• XSS.stack #1 – первый литературный журнал от юзеров форума

Как создать свой VPN на WIREGUARD

grizzliess

floppy-диск
Пользователь
Регистрация
24.06.2024
Сообщения
9
Реакции
9
Депозит
0.0296
1724674716372.png


Делаем себя защищёнными с помощью своего VPN на WireGuard


В эпоху цифровых блокировок, слежки за каждым движением в Сети, недоступности каких-то ресурсов по гео вашего IP и подобным причинам, необходимо защищать себя хотя бы базово, вне зависимости от того, личное ли это устройство или рабочее.

Использование готовых VPN-сервисов или официальных хостингов, не решает проблему анонимизации, так как по первому запросу силовых структур ваши реальные данные будут выданы без каких-либо нареканий. Однако, этот момент можно решить путём создания своего VPN на оффшорном хостинге, где бонусом имеется ещё и оплата в криптовалюте.
Спойлер: Достаточно всего лишь VPS.

Gr'ы'zzly гранит анонимности 🍃

Оффшорные хостинги, которые были упомянуты выше - отличное дополнение к тому, что мы планируем сделать. Найти такие можно с помощью простейшего поиска. Однако, обязательно изучите сайт, так как никто не отменял работу мошенников.

1. Для начала подключаемся к нашему VPS.

sudo apt update && sudo apt upgrade -y

2. Обновляем пакеты системы:

sudo apt update && sudo apt upgrade -y

3. Установим сам WireGuard:

sudo apt install wireguard -y

2. На всякий случай, проверяем модуль WireGuard:

sudo modprobe wireguard

4. Создаём директорию для конфигурации:

sudo mkdir /etc/wireguard

5. Теперь нам понадобятся ключи конфигурации:

cd /etc/wireguard
sudo wg genkey | sudo tee privatekey | sudo wg pubkey | sudo tee publickey

6. Сохраняем ключи в буфер переменных:

PRIVATE_KEY=$(sudo cat privatekey)
PUBLIC_KEY=$(sudo cat publickey)

7. Создаём файл конфигурации:

sudo nano /etc/wireguard/wg0.conf

8. Добавляем все настройки:

[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = $PRIVATE_KEY

[Peer]
PublicKey = <CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

9. Включите IP-адресацию:

echo "net.ipv4.ip_forward = 1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p

10. Так же настроим NAT через iptables:

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i wg0 -j ACCEPT
sudo iptables -A FORWARD -o wg0 -m state --state RELATED,ESTABLISHED -j ACCEPT

11. Сохраните правила iptables:

Не забудьте установите пакет iptables-persistent, если он не установлен:

sudo apt install iptables-persistent -y

Таким образом мы получаем настроенный VPS для создания конфигурации. Теперь же создадим WireGuard на Linux/Ubuntu системах:
1. Установите WireGuard:

sudo apt install wireguard -y

2. Сгенерируйте ключи:

wg genkey | tee privatekey | wg pubkey | tee publickey

3. Получите публичный ключ вашего клиента:

CLIENT_PUBLIC_KEY=$(cat publickey)

4. Добавьте клиент в конфигурацию сервера (отредактируйте файл /etc/wireguard/wg0.conf на сервере):

[Peer]
PublicKey = $CLIENT_PUBLIC_KEY
AllowedIPs = 10.0.0.2/32

5. Создайте конфигурационный файл клиента (на устройстве):

nano ~/wg0.conf

6. Добавьте следующую конфигурацию (замените на IP вашего VPS):

[Interface]
Address = 10.0.0.2/24
PrivateKey = <CLIENT_PRIVATE_KEY>

[Peer]
PublicKey = <SERVER_PUBLIC_KEY>
Endpoint = ваш_vps_ip:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25

Сохраняем и готово! Осталось лишь запустить:
1. Запустите WireGuard на сервере:

sudo wg-quick up wg0

2. Запустите WireGuard в системе:

sudo wg-quick up ~/wg0.conf

3. Проверьте статус соединения:

sudo wg show

Бонус от Grizzly Manager:
Чтобы WireGuard автоматически запускался при загрузке системы, выполните следующие команды на сервере:

sudo systemctl enable wg-quick@wg0

Теперь ваш собственный VPN на базе WireGuard готов к использованию! Удачного сёрфинга! 🌒

Grizzly Group - твой надёжный поставщик услуг
 
Что за херню я сейчас прочитал? Пример очень не удачного вката на рынок. Ну а бонус в виде команды на автозапуск демона wg вообще выше всяких похвал.
 
Последнее редактирование:
Можно еще проще
sudo apt update && upgrade
sudo apt install curl
Качаете на свою впс-ку через курл скрипт с гитхаба, запускаете, тыкаете все настроики по умолчанию, несколько раз нажав на ентер, выбираете имя для конфига, забираете свой готовый конфиг)

curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh

chmod +x wireguard-install.sh

sudo ./wireguard-install.sh
 
С таким подходом, "проще" Вам мужики сразу приобрести данные "гаджеты".
Инструкцию,как "проще реализовать",ищите на Y*ut*be.
Снимок экрана 2024-08-27 в 09.38.52.png
AND
c30e4d5f6e30b0168736c8e42b15367f.jpg
= Простая "связка".
 
Что за херню я сейчас прочитал? Пример очень не удачного вката на рынок. Ну а бонус в виде команды на автозапуск демона wg вообще выше всяких похвал.
Добрый день, я на рынке в принципе не первый год, на ввх и в тг давно работаю

А на счет вашего оценочного суждения, то если вы добавите конструктивной критики, это будет полезно и я буду вам благодарен
 
Добрый день, я на рынке в принципе не первый год, на ввх и в тг давно работаю

А на счет вашего оценочного суждения, то если вы добавите конструктивной критики, это будет полезно и я буду вам благодарен
Это не статья, это не мануал даже, это просто набор команд, который в конечном счете не осилит ни один новокек. Это же для них написано ведь? Новокек в 99% случаев не сидит на линуксах в качестве клиентского устройства.

Теперь по "мануалу" самому:

Однако, обязательно изучите сайт, так как никто не отменял работу мошенников.
Как его изучить? На что обратить внимание? Как не стать жертвой мошенников?

1. Для начала подключаемся к нашему VPS.
Командой "sudo apt update && sudo apt upgrade -y" ? Не плохо.

2. На всякий случай, проверяем модуль WireGuard:
Зачем? На какой случай? Что является признаком того, что все хорошо?

6. Сохраняем ключи в буфер переменных:
Какой еще буфер переменных? Зачем вообще морочить голову новокеку переменными окружения? Почему нельзя было обьяснить зачем создается две пары ключей и какой ключ куда надо вставить чтобы все работало?

9. Включите IP-адресацию:
Какую еще IP-адресацию? Я слышал есть понятие - форвардинг пакетов, или еще NAT, или еще более упоротое, но все равно более точное - превратим наш линукс в роутер, чтобы он мог кидать пакеты из впн'а наружу и обратно.

10. Так же настроим NAT через iptables:
11. Сохраните правила iptables:
Зачем вообще писать про iptables? Либо раскрывай тему, либо вообще ее не затрагивай. Персистентов каких-то понаплел...
Для WireGuard достаточно всего двух строчек прям в конфиге для того, чтобы все работало*:
Код:
PostUp = iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
* - предполагается дефолтный конфиг iptables, где Chain FORWARD (policy ACCEPT)
Да и кстате дефолтный сетевой интерфейс в debian-based дистрибутивах имеет другое имя. Новокек конечно же знает как его выяснить...

Нет ни слова про MTU, DNS и resolvconf, а без последнего wg вообще не стартанет.

PS: Если ТС хочет предоставлять услуги "оффшорного хостинга", то ему в принципе не обязательно разбираться в тонкостях конфигурирования VPN. Возможно этот шедевр не он написал, но всеже опубликовал его совершенно не вчитываясь в суть..
Тут не кружок кройки и шитья, куда ты можешь придти и выпалить - "линукс епта, там впн короч тема, крипта, оффшоры.." и девки такие намокли, он ведь наверное разбирается в чем-то. Будто мешок с командами потряс и вывалил сюда - вот как это выглядит.

Пойду обратно в свое болото жарить голубей.
 
Последнее редактирование:
Это не статья, это не мануал даже, это просто набор команд, который в конечном счете не осилит ни один новокек. Это же для них написано ведь? Новокек в 99% случаев не сидит на линуксах в качестве клиентского устройства.

Теперь по "мануалу" самому:


Как его изучить? На что обратить внимание? Как не стать жертвой мошенников?


Командой "sudo apt update && sudo apt upgrade -y" ? Не плохо.


Зачем? На какой случай? Что является признаком того, что все хорошо?


Какой еще буфер переменных? Зачем вообще морочить голову новокеку переменными окружения? Почему нельзя было обьяснить зачем создается две пары ключей и какой ключ куда надо вставить чтобы все работало?


Какую еще IP-адресацию? Я слышал есть понятие - форвардинг пакетов, или еще NAT, или еще более упоротое, но все равно более точное - превратим наш линукс в роутер, чтобы он мог кидать пакеты из впн'а наружу и обратно.



Зачем вообще писать про iptables? Либо раскрывай тему, либо вообще ее не затрагивай. Персистентов каких-то понаплел...
Для WireGuard достаточно всего двух строчек прям в конфиге для того, чтобы все работало*:
Код:
PostUp = iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
* - предполагается дефолтный конфиг iptables, где Chain FORWARD (policy ACCEPT)
Да и кстате дефолтный сетевой интерфейс в debian-based дистрибутивах имеет другое имя. Новокек конечно же знает как его выяснить...

Нет ни слова про MTU, DNS и resolvconf, а без последнего wg вообще не стартанет.

PS: Если ТС хочет предоставлять услуги "оффшорного хостинга", то ему в принципе не обязательно разбираться в тонкостях конфигурирования VPN. Возможно этот шедевр не он написал, но всеже опубликовал его совершенно не вчитываясь в суть..
Тут не кружок кройки и шитья, куда ты можешь придти и выпалить - "линукс епта, там впн короч тема, крипта, оффшоры.." и девки такие намокли, он ведь наверное разбирается в чем-то. Будто мешок с командами потряс и вывалил сюда - вот как это выглядит.

Пойду обратно в свое болото жарить голубей.


Привет, спасибо большое за такой подробный ответ, ко всем следующим статьям я буду стараться применять такие требования которые вы написали либо подчеркивать что статья не для новичков
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх