• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Строим туннель через IP Forwarding

7teen

RAID-массив
Пользователь
Регистрация
21.06.2020
Сообщения
91
Реакции
33
Предисловие все когда-то использовали VPN или Proxy и хотел быть еще более невидимым в сети, чем есть даже используя впн за 5$ которым пользуются все и считают анонимным, но не находили такой функции у поставщика услуги.
Всегда когда вы подключаетесь к VPN или Прокси ваш IP с которого идет подключение (может оставаться в логах сервера куда идет подключение) и вы хотели бы скрыть исходный IP и чувствовать себя более уверенно в сети.
Этой статьей я покажу как можно скрыть выходящий IP всего за пару долларов зеленых.

В этой теме и расскажу что для него потребуется.

И так, что мы имеем на входе?
Сервер с IP 1.2.3.4
ВПН любого провайдера или прокси с IP:port 2.2.2.2:5555

Представим что у вас клиент WireGuard и вы хотите получить анонимность


Код:
[Interface]
Address = 10.200.200.2/24
PrivateKey = <КЛЮЧ_КЛИЕНТА>
DNS = 8.8.8.8, 8.8.4.4
[Peer]
PublicKey = <ПУБЛИЧНЫЙ_КЛЮЧ_СЕРВЕРА>
Endpoint = 2.2.2.2:5555
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25




Vps с минимальными характеристиками, на любой ОС, возьмите Debian/Ubuntu/Centos, оперативной памяти 512 МБ, 1CPU и 10гб диска будет вполне достаточно, один Ipv4.
На VPS ставим iptables (apt install iptables -y) и удаляем сторонние файрволлы ufw, firewalld (apt purge ufw/firewalld)


Убеждаемся что iptables имеет такой вид
Bash:
[root@host~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination       

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination       

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Далее выполняем команды по порядку

Bash:
iptables -t nat -F
iptables -t nat -A PREROUTING  -p udp --dport 30-j DNAT --to-destination 2.2.2.2:5555
iptables -t nat -A PREROUTING  -p tcp --dport 30 -j DNAT --to-destination 2.2.2.2:5555
iptables -t nat -A POSTROUTING -j MASQUERADE
echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf
sysctl -p


Первой командой мы чистим обнуляем уже ранее созданные таблицы роутинга, две следующие являются правилами маршрута от порта на удаленный хост и применяем правило маскарада (замена исходного IP для выхода в сеть)
В конце включаем ipv4 форвард пакетов БЕЗ ЭТОГО РАБОТАТЬ МЕТОД НЕ БУДЕТ
Число 30 в строке является портом куда будет прилетать траффик и перенаправляться в соответствии --to-destination

Далее открываем наш конфиг, и меняем в нем 2.2.2.2:5555 на 1.2.3.4:30 сохраняем конфигурацию и проверяем подключение

Все, теперь первая точка входа будет не впн сервер или прокси куда следует коннект при подключении профиля, а сначала на вашу впску.

Что по поводу шифрования и безопасности? Все осталось на том же уровне, ваш VPS просто принял пакеты и перенаправил их, там остался точно такой же траффик будто бы он направлялся бы сразу до впн сервера.
Впн сервер если и будет логгировать IP-адреса, то залоггирует 1.2.3.4, а не ваш который используете для выхода в сеть!
С помощью этого набора команд вы можете строить туннели друг за другом от одной VPS к другой (главное не запутайтесь!) и траффик будет ходить через несколько машин и только в конце концов он дойдет до нужной.

Этот метод также можно применять для обхода платных подписок Proxy (по привязке IP), мы можем спокойно на 1 IP привязать прокси, а использовать их через вот такой туннель и прокси сервис никаким образом не сможет вас спалить :)
И помните, что пропускная способность VPS напрямую влияет какая скорость будет у вас на выходе. Если впн позволяет качать 1гбит и вам нужен этот 1гбит, то VPS должен быть такого же канала, то есть 1гбит!
И да, логгировать подключения к VPS вашей может только ДЦ на уровне сети! По факту на сервере логов никаких не будет, там нет софта который будет собирать лог ваших подключений на IP:port
Пользуйтесь!
 
Привет, подскажи как настроить маршрутизацию на впс. дано: клиент-VPS ubuntu с Amnezia VPN - socks5 c авторизацией. нужно это для того чтобы используя стоковый клиент впн амнезии иметь IP не VPS , а прокси.
 
И да, логгировать подключения к VPS вашей может только ДЦ на уровне сети! По факту на сервере логов никаких не будет, там нет софта который будет собирать лог ваших подключений на IP:port
Пользуйтесь!
Если бы)
Я бы предложил вместо iptables заворачивать в ssh как, например, тут https://cryptopunks.org/article/double+vpn/
 
Что если бы?

Сошлись на то где VPS логгирует подключения по iptables ?
Ну первое - подключения по iptables не существует, это просто форвардинг пакетов без преобразования, второе - как ты догадываешься, сеть это такая большая паутина и выходя из точки подключения все о тебе уже известно провайдерам, ну и вишенка на торте - VPS это виртуалка, которая использует железо хоста, так что да, данные с интерфейса VPS вполне себе снимаются на уровне хоста.
 
сеть это такая большая паутина и выходя из точки подключения все о тебе уже известно
Что кому известно?
Ноу-нейм VPS который куплен за биток с обменки ?

О том что можно снять подключения на IP что с хоста, что на уровне железки в дц и так понятно, вопрос про логи.

Сам факт что на VPN сервисе будет залоггирован (если они такие логи ведут) IP впски, но уж точно не твой хоум айпи
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх