• XSS.stack #1 – первый литературный журнал от юзеров форума

VPN, TOR настройка, мануалы (все темы)

Зато скрываешь факт использования Тор от провайдера и что значит палишь выходную ноду? Первая нода у тебя впн, а после впн маршрутизируется трафик через 3 ноды тора.

если по уму нормально делать последовательно несколько серверов, а не инкапсулировать как ты хочешь на хосте впн, на вмках Тор и тп
Так логично что от провайдера нужно прятать тор, для этого лучше всего дефолтный паблик впн юзать что бы ип не кидался в глаза, дальше после тора уже мульти дубль и тд, но я сейчас подумаваю над тем что бы как то все поменять.
 
Так логично что от провайдера нужно прятать тор, для этого лучше всего дефолтный паблик впн юзать что бы ип не кидался в глаза, дальше после тора уже мульти дубль и тд, но я сейчас подумаваю над тем что бы как то все поменять.
Попробуй ещё рвать связь через rdp (воткнуть в цепочку удаленный сервер с графическим интерфейсом)и забудешь про смены связок ))
 
Так логично что от провайдера нужно прятать тор, для этого лучше всего дефолтный паблик впн юзать что бы ип не кидался в глаза, дальше после тора уже мульти дубль и тд, но я сейчас подумаваю над тем что бы как то все поменять.
Там (на рдп) нохоярь, что уж, будь здоров, тоже
 
Попробуй ещё рвать связь через rdp (воткнуть в цепочку удаленный сервер с графическим интерфейсом)и забудешь про смены связок ))
Ты о том что в конце связки RDP и на нем работать? или как?
 
Ты о том что в конце связки RDP и на нем работать? или как?
Да, после впн-торов-х
 
я это к тому что хочеться какой то екзотики, vpn+tor+vpn уже не так секюрно, думал в конце поставить tor, где будет постоянно ип меняться при каждом ворке что очень даже ок, а то если конектишь к vpn на хосте то считай что выходную ноду ты уже палишь. Если есть какие приват связки, готов заплатить за наводку.
Об этом я и писал. Спроси у любого рансомщика, что он думает об этой связке)). Смысл не в том, чтобы стать невидимым, а в том, чтобы смешаться с толпой.
Единственная причина, по которой ты будешь в этой связке безопасноти - твоя неважность. Никто не станет тебя искать из-за 200$, это слишком затратно, а вот если ты украл несколько лямов$, то тебя быстро за жопу схватят
 
Об этом я и писал. Спроси у любого рансомщика, что он думает об этой связке)). Смысл не в том, чтобы стать невидимым, а в том, чтобы смешаться с толпой.
Единственная причина, по которой ты будешь в этой связке безопасноти - твоя неважность. Никто не станет тебя искать из-за 200$, это слишком затратно, а вот если ты украл несколько лямов$, то тебя быстро за жопу схватят
И что думают рансомщики о этой связке, не очень понял что ты имеешь введу. Раз ты говоришь что если надо найдут, то какие цепочки юзают рансомварщики?
 
Вы сами то внимательно читали?
Особенно про TorOverTor.
Я не имел ввиду, что это плохо или как-то понижает анонимность. Суть в том, что это точка зрения самого проекта
 
В условиях, когда интернет-цензура и ограничения становятся всё более распространёнными, пользователи iPhone ищут способы гибкого управления трафиком. Функция Per-App VPN позволяет направлять через VPN только определённые приложения, оставляя остальным прямой доступ к интернету. Это особенно полезно для владельцев VPS с v2ray-сервером, которые хотят настроить туннелирование для конкретных программ, оптимизировать трафик или обходить блокировки. В этом руководстве мы подробно разберём, как настроить Per-App VPN на iPhone с использованием v2ray, какие приложения выбрать и как правильно всё организовать.

Что такое Per-App VPN?


Per-App VPN — это функция iOS, которая позволяет направлять трафик выбранных приложений через VPN, в то время как другие программы используют стандартное интернет-соединение. Это даёт следующие преимущества:Экономия ресурсов: VPN работает только для выбранных приложений, снижая нагрузку на батарею и трафик.
Снижение задержек: Приложения, которым не нужен VPN (например, локальные сервисы), работают быстрее, без туннелирования.
Таргетированный обход блокировок: VPN можно настроить только для мессенджеров, браузеров или других программ, требующих доступа к заблокированным ресурсам.
Гибкость маршрутизации: Возможность задавать правила по приложениям, доменам или регионам.

Изначально Per-App VPN разрабатывалась для корпоративных нужд и использовалась через MDM-профили (Mobile Device Management). Однако современные приложения, такие как Stash или Surge, позволяют обычным пользователям реализовать эту функцию с v2ray, без сложных корпоративных решений.


Почему v2ray?

v2ray — это мощный инструмент для создания защищённых соединений и обхода интернет-ограничений. Он поддерживает протоколы Vmess, VLESS и Trojan, которые обеспечивают высокую степень анонимности и устойчивости к блокировкам. Преимущества v2ray по сравнению с традиционными VPN-протоколами (например, OpenVPN или WireGuard):Гибкость: Возможность настраивать сложные правила маршрутизации по приложениям, доменам, IP или регионам.
Устойчивость: Продвинутые методы маскировки трафика делают v2ray сложной целью для фильтрации.
Высокая производительность: Протоколы VLESS и gRPC обеспечивают минимальные задержки и высокую скорость даже при активной цензуре.

На iPhone v2ray работает через специальные приложения, которые поддерживают его конфигурации и позволяют настроить Per-App VPN, создавая локальный прокси-сервер на устройстве.

Существует несколько клиентов для iOS, которые поддерживают v2ray и позволяют настроить Per-App VPN.
Вот основные из них с их характеристиками:


Stash

Особенности: Полная поддержка v2ray (протоколы Vmess, VLESS, Trojan).
Удобная настройка Per-App VPN с выбором приложений для туннелирования.
Гибкая маршрутизация по доменам, IP-адресам, регионам или приложениям.
Простой и интуитивный интерфейс, подходящий для пользователей с любым уровнем подготовки.

Кому подойдёт: Тем, кто ищет баланс между функциональностью и простотой использования.


Surge 5

Особенности: Профессиональный инструмент с широким набором функций для управления трафиком.
Поддержка v2ray через модули и кастомные конфигурации.
Per-App VPN с детальной настройкой маршрутизации (по приложениям, доменам, IP или портам).
Поддержка сложных сценариев, таких как разделение трафика по геолокации или типу контента.

Кому подойдёт: Опытным пользователям, которым нужен максимальный контроль и гибкость
.

Shadowrocket

Особенности: Поддерживает v2ray (Vmess, VLESS), но не имеет полноценной функции Per-App VPN.
Позволяет задавать правила маршрутизации по доменам или IP, но весь трафик приложений идёт через VPN.
Минималистичный интерфейс, простота в использовании.

Кому подойдёт: Новичкам, которым достаточно базового функционала без сложной настройки Per-App VPN.


Quantumult X

Особенности: Поддерживает v2ray и Per-App VPN.
Позволяет настраивать маршрутизацию по приложениям, доменам или IP.
Удобный интерфейс, но требует определённых знаний для тонкой настройки.

Кому подойдёт: Пользователям, которые хотят функциональность, схожую с Surge, но с меньшими затратами.


Как работает Per-App VPN?
Приложения, такие как Stash, Surge или Quantumult X, создают на iPhone локальный прокси-сервер, который обрабатывает трафик согласно заданным правилам. Вот как это происходит:

Локальный прокси: Приложение запускает прокси-сервер на устройстве, который перенаправляет трафик выбранных приложений.
Правила маршрутизации: В конфигурации указывается, какие приложения или домены используют VPN, а какие — прямое соединение.
Шифрование и туннелирование: Трафик выбранных приложений шифруется и отправляется на v2ray-сервер, который перенаправляет его в интернет.
Прямое подключение: Остальные приложения работают через интернет-провайдера, минуя VPN.

Такой подход позволяет разделять трафик на уровне приложений, что идеально для сценариев, где нужно, например, использовать VPN только для мессенджеров, оставив потоковые сервисы или локальные приложения без туннелирования.



Почему избегать бесплатных приложений и Enterprise-сертификатов?

Некоторые пользователи используют бесплатные приложения или программы с Enterprise-сертификатами из сторонних источников. Однако такие решения имеют серьёзные недостатки:
Нестабильность: На iOS 18 и новее Apple активно блокирует приложения с Enterprise-сертификатами, из-за чего они перестают работать через пару дней или недели.
Риски безопасности: Бесплатные клиенты могут содержать вредоносный код или собирать ваши данные.
Ограниченный функционал: Большинство бесплатных приложений не поддерживают Per-App VPN и имеют базовые возможности.
Низкая надёжность: Бесплатные серверы часто перегружены, что приводит к медленной скорости и частым сбоям.

Платные приложения, такие как Stash или Surge, обеспечивают стабильность, безопасность и гибкость. Сочетание их с собственным v2ray-сервером даёт полный контроль над настройками и маршрутизацией.Советы для продвинутых пользователей Оптимизация сервера:Используйте TLS или gRPC на v2ray-сервере для повышения скорости и защиты от блокировок.
Регулярно обновляйте v2ray до последней версии, чтобы устранить уязвимости.

Умная маршрутизация:Настройте GeoIP-правила для разделения трафика по регионам
Используйте списки блокировок (AdGuard, EasyList) для фильтрации рекламы и трекеров.

Мониторинг трафика: Используйте встроенные инструменты Stash или Surge для анализа трафика и выявления узких мест.
Настройте уведомления о сбоях соединения для оперативного устранения проблем.

Резервные серверы: Настройте несколько v2ray-серверов в разных регионах и добавьте их как резервные.
Используйте функцию автоматического переключения в Stash или Surge для выбора самого быстрого сервера.




Per-App VPN с v2ray на iPhone — это мощный инструмент для управления трафиком, обеспечивающий гибкость, безопасность и экономию ресурсов. Для пользователей с собственным v2ray-сервером лучшими приложениями являются Stash (для простоты и доступности) и Surge 5 (для сложных сценариев). Shadowrocket и Quantumult X также подходят, но имеют ограничения в функционале Per-App VPN. Грамотная настройка платного приложения и сервера позволяет создать надёжное решение для обхода блокировок, минимизации задержек и защиты данных. Для новичков рекомендуется начать с Stash и базовой конфигурации, а затем, при необходимости, переходить к более продвинутым инструментам, таким как Surge.
 
Хочу поделиться тем, как я организовал работу DNS на Linux. Получилась не самая простая конфигурация, но работает стабильно и решает сразу несколько задач.
Главная цель — чтобы все DNS-запросы уходили зашифрованными, проходили фильтрацию через NextDNS и не были видны ни провайдеру, ни самому VPN-серверу.
Вся суть схемы в том, чтобы перенаправить DNS-запросы через локальный DNSCrypt-прокси и уже оттуда — на серверы NextDNS. А остальной трафик идёт как обычно через OpenVPN.

Установка dnscrypt-proxy на Debian, Ubuntu, Devuan и производные:
sudo apt update
sudo apt install dnscrypt-proxy

Arch Linux, Manjaro, CachyOS и др. на базе Arch
sudo pacman -S dnscrypt-proxy

После установки убедитесь, что прокси работает:
sudo systemctl status dnscrypt-proxy

Настройка dnscrypt-proxy с NextDNS:
Зайди на https://nextdns.io, создай профиль и получи свой ID
Отключи список серверов и явно укажи NextDNS DoH:

Открой конфигурационный файл:
sudo nano /etc/dnscrypt-proxy/dnscrypt-proxy.toml

Замените содержимое или отредактируйте нужные строки:

# Слушаем DNS-запросы только локально, на нестандартном порту
listen_addresses = ['127.0.2.1:5353'] # Слушать локальные запросы на этот >
server_names = ['ваш NextDNS'] # Используем только наш NextDNS сервер

# Статический сервер NextDNS (замени stamp на свой уникальный)
[static.'ваш NextDNS']
stamp = 'sdns://заменинасвойstampот_NextDNS'

Отключи системный DNS в NetworkManager:
sudo nano /etc/NetworkManager/conf.d/dns.conf
Вставь:
[main]
dns=none

Перезапусти NetworkManager:
sudo systemctl restart NetworkManager

Пропиши локальный DNS (127.0.2.1)
sudo nano /etc/systemd/resolved.conf

Найди строку:
DNS=127.0.2.1
FallbackDNS=

Обязательно запрети другим процессам перезаписывать resolv.conf:
sudo chattr +i /etc/resolv.conf

Перезапусти сервис:
sudo systemctl enable dnscrypt-proxy
sudo systemctl start dnscrypt-proxy

Проверь, что работает:
dig github.com @127.0.2.1 -p 5353
Если види нормальный ответ — значит DNSCrypt работает и запрашивает через NextDNS.

Настройка OpenVPN:
Убедись, что в .ovpn-файле нет dhcp-option DNS, иначе VPN может перезаписать DNS.
Если такие строки есть — удали их или закомментируй:

# dhcp-option DNS 8.8.8.8

Проверка утечек DNS:
Отключи VPN и проверь сначала dnscrypt-proxy:
dig +short txt debug.opendns.com @127.0.2.1

Потом подключи OpenVPN и снова проверь:
Результат должен показывать только IP-серверы NextDNS, никаких следов провайдера.

Лично для меня такой сетап — золотая середина между удобством и контролем.
VPN это хорошо, но без фильтрации и шифрованного DNS это половина защиты.
NextDNS отлично режет рекламу и трекеры, а DNSCrypt делает так, чтобы никто не видел, что ты вообще куда-то лезешь.
Получается надёжная система без утечек, всё чётко и прозрачно видно кто куда запрашивает, всё под контролем.
 
Последнее редактирование:
Захотят - найдут ;)
Мы очень хорошо знаем сколько людей работают в той нише, ты хочешь сказать что рано или позно их всех найдут? Много из них живет в Европе или Штатах. Я не пытаюсь выпендриться что никог оне поймают.
 
Идейка у меня появилась, но не знаю насколько она нормальная.
Как мы знаем, в торе 3 ноды . 1 - постоянная, которая длится 2 - 8 недель, 2 - до двух часов и 3, которая может меняться в зависимости от маршрута. Можно сделать сеть, с такой же архитектурой как в Тор. С первой нодой всё ясно, а что касаемо 2 и 3, если представить ситуацию, в которой у нас есть пк, которые мы взломали. Их можно использовать в этих 2 нодах, но вопрос- потянут ли нагрузку эти 2 ноды или же нужны сервера? В наше время много мощных пк, поэтому думаю по этому поводу можно не париться. Второй момент, можно ли расчитывать на высокий аптайм? Думаю вряд ли, поэтому скорее всего придётся всё равно использовать какую то впску во 2 ноде, но суть как раз таки в использовании 2 нод без впс. Если говорить о проблеме динамических ip, тогда это сразу 3 нода. Статические будут висеть на 2, но всё равно надёжности нету.
Что думаете?:smile66:
 
Идейка у меня появилась, но не знаю насколько она нормальная.
Как мы знаем, в торе 3 ноды . 1 - постоянная, которая длится 2 - 8 недель, 2 - до двух часов и 3, которая может меняться в зависимости от маршрута.

В торе можно выбирать количество нод в цепочке их может быть 2 может быть 3, а можно хоть 8 (помойму).

Можно сделать сеть, с такой же архитектурой как в Тор. С первой нодой всё ясно, а что касаемо 2 и 3, если представить ситуацию, в которой у нас есть пк, которые мы взломали. Их можно использовать в этих 2 нодах, но вопрос- потянут ли нагрузку эти 2 ноды или же нужны сервера? В наше время много мощных пк, поэтому думаю по этому поводу можно не париться.

Можно, а почему бы и нет. Не понятно только какой обьем трафика вы хотите там перемещать, что думаете о нагрузке

Второй момент, можно ли расчитывать на высокий аптайм? Думаю вряд ли, поэтому скорее всего придётся всё равно использовать какую то впску во 2 ноде, но суть как раз таки в использовании 2 нод без впс. Если говорить о проблеме динамических ip, тогда это сразу 3 нода. Статические будут висеть на 2, но всё равно надёжности нету.
Что думаете?:smile66:

Высокий аптайм бывает у арендованных вами серверов, а не взломанных компьютеров
 
Пожалуйста, обратите внимание, что пользователь заблокирован
а потом к тебе приезжают за то что ты ноду тора хостил и через тебя чернуха проливалась потом докажи что не так
 
а потом к тебе приезжают за то что ты ноду тора хостил и через тебя чернуха проливалась потом докажи что не так
Главное, что? Ласт нода не на мне.. Не вьебусь. Я рассматриваю эту сеть чисто как эксперимент, а не второй тор (это невозможно). Но для узкого круга - может быть интересно. Только аккуратненько, без партача.
 
В торе можно выбирать количество нод в цепочке их может быть 2 может быть 3, а можно хоть 8 (помойму).
Даа, важный фактор. Тогда не нужно переживать о падении сети, что улучшает ситуацию.
Можно, а почему бы и нет. Не понятно только какой обьем трафика вы хотите там перемещать, что думаете о нагрузке
Думаю, что сеть будет достаточно локальна, ибо много не получится потянуть

Высокий аптайм бывает у арендованных вами серверов, а не взломанных компьютеров
К сожалению да (
 
В торе можно выбирать количество нод в цепочке
нельзя
можно сделать tor->tor с прокладкой между ними (либо мостом)
Но из коробки делать такое не позволяет
 
C недавних пор Tor браузер перестал подменять User Agent
кстати да, вот интересное видео на это тему
, и как говорится в одном из коментов "This just adds more fuel to the TOR is a honeypot theory" - но опять же это пока остается теорией.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх