• XSS.stack #1 – первый литературный журнал от юзеров форума

VPN, TOR настройка, мануалы (все темы)

1724403454862.png


Делаем себя защищёнными с помощью своего VPN на WireGuard


В эпоху цифровых блокировок, слежки за каждым движением в Сети, недоступности каких-то ресурсов по гео вашего IP и подобным причинам, необходимо защищать себя хотя бы базово, вне зависимости от того, личное ли это устройство или рабочее.

Использование готовых VPN-сервисов или официальных хостингов, не решает проблему анонимизации, так как по первому запросу силовых структур ваши реальные данные будут выданы без каких-либо нареканий. Однако, этот момент можно решить путём создания своего VPN на оффшорном хостинге, где бонусом имеется ещё и оплата в криптовалюте.
Спойлер: Достаточно всего лишь VPS.

Gr'ы'zzly гранит анонимности 🍃

Оффшорные хостинги, которые были упомянуты выше - отличное дополнение к тому, что мы планируем сделать. Найти такие можно с помощью простейшего поиска. Однако, обязательно изучите сайт, так как никто не отменял работу мошенников.

1. Для начала подключаемся к нашему VPS.

sudo apt update && sudo apt upgrade -y

2. Обновляем пакеты системы:

sudo apt update && sudo apt upgrade -y

3. Установим сам WireGuard:

sudo apt install wireguard -y

2. На всякий случай, проверяем модуль WireGuard:

sudo modprobe wireguard

4. Создаём директорию для конфигурации:

sudo mkdir /etc/wireguard

5. Теперь нам понадобятся ключи конфигурации:

cd /etc/wireguard
sudo wg genkey | sudo tee privatekey | sudo wg pubkey | sudo tee publickey

6. Сохраняем ключи в буфер переменных:

PRIVATE_KEY=$(sudo cat privatekey)
PUBLIC_KEY=$(sudo cat publickey)

7. Создаём файл конфигурации:

sudo nano /etc/wireguard/wg0.conf

8. Добавляем все настройки:

[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = $PRIVATE_KEY

[Peer]
PublicKey = <CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32
Нажмите для раскрытия...

9. Включите IP-адресацию:

echo "net.ipv4.ip_forward = 1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p

10. Так же настроим NAT через iptables:

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i wg0 -j ACCEPT
sudo iptables -A FORWARD -o wg0 -m state --state RELATED,ESTABLISHED -j ACCEPT

11. Сохраните правила iptables:

Не забудьте установите пакет iptables-persistent, если он не установлен:

sudo apt install iptables-persistent -y

Таким образом мы получаем настроенный VPS для создания конфигурации. Теперь же создадим WireGuard на Linux/Ubuntu системах:
1. Установите WireGuard:

sudo apt install wireguard -y

2. Сгенерируйте ключи:

wg genkey | tee privatekey | wg pubkey | tee publickey

3. Получите публичный ключ вашего клиента:

CLIENT_PUBLIC_KEY=$(cat publickey)

4. Добавьте клиент в конфигурацию сервера (отредактируйте файл /etc/wireguard/wg0.conf на сервере):

[Peer]
PublicKey = $CLIENT_PUBLIC_KEY
AllowedIPs = 10.0.0.2/32

5. Создайте конфигурационный файл клиента (на устройстве):

nano ~/wg0.conf

6. Добавьте следующую конфигурацию (замените на IP вашего VPS):

[Interface]
Address = 10.0.0.2/24
PrivateKey = <CLIENT_PRIVATE_KEY>

[Peer]
PublicKey = <SERVER_PUBLIC_KEY>
Endpoint = ваш_vps_ip:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25
Нажмите для раскрытия...

Сохраняем и готово! Осталось лишь запустить:
1. Запустите WireGuard на сервере:

sudo wg-quick up wg0

2. Запустите WireGuard в системе:

sudo wg-quick up ~/wg0.conf

3. Проверьте статус соединения:

sudo wg show

Бонус от Grizzly Manager:
Чтобы WireGuard автоматически запускался при загрузке системы, выполните следующие команды на сервере:

sudo systemctl enable wg-quick@wg0

Теперь ваш собственный VPN на базе WireGuard готов к использованию! Удачного сёрфинга! 🌒

Grizzly Group - твой надёжный поставщик услуг
 
У меня установлен браузер Tor, и я хотел бы узнать, какие шаги необходимо предпринять для обеспечения максимальной безопасности и анонимности в сети. Какие дополнительные меры или настройки рекомендуется использовать, чтобы защитить свои данные и минимизировать риски? Я пока что новичок в этом вопросе, поэтому буду особенно благодарен за советы от тех, кто имеет опыт работы с этой технологией.
 
Совет номер один:
Прежде чем задать какой-то вопрос, постарайся получше изучить соответсвующий раздел форума.
В противном случае жди комментариев в духе "Ох уж эти бестолковые новокеки, все им разжуй и в рот положи"
 
Совет номер один:
Прежде чем задать какой-то вопрос, постарайся получше изучить соответсвующий раздел форума.
В противном случае жди комментариев в духе "Ох уж эти бестолковые новокеки, все им разжуй и в рот положи"
понял принял 🫡
 
Используйте обычный тор только с тор браузером, не используйте сокс порт отдельно от тор браузера. Добавьте флаг для использования EntryNode.

Еще можете посмотреть в сторону таких решений как whonix (проприетарщина)

Используйте прокси(ss,vless,xray) а так же obfs прокси в самом торе, если его использование ограничено в вашей стране
 
У меня установлен браузер Tor, и я хотел бы узнать, какие шаги необходимо предпринять для обеспечения максимальной безопасности и анонимности в сети.
перенес твою тему в данный раздел, просмотри первый пост со всеми ссылками плюс можно ознакомиться здесь еще https://xss.pro/threads/74248/.
 
Например на VPS запущен сканнер веб уязвимостей. Если я пропущу весь трафик через тор насколько это окей для VPS провайдера? Я правильно понимаю что проблема в исходящем трафики, если же я включу тор трафик будет просто идти в тор и это будет не так плохо чем трафик сканнера. Будет ли это поводом кинуть блокировку по причине подозрительной активности? Если речь не идет про абузустойчевый провайдер
 

есть инфа за эту штуку?
поднимается на серваке за 5 минут, на клиенте тоже
только нормальных клиентов еще пока так и сделали, одни костыли какие то
 
Самое противное что среди айти спецов нашлись те кому не зашквар это все разрабатывать и поддерживать.
 
как mullvad в рф подключить? апи не работают, слышал в Швейцарии вломили офис и поставили блок рф
как и в КНР - никак, все его протоколы передачи данных и диапазоны адресов заблокированы самим же правительством РФ и КНР
со стороны VPN провайдера никто никаких GEO блокировок не устанавливал, и обыск в их офисе был по совсем другим мотивам..
 
Эх была возможность купить в УКР стар линк когда им Маск раздавал интернет, не купил дурак.
Итересно в РФ отлавливат у кого старлинк стоит ?
 
Ребзи подскажите плез. Работает ли сейчас в РФ ? а то нет бабок тестануть
NordVPN
ExpressVPN
SurfShurk
NordVPN ставил - не работает ни один сервер/ ExpressVPN сейчас работает только 1 сервер
 
Юзаю клиент Hiddify. Есть версии под все оси.
Читал про него, у меня не пошел.
Ошибку вываливает.
 
как и в КНР - никак, все его протоколы передачи данных и диапазоны адресов заблокированы самим же правительством РФ и КНР
со стороны VPN провайдера никто никаких GEO блокировок не устанавливал, и обыск в их офисе был по совсем другим мотивам..
Большинство известных VPN-провайдеров можно использовать в Китае. Хотя Китай добился жесткой цензуры в Интернете. Но для чуть более подкованных пользователей, которые хотят прорваться через защиту правительства. Сделать это несложно. Насколько я знаю, при условии, что вы не выступаете против действий правительства. Вы не получите никакого внимания со стороны правительства, которое разрешает использование vpn. Но лица, обнаруженные правоохранительными органами, получат предупреждение или штраф, не более. Это действительно провайдеры, которые представляют собой юридическое преступление. Потому что китайское правительство не позволяет создавать частные VPN-сервисы без разрешения правительства.
 
Большинство известных VPN-провайдеров можно использовать в Китае. Хотя Китай добился жесткой цензуры в Интернете. Но для чуть более подкованных пользователей, которые хотят прорваться через защиту правительства. Сделать это несложно. Насколько я знаю, при условии, что вы не выступаете против действий правительства. Вы не получите никакого внимания со стороны правительства, которое разрешает использование vpn. Но лица, обнаруженные правоохранительными органами, получат предупреждение или штраф, не более. Это действительно провайдеры, которые представляют собой юридическое преступление. Потому что китайское правительство не позволяет создавать частные VPN-сервисы без разрешения правительства.
может для начала погуглишь откуда шадоусокс взялся и хрэй? ss существовал еще, в моей молодости - это бекконнект называли, только с определенной долей смещения нулей и единиц в пакете...и трафик который идет по ss этим и отличается от любого другова шифрования тем что он не похож не на один из типов, потому как лишен заголовков, статичных портов и в идеале работать должен с кучей айпи (то что делал дуров 6 лет назад), за исключением одного факта. количество нулей и единиц +- примерно одинакого (если сообщение несет смысл) так его научились вычислять и заблокировали (в любой непонятной ситуации, лучший выход, по мннению выше указанных стран)... а на смену него пришел хрэй, который вообще не про анонимность,, а про обход цензуры.

Хотите анонимность? у меня есть пример, давнииишний прям (этот форум дамагой звался тогда), так вот, мне за хек предложили жирную по тем временам котлету, не больше 15 минут на поиск скули, пароль не хешировался, еще 10 минут на брут пути админки. я уже мысленно пропивал лавэ. а тут хуяк и не подходит. точно должно, но не подходит. вообщем через пару лет где то, получив доступ на соседе я увидел что этот "аноним" переменную логин и пароль поменял. мораль: хочешь безопасно, делай по своему. всем пис!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх