• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Поднимаем свой XMPP сервер через i2p в 2025.

RichAsHell

RAID-массив
Забанен
Регистрация
05.07.2025
Сообщения
65
Реакции
8
Пожалуйста, обратите внимание, что пользователь заблокирован
В этом гайде поднимем собственный XMPP-сервер (Prosody) на VPS и завернём его в I2P.
Трафик будет полностью идти внутри сети I2P, скрывая наш реальный IP.

Что понадобится:
  • Debian 12 сервер (даже 1GB vCPU|1GB RAM).
  • Pidgin (XMPP-клиент).
  • root права на сервере.

1. Установка ПО:
Bash:
apt update && apt upgrade -y
wget https://github.com/PurpleI2P/i2pd/releases/download/2.56.0/i2pd_2.56.0-1bookworm1_amd64.deb
apt -f install
apt install prosody -y

2. Настройка туннеля под Prosody
Настраиваем входящий (server) туннель, чтобы получить .b32.i2p адрес.
nano /etc/i2pd/tunnels.conf.d/prosody.conf
Код:
[prosody]
type = server
host = 127.0.0.1
port = 5222
keys = prosody.dat
inbound.length = 3
outbound.length = 3
ctrl+o, enter, ctrl+x

Затем:
Код:
chown i2pd:i2pd /etc/i2pd/tunnels.conf.d/prosody.conf
systemctl restart i2pd
Переподключаемся к серверу таким образом:
ssh -L 7070:127.0.0.1:7070 root@ip
Потом у себя в браузере открываем:
http://127.0.0.1:7070/?page=i2p_tunnels
scr.png.7a564810f7e270218cc7f9a2cc5625bf.png
Копируем адрес i2p для Prosody

3. Настройка Prosody:
nano /etc/prosody/conf.avail/i2p.cfg.lua
Код:
VirtualHost "abcxyz123...b32.i2p"
    enabled = true
    authentication = "internal_hashed"  -- или "anonymous", если хотим анонимный вход
    allow_unencrypted_plain_auth = false

    -- Включаем нужные модули
    modules_enabled = {
        "saslauth",
        "tls",
        "ping",
        "register"  -- если хотим регистрировать учётки через клиента (in-band)
    }

    ssl = {
        key = "/etc/prosody/certs/i2p.key";
        certificate = "/etc/prosody/certs/i2p.crt";
    }

Создаём сертификаты для шифрования данных:
Код:
mkdir -p /etc/prosody/certs/
openssl genrsa -out /etc/prosody/certs/i2p.key 2048
openssl req -new -x509 -key /etc/prosody/certs/i2p.key -out /etc/prosody/certs/i2p.crt -days 3650 -subj "/CN=abcxyz123...b32.i2p"
chown prosody:prosody /etc/prosody/certs/i2p.*
chmod 600 /etc/prosody/certs/i2p.key
ln -s /etc/prosody/conf.avail/i2p.cfg.lua /etc/prosody/conf.d/
systemctl restart prosody
Создаём пользователей:
prosodyctl adduser admin@xxx.b32.i2p и других...


4. Подключаемся через Pidgin:


  1. Качаем i2pd на свою машину.
  2. Запускаем Pidgin.
  3. Настраиваем аккаунт.

Basic:
Protocol: XMPP
Username: User
Domain: abcxyz123...b32.i2p
Resource: 5222
Password: your_password

acc.png.26fbee810fac48ef4deb8ac6c54891c3.png

Proxy:
Socks5
Host: 127.0.0.1
Port: 4447
500



Всего за 15 минут у нас появился собственный безопасный и приватный канал связи.
Надеюсь пост оказался для вас полезным, рад любой обратной связи!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх