытый сервис

В папке «D:\Pool\Data\Tor\» создаём файл настроек torrc со следующим содержимым:

SocksPort 9060

DataDirectory D:\Pool\Data\Tor

DirReqStatistics 0

GeoIPFile D:\Pool\Data\Tor\geoip

GeoIPv6File D:\Pool\Data\Tor\geoip6

HiddenServiceDir D:\Pool\Hidden_service_1

HiddenServicePort 12040 127.0.0.1:13080

Обратите внимание, что пути к папкам «D:\Pool\Data\Tor\» и «D:\Pool\Hidden_service_1\» в создаваемом файле не должны заканчиваться обратной косой чертой.

Содержимое torrc требует некоторых пояснений.

SocksPort 9060 – стандартный порт шлюза Tor изменён c 9050 на 9060. Сделано это для того, чтобы запускаемый процесс не конфликтовал с другими процессами Tor, которые, возможно, у вас уже запущены в системе. Порт можно устанавливать любой от 1025 до 65536, главное, потом не забыть указать его в настройках анонимной платформы RetroShare. По умолчанию там установлен порт 9050.

DirReqStatistics 0 – отключаем запись статистики запросов сервиса и время отклика сети. Если есть желание оценивать качество вашего соединения, можно установить в 1. На безопасность это не влияет, но несколько увеличит ресурсоёмкость процесса и создаст постоянно разбухающий файл статистики.

DataDirectory D:\Pool\Data\Tor – место, где хранятся служебные файлы и файл настроек torrc.

HiddenServicePort 12040 127.0.0.1:13080. Указан порт 12040 скрытого сервиса, на котором Tor будет слушать входящие соединения, а также порт 13080 для трансляции данных операционной системе.

Полную информацию о возможных настройках запускаемого сервиса можно узнать здесь.[!https://www.torproject.org/docs/tor-manual-dev.html!] 


6. Запуск. Проверка соединения

Пуск → Выполнить → cmd;

D:\Pool\Tor\ -f D:\Pool\Data\Tor\torrc.

Если вы желаете, чтобы сервис Tor запускался после каждой загрузки операционной системы, необходимо внести соответствующую запись в системный реестр, выполнив следующую команду:

reg add

“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run” /v

“RetroShare-Tor” /t REG_SZ /d “D:\Pool\Tor\ -f

D:\Pool\Tor\Data\Tor\torrc” /f

Если вы хотите удалить сервис из автозагрузки, выполните это:

reg delete

“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run” /v

“RetroShare-Tor”  /f

Внимание! Кавычки везде обычные прямые! (Shift + 2 в русской раскладке).


ПРИМЕЧАНИЕ: Соединение через Тор, кроме всего прочего, удобно тем, что вы имеете возможность подключаться к сети RetroShare, находясь за непрозрачным NAT, или даже в том случае, когда вы выходите в Интернет через „парольный“ прокси организации. Вот как будет выглядеть файл torrc в данном случае:

SocksPort 9060

DataDirectory D:\Pool\Data\Tor

DirReqStatistics 0

GeoIPFile D:\Pool\Data\Tor\geoip

GeoIPv6File D:\Pool\Data\Tor\geoip6

HTTPSProxy 192.168.1.1:8080

HTTPSProxyAuthenticator OtdelSnabzhenia:pass12345pass

HiddenServiceDir D:\Pool\Hidden_service_1

HiddenServicePort 12040 127.0.0.1:13080


 Проверяем содержимое папки «Hidden_service_1». Сразу после запуска там должны появиться два файла – hostname и private_key, – первый из которых будет содержать имя скрытого сервиса, через который вы будете связываться с доверенным окружением  в криптоплатформе RetroShare.



Запустим браузер Firefox и проверим, подключился ли Tor к сети: Инструменты → Настройки → Дополнительные → Сеть → Настроить → Ручная настройка сервиса прокси. В поле „Узел SOCKS“ указываем 127.0.0.1, порт – 9060. Переходим на любой сайт, например, https://duckduckgo.com. Если сайт открылся, всё в порядке. Если нет, вернитесь к п. 4 и ещё раз проверьте последовательность действий.

Перейти на страницу:

Все книги серии Записная книжка шифропанка

Кто такие шифропанки?
Кто такие шифропанки?

Движение шифропанков, сформировавшееся в начале девяностых, активно прибегало к «криптографическому оружию», с целью провокации социальных и политических изменений. Термин «шифропанки» впервые употребила Джуд Милхон (хакер, программист и редактор) в качестве игры слов, в адрес группы криптоанархистов. Расцвет деятельности анонимных ремейлеров пришелся на 1997 год, но активисты движения продолжали вести криптовойны за свободу интернета. Многие из них продолжают боевые действия до сих пор, наряду с последователями идей шифропанков 2го и 3го поколений, которые изрядно трансформировали идеалы 90х. Джулиан Ассанж, главный редактор и вдохновитель проекта WikiLeaks, стал одним из лидеров шифропанковского движения в 1990-х, наряду с Тимом Мэем, Эриком Хьюзом и Джоном Гилмором.

Брюс Шнайер , Джон Перри Барлоу , Кирилл Константинович Мартынов , Тимоти Мэй , Эрик Хьюз

Документальная литература

Похожие книги

Подводный спецназ - история, операции, снаряжение, вооружение, подготовка боевых пловцов
Подводный спецназ - история, операции, снаряжение, вооружение, подготовка боевых пловцов

Боевые пловцы, подводные боевые спецоперации, вооружение и снаряжение боевых пловцов, обучение и тренировки боевых пловцов - подводного спецназа в разных странах, история развития подводных спецопераций, реальный опыт боевых пловцов и многое другое в этой книге. В этой книге содержится немало сведений исторического характера. Однако было бы неправильно считать ее исследованием по истории морской войны. Перед составителем стояла иная задача. Он стремился на исторических примерах раскрыть суть проблем подводного плавания, технического оснащения пловцов-подводников, методов обучения и боевого применения подводных разведчиков-диверсантов. 

Дон Миллер

Детективы / Военное дело / Военная история / Справочная литература / Военное дело: прочее / Спецслужбы / Cпецслужбы