crisrs
(usa Outra)
Enviado em 04/06/2014 - 18:04h
Boa noite à todos !
Venho aqui tentar esclarecer uma dúvida que até pode ser simples, mas que não estou vendo resolução neste momento.
Baixei e instalei o Vidalia no Kali Linux como root e, se eu quiser, consigo inicializar o Tor como root mas para isto preciso parar e iniciar novamente usando os comandos:
/etc/init.d/tor stop
e
/etc/init.d/tor start
Sem fazer isto não consigo nem rodar como root, mas como rodar isso como root é meio arriscado, tentei então rodar como um usuário comum e então aparece o seguinte:
jun 04 17:10:49.401 [Nota] Tor v0.2.4.22 (git-255243866bbf9365) running on Linux with Libevent 2.0.19-stable and OpenSSL 1.0.1e.
jun 04 17:10:49.402 [Nota] Tor can't help you if you use it wrong! Learn how to be safe at
https://www.torproject.org/download/download#warning
jun 04 17:10:49.402 [Nota] Read configuration file "/home/folirigo/.vidalia/torrc".
jun 04 17:10:49.402 [Nota] Opening Socks listener on 127.0.0.1:9050
jun 04 17:10:49.404 [Aviso] /var/run/tor is not owned by this user (folirigo, 1000) but by debian-tor (126). Perhaps you are running Tor as the wrong user?
jun 04 17:10:49.404 [Aviso] Before Tor can create a control socket in "/var/run/tor/control", the directory "/var/run/tor" needs to exist, and to be accessible only by the user account that is running Tor. (On some Unix systems, anybody who can list a socket can connect to it, so Tor is being careful.)
jun 04 17:10:49.404 [Nota] Closing partially-constructed Socks listener on 127.0.0.1:9050
jun 04 17:10:49.404 [Aviso] Failed to parse/validate config: Failed to bind one of the listener ports.
jun 04 17:10:49.404 [Erro] Reading config failed--see warnings above.
Alguém saberia me dizer como faço para rodar o Vidalia como usuário comum ?
Informações adicionais:
# getent passwd | grep debian-tor
debian-tor:x:126:138::/var/lib/tor:/bin/false
# getent group | grep debian-tor
debian-tor:x:138:folirigo
# grep -i user /etc/tor/torrc
## Configuration file for a typical Tor user
## all (and only) requests that reach a SocksPort. Untrusted users who
## users will be told that those destinations are down.
## By default, Tor will advertise your bridge to users through various
Alguém poderia me sugerir algo para eu resolver este probleminha ?
Grato desde já pela atenção de todos.
crisrs