• XSS.stack #1 – первый литературный журнал от юзеров форума

VPN→TOR→VPN, настройка, безопасность, итд.

Пожалуйста, обратите внимание, что пользователь заблокирован
Привет,
Вот туториал как сделать свой VPN, для работы через tor proxy нам понадобится VirtualBox, Whonix XFCE, Windows 10

Hello
Here is tutorial how to make own VPN, we need VirtualBox, Whonix XFCE, Windows 10


Application - Programs - Launchers >> Скрытое содержимое


Virtual + Whonix + Windows 10 = EasyVPN

1. Import Whonix​
229275210-376f94aa-31bc-4f61-ae26-bdb1258f82df.png


2. Start Gateway & Workstation OS​
229275322-bf9d99e2-309a-4152-b09d-04b7de98f7cb.png


3. Install Windows 10 and Change Networks for Whonix Integration
• Network Change >> Internal​
229275365-0e521c18-8575-4f49-9d56-c72d8e92923a.png


4. GO TO Windows 10 Networks Settings & Change network IP​
229275441-15786e12-3836-4819-92c5-6abe6a4c8781.png


229275512-e6a4dc9d-92a3-40a5-9f91-64870fae81c3.png


5. Import IP addr from Whonix • [ Command in Whonix - /sbin/ifconfing ]​
229275543-22f3cc0f-5316-4138-b2c9-5c4a7ce1a6ca.png


6. Result​
229275663-25843ec0-b56e-4cba-a280-25484821cdd5.png

Спасибо за внимание :smile10:
tnx
 
Нужно скрыть факт использования TOR от провайдера. Установил Tails на съемный носитель, весь траффик идёт через ТОР. Хочу накрыть его MullVad VPN на моменте подключения, чтобы мои запросы проходили в таком виде: VPN —> Tails. В сети не нашёл никакой полезной информации, может, кто-то тут делал подобное?
 
Нужно скрыть факт использования TOR от провайдера. Установил Tails на съемный носитель, весь траффик идёт через ТОР. Хочу накрыть его MullVad VPN на моменте подключения, чтобы мои запросы проходили в таком виде: VPN —> Tails. В сети не нашёл никакой полезной информации, может, кто-то тут делал подобное?
have you checked the new Mullvad Browser? It has the mullvad VPN built in and has similar functionalities to Tor Browser, you could raise tor locally and use it as a proxy (haven't tried this yet)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Сделайте свой собственный VPN и с учетом других нюансов, так технически будет намного надежнее во всех аспектах.
И не расчитывайте только лишь на VPN как на панацею. Да и заворачивание трафика в ТОР без бополнительных мер не сильно поможет, за то может ввести в ложное предубеждение в заведомой защищенности такой конструкции. Это ошибочное суждение. Помимо VPN, причем не из коробки, вам придется реализовать целый комплекс других критически важных мер(не менее важных чем просто ВПН), и это отнюдь не преувеличение. Это и правовое разграничение сетевых и системных областей, и организация гибкого многоуровневого доступа, и закрытые зоны, и шифрование, и мониторинг, и реагирование, и многое другое. Также не пользуйтесь заведомо ненадежными решеними, такими как whonix, tails, и тем более не поднимайте инфраструктуру на винде - по понятным причинам. А лучше нанять специалиста, особенно если не знаете как, а для этого нужно знать и понимать многие базовые вещи. И такие задачи, разумеется, должны по-хорошему выполняться только индивидуально и непублично.

Если будет интересно, обращайтесь.
 
Последнее редактирование:
On April 18 at least six police officers from the National Operations Department (NOA) of the Swedish Police visited the Mullvad VPN office in Gothenburg with a search warrant.
They intended to seize computers with customer data.
In line with our policies such customer data did not exist. We argued they had no reason to expect to find what they were looking for and any seizures would therefore be illegal under Swedish law. After demonstrating that this is indeed how our service works and them consulting the prosecutor they left without taking anything and without any customer information.

If they had taken something that would not have given them access to any customer information.

Mullvad have been operating our VPN service for over 14 years. This is the first time our offices have been visited with a search warrant.

Source: https://mullvad.net/en/blog/2023/4/20/mullvad-vpn-was-subject-to-a-search-warrant-customer-data-not-compromised
 
Приветствую, господа. Читал, слышал много про данную связку. Решил настроить, но в мануалах видел когда связка начинается с подключения VPN на хостовой ОС, а дальше все на виртуалках. То есть ТОРовская виртулка цепляет ВПН с хоста, а вторая ВПНовская виртуалка цепляет уже ТОР.
Собственно, запускать ВПН на хостовой машине меня не устраивает. Я думал можно запустить ВПН на первой виртуалке, потом ТОР на второй виртуалке, и на третьей виртуалке запустить второй ВПН. Вообщем начал настраивать данное творение. Первую и вторую виртуалку выбрал Дебиан (знаю про Whonix, но хочу попробовать без него). Все виртуалки объединены в локальную внутренню сеть VBOX.
Итак, на первой виртуалке настроил сеть вручную (указал адрес тачки 192.168.100.10), далее подключился к ВПН. При этом первая виртуалка берет интернет с хостовой ОС и далее служит шлюзом для локальных компов.
Потом запустил вторую виртуалку, настроил сеть (указал адрес 192.168.100.11 и шлюз 192.168.100.10 - первая виртуалка с ВПН). Далее на первой виртуалке перенаправил трафик, который приходит со второй виртуалки 192.168.100.11 на интерфейс ВПНа. Все отлично заработало, вторая виртуалка ходит через первый ВПН. Далее поставил ТОР на вторую виртуалку, и тут я могу ошибаться, но вроде бы, она теперь ходит в ТОР через первый ВПН. Потом решил взять третью виртуалку, настроить сеть (адрес 192.168.100.12 и шлюз уже указал вторую виртуалку 192.168.100.11). Я думал, по сути третья виртуалка должна ходить в ТОР через ВПН, но соединения ВООБЩЕ нет, НИКАКОГО.
Собственно, вопрос в том, как на третьей виртуалке подключиться к ВПН через вторую и первую виртуалку, то есть через ТОР и ВПН? Да и вообще как заставить третью виртуалку ловить сеть?
Была у меня мысль, чтобы через iptables на второй виртуалки перенаправлять трафик третьей виртуалки в ТОР, но не знаю как сделать (с данной утилитой вообще не дружу).
Вообщем нужно, чтобы на третьей виртуалки был ТОР и далее на ней же подключился к второму ВПНу.

Примерная схема:
[HOST - VM1(VPN1)] - VM2(TOR) - VM3(VPN), VM1 берет инет от хоста, VM2 и VM3 сидят без инета, то есть VM1 - это шлюз для них
 
P.S. Или подскажите, пожалуйста, как сделать так, чтобы Whonix брала ВПН соединение с первой виртуалки, чтобы она смогла подключиться к ТОРу без блокировок.
 
Как по мне но три виртуалки это слишком много.
В моем понимании - чем больше конструкция, тем велик шанс что все рухнет в какой-то момент.
Ну или большой шанс того что из всей цепочки будет утечка, подозревать о которой даже не будешь.

Проблема на самом деле, в большинстве своем, на палеве: с финансовой стороны, длинный язык, снятие наличных с засветом себя, и прочего такого.
Сугубо имхо.
 
Приветствую, господа. Читал, слышал много про данную связку. Решил настроить, но в мануалах видел когда связка начинается с подключения VPN на хостовой ОС, а дальше все на виртуалках. То есть ТОРовская виртулка цепляет ВПН с хоста, а вторая ВПНовская виртуалка цепляет уже ТОР.
Собственно, запускать ВПН на хостовой машине меня не устраивает. Я думал можно запустить ВПН на первой виртуалке, потом ТОР на второй виртуалке, и на третьей виртуалке запустить второй ВПН. Вообщем начал настраивать данное творение. Первую и вторую виртуалку выбрал Дебиан (знаю про Whonix, но хочу попробовать без него). Все виртуалки объединены в локальную внутренню сеть VBOX.
Итак, на первой виртуалке настроил сеть вручную (указал адрес тачки 192.168.100.10), далее подключился к ВПН. При этом первая виртуалка берет интернет с хостовой ОС и далее служит шлюзом для локальных компов.
Потом запустил вторую виртуалку, настроил сеть (указал адрес 192.168.100.11 и шлюз 192.168.100.10 - первая виртуалка с ВПН). Далее на первой виртуалке перенаправил трафик, который приходит со второй виртуалки 192.168.100.11 на интерфейс ВПНа. Все отлично заработало, вторая виртуалка ходит через первый ВПН. Далее поставил ТОР на вторую виртуалку, и тут я могу ошибаться, но вроде бы, она теперь ходит в ТОР через первый ВПН. Потом решил взять третью виртуалку, настроить сеть (адрес 192.168.100.12 и шлюз уже указал вторую виртуалку 192.168.100.11). Я думал, по сути третья виртуалка должна ходить в ТОР через ВПН, но соединения ВООБЩЕ нет, НИКАКОГО.
Собственно, вопрос в том, как на третьей виртуалке подключиться к ВПН через вторую и первую виртуалку, то есть через ТОР и ВПН? Да и вообще как заставить третью виртуалку ловить сеть?
Была у меня мысль, чтобы через iptables на второй виртуалки перенаправлять трафик третьей виртуалки в ТОР, но не знаю как сделать (с данной утилитой вообще не дружу).
Вообщем нужно, чтобы на третьей виртуалки был ТОР и далее на ней же подключился к второму ВПНу.

Примерная схема:
[HOST - VM1(VPN1)] - VM2(TOR) - VM3(VPN), VM1 берет инет от хоста, VM2 и VM3 сидят без инета, то есть VM1 - это шлюз для них
В VirtualBox ты можешь создавать и настраивать виртульные сетевые карты, которые будут видны из виртуалок и великолепно работать.
 
В VirtualBox ты можешь создавать и настраивать виртульные сетевые карты, которые будут видны из виртуалок и великолепно работать.
Окей, попробую, не подскажешь как называется данный способ в боксе? я юзаю внутреннюю сеть, вроде бы работает, но кривовато... Еще один нюанс заметил, что даже дабл впн не хочет работать. То есть На первой виртуалки подключился к PIA впн (DNS 10.0.0.243 от PIA), на второй виртуалке подключаюсь например к Express VPN и он не подключается. Может быть дело в DNS или экспресс просто блокирует доступ с другого айпишника впна? На виртуалке, на которой подключаюсь к экспрессу DNS стоит 10.0.0.243 как на первой
 
Приветствую, господа. Читал, слышал много про данную связку. Решил настроить, но в мануалах видел когда связка начинается с подключения VPN на хостовой ОС, а дальше все на виртуалках. То есть ТОРовская виртулка цепляет ВПН с хоста, а вторая ВПНовская виртуалка цепляет уже ТОР.
Собственно, запускать ВПН на хостовой машине меня не устраивает. Я думал можно запустить ВПН на первой виртуалке, потом ТОР на второй виртуалке, и на третьей виртуалке запустить второй ВПН. Вообщем начал настраивать данное творение. Первую и вторую виртуалку выбрал Дебиан (знаю про Whonix, но хочу попробовать без него). Все виртуалки объединены в локальную внутренню сеть VBOX.
Итак, на первой виртуалке настроил сеть вручную (указал адрес тачки 192.168.100.10), далее подключился к ВПН. При этом первая виртуалка берет интернет с хостовой ОС и далее служит шлюзом для локальных компов.
Потом запустил вторую виртуалку, настроил сеть (указал адрес 192.168.100.11 и шлюз 192.168.100.10 - первая виртуалка с ВПН). Далее на первой виртуалке перенаправил трафик, который приходит со второй виртуалки 192.168.100.11 на интерфейс ВПНа. Все отлично заработало, вторая виртуалка ходит через первый ВПН. Далее поставил ТОР на вторую виртуалку, и тут я могу ошибаться, но вроде бы, она теперь ходит в ТОР через первый ВПН. Потом решил взять третью виртуалку, настроить сеть (адрес 192.168.100.12 и шлюз уже указал вторую виртуалку 192.168.100.11). Я думал, по сути третья виртуалка должна ходить в ТОР через ВПН, но соединения ВООБЩЕ нет, НИКАКОГО.
Собственно, вопрос в том, как на третьей виртуалке подключиться к ВПН через вторую и первую виртуалку, то есть через ТОР и ВПН? Да и вообще как заставить третью виртуалку ловить сеть?
Была у меня мысль, чтобы через iptables на второй виртуалки перенаправлять трафик третьей виртуалки в ТОР, но не знаю как сделать (с данной утилитой вообще не дружу).
Вообщем нужно, чтобы на третьей виртуалки был ТОР и далее на ней же подключился к второму ВПНу.

Примерная схема:
[HOST - VM1(VPN1)] - VM2(TOR) - VM3(VPN), VM1 берет инет от хоста, VM2 и VM3 сидят без инета, то есть VM1 - это шлюз для них
Примерная реализация схемы:
VM1 - шлюз для VM2. Только приём из VM2 и завёрнутое в VPN отправленное на HOST через интерфейс "NAT". Знает о VM2.
VM2 - шлюз для VM3. Только заворачивание в TOR и дальнейший транзит в VPN на VM1. Знает о VM1 и VM3.
VM3 - Выход в сеть через VM2. Знает о VM2.

VM1
Во избежание утечек, в VM1 должен быть корректно настроен netfilter.
Первый интерфейс "Сеть NAT" или "NAT" c отличной от 10.0.2.0/24 сетью, второй "Внутренняя сеть".
Для тестирования достаточно разрешить транзит пакетов и возможно настроенный MSS вашего VPN(имеет значение технология: OpenVPN(TCP, UDP), WireGuard ...).
Бывают случаи столкновения с "PMTUD Blackhole" при транизте пакетов между VM1 и VM2, можно разрешить получение ICMP пакета на самой VM2 от VM1, но это уже вмешательсво в настроку VM2, и создание непредусмотренного поведения(если VM2 - Whonix-Gateway).
Значение MSS на HOST модифицировать не нужно.

VM2
Первый интерфейс "Внутренняя сеть" от VM1, второй "Внутренняя сеть" для VM3.
Желательно всё же использовать Whonix-Gateway, там настроено всё необходимое для предотвращения утечек или для начала использовать инструкцию https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TransparentProxy

VM3
Первый интерфейс "Внутренняя сеть" от VM2(для VM3).
Этот хост ничего не должен знать о VM1 и VM2, только генерация трафика. Но так как используется VM2(подразумевается Whonix-Gateway) в качестве TOR шлюза, то можно настроить изоляцию потоков(https://www.whonix.org/wiki/Stream_Isolation) определённых программ для распределения нагрузки на сеть.
В качестве примера настроенных программ и netfilter, можно рассмотреть Whonix-Workstation.

Это всё применимо к VirtualBox, в QEMU немного подгругому(Блокирование возможных утечек, TTL ...).
 
Как минимум, впн ПЕРЕД тор скрывает тор от провайдера
И чё? Мало ли кто сидит в торе! Это не значит, что туда нужно направлять масочную бригаду. Смешно. Трафик шифрованный один фиг.
Как по мне но три виртуалки это слишком много.
В моем понимании - чем больше конструкция, тем велик шанс что все рухнет в какой-то момент.
Ну или большой шанс того что из всей цепочки будет утечка, подозревать о которой даже не будешь.

Проблема на самом деле, в большинстве своем, на палеве: с финансовой стороны, длинный язык, снятие наличных с засветом себя, и прочего такого.
Сугубо имхо.
Как раз в этом НО и есть дело. Вы правильно сомневаетесь. Начать с того, засвет без разницы откуда будете работать Тор не тор, впн не впн. Он и будет засветом, так что могу предположить, что вы взяли путь риска. Успокаевая самого себя, что мол есть значительно более серьёзные риски, идёте по пути отказа от как вам кажется не надёжной виртуалки.
Ну чем плоха виртуалка если она не спалит ваш адрес? Что ВПН думаете вас спасёт? А если дадут код вируса и тогда эта сборка загремит. Палится почти всё и всегда, это только вопрос времени. Но виртуалка не спалит ваш адрес вместе с железом, даже если цапанёт вирус!
ИМХО тут не поставлю. Так как это уже всеми доказано.
Но советуют не рисковать подобным образом. Да виртуалка сложна. Но в тоже время никто дверь в квартире не открывает пальцем, хотя это намного проще, а открывают сложным ключом.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
VPN после Tor - плохая идея, сводящая на нет уникальные преимущества, которые даёт Tor.

Вообще, VPN в сочетании с Tor не даёт никаких преимуществ в плане безопасности и анонимности и полезен может быть лишь если Tor заблокирован, а мосты работают слишком ненадёжно. Более сложный сетап не означает большую безопасность, а часто и снижает её.
Ничего не сводится на нет, если выстраивать эти цепочки с грамотным учетом всех особенностей, преимуществу и недостатков обеих технологий. А наоборот, эффект от их совместного использования может быть только усилен. Ведь выстраивать эти конструкции можно совершенно по-разному, усилив синергетический эффект от их совместного использования. Так что можно и конечно нужно их реализовывать вместе. Кстати, ТОР сам по себе-крайне дырявая технология, но у него есть свои преимущества. Так что без дополнения его ВПН(в правильном виде), никак не обойтись по умолчанию.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
приветствую!
подскажите хороший vpn
Только поднятый самостоятельно.
Но одного ВПН будет мало.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Привет!

Судя по описанию, вы уже проделали много работы настройки VPN. Однако, проблемы могут возникнуть из-за конфигурации или других факторов. Вот несколько возможных причин и решений:

  1. Убедитесь, что на хост-машинах разрешено IP-переадресация, выполнив следующую команду:

sudo sysctl -w net.ipv4.ip_forward=1

  1. Проверьте правила брандмауэра на обоих хостах, чтобы убедиться, что они позволяют трафику из VPN проходить. Попробуйте временно отключить брандмауэр и проверить, работает ли VPN.
  2. Убедитесь, что вы используете последние версии WireGuard на обоих хостах, так как старые версии могут вызывать проблемы совместимости.
  3. Если ваша цель - использовать Tor для маршрутизации трафика, вам, возможно, придется настроить WireGuard таким образом, чтобы весь трафик шел через Tor. Вам могут потребоваться дополнительные настройки, чтобы это работало.
Если вы уже проверили все вышеуказанные пункты и проблема не устранена, попробуйте просмотреть журналы системы или WireGuard на обоих хостах, чтобы получить больше информации о возможных ошибках.

Надеюсь, это поможет! Если мой ответ был полезным, пожалуйста, поставьте лайк. Удачи с настройкой VPN!

С наилучшими пожеланиями, Доктор Дмитрий
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх