• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья ВПН или не ВПН - Гайд для новичков

XSSBot

Форумный бот
Пользователь
Регистрация
31.12.2005
Сообщения
1 473
Реакции
898
Автор yashechka
Статья написана для
Конкурса статей #10


1738348407854.png


Всем привет.

Недавно я выложил статью в разделе Администрирование - https://xss.pro/threads/130437/ и снял видео загрузив на свой канал. В самом начале видео я сказал, что сейчас это очень актуально, но я имел в виду не сам ОПЭНВПН актуален, а имел в виду, что актуальны методы обхода. После этого я получил от пользователя @egornovivan следующий комментарий:

Нет, не актуально. Open VPN палится DPI и айпи твоего сервера попадет в блеклист на замедление или вообще на блокировку. Только xray/vless/vmess имеет сейчас смысл с раздельным тунелированием.

Я и раньше слышал про эти технологии, но не нашев на форуме полной и подробной статьи я решил написать её, снять видео с пруфами, что все работает, и поучаствовать в конкурсе, ведь я считаю главное не победа, а участие!!!

На сегодняшний момент сервис ВПС предоставляет много провайдеров. Есть даже специальные сайты агрегаторы. Например, такие:

https://ru.tophosts.net/companies?search=4vps.su

1738348455334.png


https://poiskvps.ru/companies/4vps-su/reviews

1738348475690.png


https://vds.menu/companies/4vps-su

1738348499756.png


Из всех ВПС Я выбрал провайдера https://4vps.su/, потому что он не требует паспортных данных, номера телефона, а также у него есть статусная страница - https://status.4vps.su/, давно работают и хорошие отзывы. Также колокейшн я выбрал стану Швейцарию.

1738348530920.png


После того как нам выдали айпи-адрес для ВПС, его нужно проверить, что он принадлежит действительно этой стране. Для этого используются следующие веб-утилиты.

https://looking.house/looking-glass - здесь можно прочекать свой айпи с разных провайдеров по всему миру, где расположены серверы.

Доступны следующие утилиты — host, ping, traceroute, mtr.

1738348547175.png


https://looking.center/companies/4vps-su - здесь можно увидеть статус всех серверов на панели.

1738348569812.png


https://bgp.he.net/ - здесь можно посмотреть какой автономной системе принадлежит айпи-адрес.

1738348594751.png


Также рекомендую сервис ping.eu, у него очень много утилит, но нас будет интересовать пункт - Country by IP.

1738348615949.png


Вводим айпи, который нам выдали и убеждаемся, что он находится в Швейцарии.

1738348632927.png


Теперь перед тем как начать настройку давайте ознакомимся с терминологией.

==================================================================================================================
РКН - орган, который не дает нам выйти из матрицы.

ТСПУ - железяка, которая стоит у провайдеров, с помощью который и осуществляется блокировка или замедление в автономной системе.

DPI - технология, способная заглядывать внутрь сетевого трафика, в отличие от обычных файерволов которые работают с айпи и портом, она смотрит намного глубже.

CDN - это специальная сеть для быстрой доставки нужного контента клиенту. Можно сказать, что GGC это пример CDN.

GGC - это решение от гугла, который предоставляет кеширующие сервера с контентом.

Прокси-сервер - это посредник в подключении к нужному ресурсу, его мы и будем настраивать.

Cloak - прокси программа.

Hysteria - реализация прокси, которая борется с цензурой.

VPS - это тот ПК, который мы арендуем у облачного провайдера.

VPN - это название технологий, которые организуют виртуальную сеть поверх публичных сетей, например Интернет.

Trojan - одна из реализаций технологии ВПН.

WireGuard - одна из реализаций технологии ВПН.

OpenVPN - одна из реализаций технологии ВПН.

OutLine - одна из реализаций технологии ВПН.

SoftEther VPN - одна из реализаций технологии ВПН.

L2TP/IPSec - одна из реализаций технологии ВПН.

TCP - основной транспортный протокол интернета.

TLS - криптографический протокол.

uTLS - это дополнение к протоколу, который подменяем TLS фингерпринт на самые популярные интернет клиенты.

XTLS-Vision - это расширение протокола, убирающий лишнее шифрование и препятствующий обнаружению TLS-in-TLS.

XTLS-Reality - это также расширение протокола, которое маскируется под сайт с TLSv1.3, который мы укажем.

TLS fingerprint - цифровые отпечатки разных служб и клиентов.

TLSinTLS — по названию видно, что это протокол спрятанный в другой протокол.

XRay - клиент-серверное приложение, с которым мы и будем работать.

VLESS - это прокси-протокол разработанный китайцами который борется с блокировкой.

Sing-box - ядро для XRay.

3X-UI - удобный графический веб-интерфейс для управления XRay.

Marzban - удобный графический веб-интерфейс для управления XRay.

Hiddify - нативный графический интерфейс для управления XRay.

TUN - технология создающая дополнительную сетевую карту, для ДНС-резолвинга и для борьбы с утечкой ДНС.

ShadowTLS - работает как Trojan, но не требует подписи сертификата.

Websockets - протокол для связи между клиентом и сервером.

gRPC - RPC использующий HTTP.

mKCP - протокол основанный на УДП.

QUIC - протокол мультиплексирования от Гугла.

HTTPUpgrade - одна из замен Websockets.

SplitTunnel - разделение туннеля, технология для доставки данных к разным сетям, что-то похожее на VLAN.

XUDP - расширение протокола УДП, который призван решить проблему с FCNAT.

Shadowsocks - протокол шифрования, использующийся для построения быстрых прокси туннелей.
========================================================================

Теперь когда мы определились с терминами, можно будет рассказать что и как мы будем настраивать. Если рассказывать вкратце, то РКН использует ТСПУ, сам ТСПУ использует DPI для блокировки и замедления ресурсов. Мы не будем применять технологии ВПН, потому что сейчас её также блокируют, мы будем настраивать XRay с VLESS, который использует такие расширения как uTLS, XTLS-Vision,XTLS-Reality, чтобы обойти блокировку и замедления на VPS. Веб-морду для сервера возьмем 3X-UI.

Первый шаг это конечно подключиться к самому ВПС, для настройки сервера.

# подключаемся к впс
ssh root@45.143.200.240
1738348665108.png

Если при установке ВПС Вам выдали легкий пароль и Вам он не нравится, то следующей командой Вы можете поменять этот пароль. Работает не только для рута, но и для всех пользователей.

# меняем пароль рута если нужно
passwd
1738348677792.png

Первые команды в системе нужны, чтобы обновить репозитории до последних версий, чтобы софт был одни из последних.

# обновляем репы
apt update -y
1738348688715.png

Также можно провести обновление самой системы. После следующей команды рекомендуется перегрузить ВПС.

# обновляем систему
apt upgrade -y
1738348701985.png

# перегружаем систему
shutdown -r now

Так как мы заходим на ВПС по рутом, рекомендуется создать нового пользователя и переключиться на него.

# создаем нового пользователя на ВПС
adduser yasha
1738348719344.png

Ещё лучше поменять порт ссх сервиса, чтобы отключить лишние переборы ботов и коннекты, а также отключить подключение от рута.

# правим конфиг ссх
nano /etc/ssh/sshd_config

Нас интересует следующая строчка, которую нужно раскомментировать. Порт можно указать по своему желанию. Я укажу 65535.

->
Port 65535
->

Далее выключаем логин по руту.

->
PermitRootLogin no
->

1738348731869.png


Теперь перегрузим сервис, чтобы изменения вступили в силу.

# перегружаем ссхд
systemctl restart sshd

Видим, что теперь сервис висит на новом порту.

1738348743518.png


Сессия будет продолжать висеть на порту 22, там можно и остаться для настройки, но для нового подключения нужно уже использовать новый порт.

1738348759469.png



1738348765400.png


# устанавливаем гит для скачки, курл для веб запросов, докер для развертывания докер образов и опенссл для криптографии.
apt install git curl docker.io docker-compose openssl -y

Теперь нам нужно найти маскировочный сайт. Нужно чтобы он находился в той же стране, что и ВПС и поддерживал TLSv1.3, также чтобы не было переадресации на другой домен, или на www.

Я искал свой сайт через гугл с помощью такого запроса, предварительно узнав что домен Швейцарии равен .ch.

1738348782015.png


Свой маскировочный сайт я нашел на второй или третьей странице выдачи.

1738348799619.png


В свойствах сайта находим следующие строки.

1738348836162.png


Также убедимся что, он поддерживает ТЛС1.3 так через консоль.

1738348848002.png


Теперь нам нужна панель 3-UI, чтобы облегчить настройку сервиса.

# клонируем репу с панелью
git clone https://github.com/MHSanaei/3x-ui.git
1738348861656.png

Теперь когда файлы скачались переходим в нужный каталог.

# меняем каталог
cd 3x-ui

# будем использовать версию 2.4.10 потому что последняя версия глючная
git checkout v2.4.10

# здесь тоже меняем на 2.4.10
nano docker-compose.yml
1738348874816.png


Теперь запустим саму панель через компоуз, докер начнет скачивать слои.

# стартуем
docker-compose up -d
1738348891492.png

После установки панели идем на ней по адресу - 45.143.200.240:2053, логин - admin, пароль - admin.

1738348903732.png


В "Настроки панели" в пункте "Порт панели", меняем порт на 65534. Я придумал такой, Вы можете использовать другой порт. После этого нажмите вверху "Сохранить" и далее "Перезапуск панели". (Но софт, что-то глючит не меняет порт на 65531).

1738348919847.png


Далее меняем путь в "Корневой путь URL адреса панели" на что-то типа "/mysupersecrettoppanel". После этого также нажмите вверху "Сохранить" и далее "Перезапуск панели".

1738348932276.png


Далее идем в "Настройки безопасности" и заводим новую учетку для админа, введя текущий аккаунт.

1738348946931.png


Лучше заблокировать торренты, на случай если наш сервер взломают, чтобы наш ВПС не был заблокирован хостером. Это делается через пункт "Настройки Xray", далее "Базовый шаблон", далее "Блокировка конфигураций" и передвигаем ползунок направо если он не стоит. Также можно заблокировать вредоносное ПО и контент для взрослых соответствующим ползунком ниже.

1738348959409.png



И как обычно выбираем вверху "Сохранить" и далее "Перезапуск панели".

Теперь забаним весь рунет, для этого переходим в шапке в пункт "Правила маршрутизации" и нажимаем кнопку "Добавить правило". В поле Domain вписываем следующее - .ru,.su, и выставляем "Outbound tag" в состояние - blocked и нажимаем "Добавить правило", "Сохранить", "Перезапустить Xray".

1738348998179.png


Пришло время настроить самого клиента и его подключение. Для этого идем слева в "Подключения" и выбираем "Добавить подключение".

Включить -> Ап.
Примечание -> YashaConnect
Протокол -> vless(есть ещё vmess, это его предшественник)
Слушать IP -> это на случай если есть несколько интерфейсов, но так как у нас один, то оставляем поле пустым, ну или можно ввести сам белый айпи.
Порт -> Меняем на 443, так как мы будем "косить" под HTTPS.
Общий расход -> Если нужно ограничить трафик количеством, то вписывает соответствующие цифры.
Дата окончания -> Ставим последний день работы профиля если нужно.
Безопасность -> Меняем на Reality

Переходим теперь к пункту "Клиент" и раскрываем его.

Включить -> Ап
Email -> yasha@xss.pro
ID -> Если чем-то не нравится случайный идентификатор, можно перегрузить соответствующей кнопкой.
Comment -> Connect for Yasha.
Общий расход -> Также поле для ввода количества трафика.
Дата окончания -> Также поле для окончания работы профиля.
Flow -> xtls-rprx-vision - использует новый режим XTLS, включая случайное заполнение хендшейка, поддерживает имитацию фингерпринта клиента uTLS.

1738349020060.png


Теперь нужно завершить саму настройку.

Протокол передачи -> TCP(RAW)
uTLS -> выбираем под каким браузером будем ходить. Я буду использовать firefox.
Dest (Target) -> Это тот сайт, под который будем маскироваться, я введу например weloveaarau.ch:443
Short IDs -> Короткий ID, можно нажать соответствующую кнопку для генерации нового значения.
SpiderX -> 0 вместо /

Нажимаем кнопку "Get New Cert", поля "Приватный" и "Публичный ключ" заполняться сами.

Переходим в "Sniffing" и включаем этот раздел оставялю все пункты по умолчанию.

1738349034369.png


Все должно получиться вот так.

1738349045241.png


Не забываем нажать на кнопку "Создать".

Теперь после создания профиля переходим к скачке самого клиента, забираем самую стабильную версию, распаковываем и запускаем.

https://github.com/MatsuriDayo/nekoray/releases/download/3.26/nekoray-3.26-2023-12-09-windows64.zip

При запуске нас спросят какую версию ядра мы хотим использовать. Выбираем sing-box.

1738349059291.png


После этого возвращаемся в админ-панель и раскрываем свой профиль и нажимаем кнопку — Информация.

1738349073446.png


После этого нажимаем на специальную кнопку для копирования данных в формате vless.

1738349085826.png


Теперь возвращаемся к главному окну программы, выбираем "Сервер"->"Добавить профиль из буфера обмена".

1738349102912.png


Теперь у нас есть строчка.

Нажмем на ней правой кнопкой мыши, вызовем меню и подключимся к серверу.

1738349119128.png


Теперь нам нужно настроить прокси в нашем фаерфоксе, это делается здесь.

1738349132995.png


После применения настроек, можем попробовать загрузить ютуб.

1738349150717.png


И видим, что он грузится достаточно быстро.

Рассмотрим ещё один клиент, который мне понравился больше, чем NekoBox.

Сам клиент называется Hidiffy и скачать его можно отсюда.

https://github.com/hiddify/hiddify-app/releases/download/v2.5.7/Hiddify-Windows-Portable-x64.zip

Как обычно скачиваем, распаковываем и запускаем главный файл — Hiddify.Exe

Нас приветствует такое окно.

1738349175556.png



Нажимаем на "Новый профиль" и выбираем пункт —"Добавить из буфера обмена", подготовив как и в прошлый раз информация из админ-панели.

1738349189872.png


В настойках нужно только поменять режим ТУН и выставить его на миксед.

1738349204754.png


Теперь можно нажимать на главную кнопку на экране.

1738349215431.png


Если все нормально, (а по другому и быть не может) Вы увидите следующие картинки.

1738349228740.png


Теперь только осталось поменять порт прокси на 12334 и наш ютуб снова работает.

1738349242721.png


Теперь рассмотрим клиент для мобильного устройства. Его можно скачать здесь https://github.com/MatsuriDayo/NekoBoxForAndroid/releases/download/1.3.4/NB4A-1.3.4-armeabi-v7a.apk

Ссылку на файл можно перекинуть себе на смартфон через ВебВатсап, но стоит сделать замечание что для каждого устройства должен быть создан свой отдельный профиль.

1738349284518.png


Загружаем соответствующий файл в загрузки.

1738349299544.png


Соглашаемся с принятием специальных разрешений.

... Продолжение следует, лимит на картинки исчерпан.
 
Последнее редактирование модератором:
Соглашаемся с принятием специальных разрешений.

1738349656283.png


Проверяем безопасность приложения.

1738349669757.png

И нам загружается главное окно программы.

1738349688755.png


Теперь нажимаем на плюсик на документе рядом с тремя точками вверху и выбираем пункт "Отсканировать QR код" переключаемся в раздел информации на админ-панель и сканируем QR код.

1738349707319.png


У нас сразу добавляется подключение.

1738349718246.png


Но перед тем как жать птичку снизу нужно пройти в настройки.

В маршрутах убираем все что связано с Китаем и Ираном, все равно мы не будем ходить в эти сети, а только в заблокированные-замедленные сервисы, а также включаем блокировать рунет, рекламу и аналитику.

1738349729769.png


И самое главное не забудьте включить ВПН режим для приложений, для которых будете проксировать запросы.

1738349743326.png


Они выбираются на следующем этапе. Лично я выбрал 3 браузера и ютуб.

1738349760156.png


Теперь возвращаемся в главное меню и жмем птичку внизу.

1738349777455.png


Как видите ютуб загружен и мой канал загрузился.

1738349796072.png


Также возле птички можно проверить коннект, это выглядит так.

1738349811003.png


Проверим остальные сервисы. Как видно Гугл работает.

1738349822165.png



Пинг.ЕУ говорит показывает айпи-адрес моего прокси.

Также работает Инстаграмм и ЛинкедИн.

1738349839611.png


1738349848051.png


И идет обмен данными :3

Мониторинг1

В админ-панели в разделе "Настройки панели" есть соответствующий пункт для мониторинга панели через Телеграмм, а именно — "Настройка Telegram бота".

Сначала нужно сходить к папочке - BotFather и завести там бота.

После регистрации нового бота мы получим токен вида:

1738349864476.png


Копируем его и вставляем в пункт - "Токен Telegram бота" предварительно включим самого бота.

"Идентификатор Telegram администратора бота" — получаем через соответствующего бота - @userinfobot.
Внизу панели - "Telegram Bot Language" — меняем на "Русский" и как обычно нажимаем "Сохранить" и "Перезапуск панели".

После этого возвращаемся уже в своего Бота и смотрим на статистику.

Использование сервера:

1738349878673.png


Получить входящие потоки:

1738349888061.png


Онлайн-клиенты:

1738349897779.png

Мониторинг2


Теперь рассмотрим ешё одну легковесную систему мониторинга, её можно установить на другой сервер, но я буду ставить на тот же.

Сначала загрузим ямл файл

wget https://raw.githubusercontent.com/msgbyte/tianji/master/docker-compose.yml

И стартанем сервис.

docker-compose up -d

После загрузки слоев и запуска сервиса идем по адресу 45.143.200.240:12345. Логин — admin, пароль — admin.

1738349909723.png


Добавляем первый монитор.

1738349929055.png


И добавляем второй монитор для ССХ.

1738349949107.png


Подключаем мониторинг ресурсов сервера.

curl -o- http://45.143.200.240:12345/serverS...i0/install.sh?url=http://45.143.200.240:12345 | bash

1738349962173.png


Отлично. Теперь мы мониторим сервер и три его сервиса

1738350217825.png


Напоследок я хочу сказать, что я не раскрыл всю мощь этой технологии, а именно маршрутизацию, все это связано с нехваткой времени, а ведь мне ещё нужно записать видео-пруф-ролик. Я думаю, что начало и база заложена и новички разберутся и станут профессионалами научившись маршрутизации трафика, выходя в рунет без прокси, и обходя ловушки провайдера, чтобы не спалить свой сервис, иначе придеться заново искать сайт приманку и настраивать все на новом айпи-сервере.
=============================================================================================================================

Для тех кто не смог осилить этот текст, выкладываю видео-гайд по настройке сервиса, но в гайде нет всех моментов, иначе бы он растянулся на 1,5 часа.

 
Пожалуйста, обратите внимание, что пользователь заблокирован
почему командная строка то? почему нельзя сделать нормлаьно в графическом интерфейсе через RDP например? мы все люди мы привыкли возаимодействовать с понятными предметами, подписанными кнопками, я не понимаю черный экран и кучу текста непонятными сокращениями на чужом языке. как я это сделаю? таких инструкций полно. я не понимаю их. мне нужен нормальный мануал в графическом инетрфейсе. я не смогу это повторить. в графическом то интерфейсе много вопросов а тут вообще непоянтно даже что все это значит и получилось ли вообще то что я делала. вы чего

вы сами все это понимаете? вы будете на тысячи моих вопросов отвечать которые возникнут если я возьмусь вообще без знания кода этим сейчас заниматься?
 
почему командная строка то? почему нельзя сделать нормлаьно в графическом интерфейсе через RDP например? мы все люди мы привыкли возаимодействовать с понятными предметами, подписанными кнопками, я не понимаю черный экран и кучу текста непонятными сокращениями на чужом языке. как я это сделаю? таких инструкций полно. я не понимаю их. мне нужен нормальный мануал в графическом инетрфейсе. я не смогу это повторить. в графическом то интерфейсе много вопросов а тут вообще непоянтно даже что все это значит и получилось ли вообще то что я делала. вы чего

вы сами все это понимаете? вы будете на тысячи моих вопросов отвечать которые возникнут если я возьмусь вообще без знания кода этим сейчас заниматься?
Не, ну можно конечно натянуть GUI на VPS c OC Linux на борту, вкорячить туда FreeRDP и чет там попытаться с графикой сделать, но это же изврат)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Не, ну можно конечно натянуть GUI на VPS c OC Linux на борту, вкорячить туда FreeRDP и чет там попытаться с графикой сделать, но это же изврат)
ну почему, у меня VPS с windows server. я тут хочу сделать.
вернее я сделала. все. кроме одного пункта.

во всех инструкциях говорится, что нужно сделать шаринг ethernet на сервере с указанием конкретной сети wireguard (я возможно неправильными словами называю), вот так -
1739283341608.png



парадокс в том, что в Windows server такой опции нету -

1739284644286.png
 
почему командная строка то? почему нельзя сделать нормлаьно в графическом интерфейсе через RDP например? мы все люди мы привыкли возаимодействовать с понятными предметами, подписанными кнопками, я не понимаю черный экран и кучу текста непонятными сокращениями на чужом языке. как я это сделаю? таких инструкций полно. я не понимаю их. мне нужен нормальный мануал в графическом инетрфейсе. я не смогу это повторить. в графическом то интерфейсе много вопросов а тут вообще непоянтно даже что все это значит и получилось ли вообще то что я делала. вы чего

вы сами все это понимаете? вы будете на тысячи моих вопросов отвечать которые возникнут если я возьмусь вообще без знания кода этим сейчас заниматься?
Не дошёл прогресс) Для инстаграмчика по образу подобия аватарки думаю не стоит заморачиваться;)

А вообще если ты сюда пришла не за красивыми дизайнчиками, то прими это как твой 1-й урок и докажи себе, что ты можешь
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Не дошёл прогресс) Для инстаграмчика по образу подобия аватарки думаю не стоит заморачиваться;)

А вообще если ты сюда пришла не за красивыми дизайнчиками, то прими это как твой 1-й урок и докажи себе, что ты можешь
спасибо, я согласна с тобой, я пытаюсь вот все утро - https://xss.pro/threads/130862/#post-938616


ты не знаешь почему пароль не вводится?
1739289217936.png



как копипастом вставить пароль в spice или vnc ?
почему я нигде не могу ввести пароль?
 
Последнее редактирование:
спасибо, я согласна с тобой, я пытаюсь вот все утро - https://xss.pro/threads/130862/#post-938616


ты не знаешь почему пароль не вводится?
Посмотреть вложение 103658


как копипастом вставить пароль в spice или vnc ?
почему я нигде не могу ввести пароль?
Скопируй - ПКМ нажми - ENTER
 
почему командная строка то? почему нельзя сделать нормлаьно в графическом интерфейсе через RDP например? мы все люди мы привыкли возаимодействовать с понятными предметами, подписанными кнопками, я не понимаю черный экран и кучу текста непонятными сокращениями на чужом языке. как я это сделаю? таких инструкций полно. я не понимаю их. мне нужен нормальный мануал в графическом инетрфейсе. я не смогу это повторить. в графическом то интерфейсе много вопросов а тут вообще непоянтно даже что все это значит и получилось ли вообще то что я делала. вы чего

вы сами все это понимаете? вы будете на тысячи моих вопросов отвечать которые возникнут если я возьмусь вообще без знания кода этим сейчас заниматься?

Линуксовый терминал это быстро, удобно и доступно.
Надо только немного приноровиться.
Как говорится: первый раз больно, потом - приятно. Попробуй, убедишься)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Линуксовый терминал это быстро, удобно и доступно.
Надо только немного приноровиться.
Как говорится: первый раз больно, потом - приятно. Попробуй, убедишься)
я сделала это. правда не поняла как, но оно работает. 🙈

не так как здесь , а так как здесь - https://xss.pro/threads/130862/post-938762

линукс от этого понятнее не стал
 
спасибо, я согласна с тобой, я пытаюсь вот все утро - https://xss.pro/threads/130862/#post-938616


ты не знаешь почему пароль не вводится?
Посмотреть вложение 103658


как копипастом вставить пароль в spice или vnc ?
почему я нигде не могу ввести пароль?
Потому что в терминалах не отображаются "точки" как в случае с виндой, чтобы невозможно было подсмотреть длину пароля...
Все там вводится как с клавы, так и копированием, просто ввод ты не видишь (и оно тебе не надо).
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх