• XSS.stack #1 – первый литературный журнал от юзеров форума

VPN: Свой или чужой?

Пожалуйста, обратите внимание, что пользователь заблокирован
свой.
ты > wireguard > tor
такая связка.
как варик в эту связку можно ещё коммерческий впн засунуть
 
Все работает как часы. 100% проблема в твоем софте...
а можно мануал какой-то ?
3-й день уже колупаюсь ,не могу понять где проблема.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
свой.
ты > wireguard > tor
такая связка.

Я понимаю если VPN использовать после тора, для того чтобы получить IP с нужной геолокацией, но перед тором то зачем?
Ты же такой цепочкой загонишь весь свой траф в один постоянный сервер, в случае его компрометации будет ж.па.

Эти банальные вещи кстати даже в FAQе к whonix написаны
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вроде понимаю - я как раз про это и спрашиваю, в цепочке:
я -> впн -> тор
зачем тут впн? Ты весь свой траф ПЕРЕД тором пропускаешь через один vpn сервак. Пусть софт на нем стоит свой, но железо то чужое и не факт что нет логгирования на уровне какого нибудь гипервизора или просто зеркалирования входящего трафика куда-то.
Эту цепочку "я-впн-тор" не рекомендует использовать в официальном хелпе хуникса.
 
Вроде понимаю - я как раз про это и спрашиваю, в цепочке:
я -> впн -> тор
зачем тут впн? Ты весь свой траф ПЕРЕД тором пропускаешь через один vpn сервак. Пусть софт на нем стоит свой, но железо то чужое и не факт что нет логгирования на уровне какого нибудь гипервизора или просто зеркалирования входящего трафика куда-то.
Эту цепочку "я-впн-тор" не рекомендует использовать в официальном хелпе хуникса.
Судь в том что тор спонсируется госдепом, это открытая информация. Я уверен что кому надо легко могут выдернуть человека из-за тора а свой впн сервер ещё надо до него дойти если он стоит где то в Китае, понимаешь мою мысль?
Что там советуют или нет, я не читал, просто cам когда то пришел к такой цепочке и чувствую себя защищено...
 
Последнее редактирование:
но перед тором то зачем?

Как минимум, это помогает скрыть от твоего провайдера, что ты часто пользуешься тором. Насколько я знаю, таких юзеров ставят на карандаш в гэбню. Но, конечно, в такой схеме ты ставишь свою жопу на впн сервак и его надёжность.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я понимаю если VPN использовать после тора, для того чтобы получить IP с нужной геолокацией, но перед тором то зачем?
Ты же такой цепочкой загонишь весь свой траф в один постоянный сервер, в случае его компрометации будет ж.па.

Эти банальные вещи кстати даже в FAQе к whonix написаны
1. Очень много нод тора которые подконтрольные фебосами, не очень безопасно коннектиться туда со своего айпи
2. Провайдеры действительно ставят на карандаш тех кто пользуется тором
3. Ноды все время меняются и твоя цель\рабочий дедик\сайт не видит 1 и тот же айпишник, они вечно меняются, мало того ты не один через них ходишь, что полезно
 
а можно мануал какой-то ?
3-й день уже колупаюсь ,не могу понять где проблема.
Опиши задачу если это возможно подробнее, с какого айпишника на какой идет коннект(можешь заменить белые адреса на 1.1.1.1,2,3)
 
Опиши задачу если это возможно подробнее, с какого айпишника на какой идет коннект(можешь заменить белые адреса на 1.1.1.1,2,3)
ТЗ
Есть локальный сервак за натом провайдера ,нужно его вывести в мир .
Орендовал дешман VPS для настройки тунелирования.
Wireguard поднял на орендованном сервере
Скрипт для поднятия
Код:
curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh
chmod +x wireguard-install.sh
./wireguard-install.sh
Дальше там все по инструкции.

Перенес созданный файл клиента на локальный сервак ,запускаю wg0-quick up wg0 подключение есть .инет бегает

Дальше делаю настройки скриптом

Код:
#!/bin/bash
INT_IP="10.100.100.1"
EXT_IF=ens3
LAN_IP="10.100.100.2"
SRV_PORT=21

echo "Enabling router mode..."
sudo sysctl -w net.ipv4.ip_forward=1
echo "Setting forwarding rules..."
sudo iptables -t nat -I PREROUTING -p tcp -i $EXT_IF --dport $SRV_PORT -j DNAT --to-destination $LAN_IP:$SRV_PORT
sudo iptables -t nat -I POSTROUTING -p tcp -o $EXT_IF --dport $SRV_PORT -d $LAN_IP -j SNAT --to-source $INT_IP
iptables -A FORWARD -m state -p tcp -d 185.174.***.*** --dport $SRV_PORT --state NEW,ESTABLISHED,RELATED -j ACCEPT
echo "Done!"

Подключение к FTP происходит 185.174.***.*** с данными admin:admin(для примера) но не удается получить каталог

Пока писал это ТЗ ,то возможно понял в чем была проблема ,но пока еще не проверил.
 
2. Провайдеры действительно ставят на карандаш тех кто пользуется тором
А тех кто юзает wireguard на карандаш не ставят?)))
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А тех кто юзает wireguard на карандаш не ставят?)))
думаю ставят, но шрифт меньше
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А тех кто юзает wireguard на карандаш не ставят?)))
Для этого нужно миксовать трафик.
 
ТЗ
Есть локальный сервак за натом провайдера ,нужно его вывести в мир .
Орендовал дешман VPS для настройки тунелирования.
Wireguard поднял на орендованном сервере
Скрипт для поднятия
Код:
curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh
chmod +x wireguard-install.sh
./wireguard-install.sh
Дальше там все по инструкции.

Перенес созданный файл клиента на локальный сервак ,запускаю wg0-quick up wg0 подключение есть .инет бегает

Дальше делаю настройки скриптом

Код:
#!/bin/bash
INT_IP="10.100.100.1"
EXT_IF=ens3
LAN_IP="10.100.100.2"
SRV_PORT=21

echo "Enabling router mode..."
sudo sysctl -w net.ipv4.ip_forward=1
echo "Setting forwarding rules..."
sudo iptables -t nat -I PREROUTING -p tcp -i $EXT_IF --dport $SRV_PORT -j DNAT --to-destination $LAN_IP:$SRV_PORT
sudo iptables -t nat -I POSTROUTING -p tcp -o $EXT_IF --dport $SRV_PORT -d $LAN_IP -j SNAT --to-source $INT_IP
iptables -A FORWARD -m state -p tcp -d 185.174.***.*** --dport $SRV_PORT --state NEW,ESTABLISHED,RELATED -j ACCEPT
echo "Done!"

Подключение к FTP происходит 185.174.***.*** с данными admin:admin(для примера) но не удается получить каталог

Пока писал это ТЗ ,то возможно понял в чем была проблема ,но пока еще не проверил.
Возможно проблема связана с тем что у вас порт tcp 20 не проброшен, ftp может использовать его для передачи данных, устанавливая основной коннект на 21 порту

P.S. отпишите по результату, интерестно
 
Возможно проблема связана с тем что у вас порт tcp 20 не проброшен, ftp может использовать его для передачи данных, устанавливая основной коннект на 21 порту

P.S. отпишите по результату, интерестно
У меня потом проблема была и с Open vpn ,не хотел пропускать ,пришлось выставить настройки "Требовать FTP через TLS(явный),хотя до этого и с "небезопасным режимом" работало..
Хз может для wireguard сработает, потом попробую.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх