Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- --- Привет анон ---
- Перед началом всех действий:
- apt update
- apt upgrade
- --- Установка простого HTTP/HTTPS прокси (Tinyproxy)
- apt-get install -y tinyproxy
- nano /etc/tinyproxy/tinyproxy.conf
- Дальше правим конфиги (правте как вам угодно вы тут царь):
- # Пользователь и группа
- User tinyproxy
- Group tinyproxy
- # Порт
- Port 8888
- # Таймаут
- Timeout 300
- # Дефолтный html-файл ошибок
- DefaultErrorFile "/usr/share/tinyproxy/default.html"
- # html stat файл
- StatFile "/usr/share/tinyproxy/stats.html"
- # Лог-файл
- Logfile "/var/log/tinyproxy/tinyproxy.log"
- # Уровень логгирования
- LogLevel Info
- # Pid-файл
- PidFile "/var/run/tinyproxy/tinyproxy.pid"
- # Максимальное количество одновременно подключенных клиентов.
- MaxClients 20
- # Минимальное и максимальное количество рабочих процессов.
- MinSpareServers 5
- MaxSpareServers 20
- # Количество процессов одновременно запускающихся при старте сервера
- StartServers 10
- # Количество соединений на один процесс, 0 по дефолту
- MaxRequestsPerChild 0
- # Разрешаем локальные соединения
- Allow 127.0.0.1
- # Разрешаем соединения от клиента (ваш ip-адрес или подсеть)
- Allow XXX.XXX.XXX.XXX
- # Разрешаем соединения по методу CONNECT для работы с HTTPS сайтами
- ConnectPort 443
- ConnectPort 563
- # Имя прокси заголовка
- ViaProxyName "tinyproxy"
- # Отключаем Via-заголовки передающие версию сервера
- DisableViaHeader Yes
- # Отключаем передачу реального ip-адреса клиента
- XTinyproxy No
- systemctl restart tinyproxy
- --- Установка SOCKS5 прокси (в носок тоже можно)))
- В начале наркозависимости:
- apt-get install build-essential libwrap0-dev libpam0g-dev libkrb5-dev libsasl2-dev
- потом устанавливаем сервер:
- apt-get install dante-server
- Если вылезла красная ошибка (как в видео)
- sudo systemctl edit danted.service
- И там пишем:
- [Unit]
- After=network-online.target
- Wants=network-online.target
- Заполняем файл конфигурации:
- nano /etc/danted.conf
- все сносим и пишем:
- logoutput: /var/log/socks.log
- internal: eth0 port = 7777
- external: eth0
- socksmethod: username
- user.privileged: root
- user.unprivileged: nobody
- client pass {
- from: 0.0.0.0/0 port 1-65535 to: 0.0.0.0/0
- log: error
- socksmethod: username
- }
- socks pass {
- from: 0.0.0.0/0 to: 0.0.0.0/0
- command: bind connect udpassociate
- log: error
- socksmethod: username
- }
- socks pass {
- from: 0.0.0.0/0 to: 0.0.0.0/0
- command: bindreply udpreply
- log: error
- }
- Сохраняем, Теперь создаём пользователя для прокси:
- sudo useradd --shell /usr/sbin/nologin -m sockduser && sudo passwd sockduser
- остается только выполнить команду
- service danted start
- Если что-то не будет работать, попробуйте получить ошибку используя команду ниже
- service danted status или systemctl danted.service status
- --- Установка MTProto Proxy (Пашкина Дурашка)
- Наркозависимости:
- apt install git curl build-essential libssl-dev zlib1g-dev
- Клонируем из репы на GitHub и компилируем:
- git clone https://github.com/TelegramMessenger/MTProxy.git
- cd MTProxy/
- make
- Раскидываем файлы по своим местам:
- cp objs/bin/mtproto-proxy /usr/bin/
- chmod 777 /usr/bin/mtproto-proxy
- cd /etc
- mkdir mtproto-proxy
- cd mtproto-proxy
- //Получить секретный файл, используемый для подключения к серверам телеграмм
- curl -s https://core.telegram.org/getProxySecret -o proxy-secret
- //Получить текущую конфигурацию. Может меняться и требует обновления
- curl -s https://core.telegram.org/getProxyConfig -o proxy-multi.conf
- Создаем секрет, который будет использоваться пользователями для подключения к вашему прокси.
- head -c 16 /dev/urandom | xxd -ps
- Создаем конфигурационный файл:
- sudo nano /etc/systemd/system/mtproto-proxy.service
- Копируем туда текст с содержимым:
- [Unit]
- Description=MTProxy
- After=network.target
- [Service]
- ExecStart=/usr/bin/mtproto-proxy -u nobody -p 8888 -H 443 -S <secret> --aes-pwd /etc/mtproto-proxy/proxy-secret /etc/mtproto-proxy/proxy-multi.conf -M 1
- Restart=on-failure
- [Install]
- WantedBy=multi-user.target
- где:
- 443 — порт, используемый клиентами для подключения к прокси.
- 8888 — локальный порт для получения статистики. Получить ее можно только локально через loopback. Пример: wget localhost:8888/stats
- <secret> — идентификатор полученный при генерировании его ранее. На сервере может быть несколько секретов. Пример: -S <secret1> -S <secret2>
- Если сервер расположен за NAT, требуется добавить параметр —nat-info <arg> <Внутренний адрес>:<Внешний адрес>. Не забываем покинуть порты.
- Другие команды можно посмотреть после старта сервиса командой: mtproto-proxy -h
- Перезагружаем systemd для поиска новых или измененных юнитов:
- systemctl daemon-reload
- Запускаем шайтан машину
- systemctl restart mtproto-proxy
- ----- Установка Shadowsocks (потерянный носок)
- apt install shadowsocks-libev
- Правим конфиг
- nano /etc/shadowsocks-libev/config.json
- Перезапускаем сервер:
- systemctl restart shadowsocks-libev.service
- И все, на этом закончили c сервером. Переходим к клиенту.
- Устанавливаем на машине-клиенте тот же пакет:
- apt install shadowsocks-libev
- Делаем конфиг-файл, например в домашней директории
- nano ~/shsocks.json
- {
- "server":"123.123.123.123",
- "server_port":12345,
- "local_port":1080,
- "password":"password",
- "timeout":60,
- "method":"aes-256-cfb"
- }
- Единственное отличие - это наличие local_port. Настройка указывает, какой порт на локалхосте будет использовать локальный SOCKS-сервер.
- Запускаем:
- ss-local -c ~/shsocks.json
- ------Shadowsocks + obfs(http) (потерянный носок с дешевой смазкой)
- В первую очередь на обеих сторонах нужно установить плагин:
- apt install simple-obfs
- Второй момент - чтобы разрешить прослушивать серверу ss-server порты <1024 без запуска из-под root, нужно выполнить следующую команду:
- sudo setcap 'cap_net_bind_service=+ep' /usr/bin/ss-server
- на сервере
- nano /etc/shadowsocks-libev/config.json
- {
- "server":"123.123.123.123",
- "server_port":80,
- "password":"password",
- "timeout":60,
- "method":"aes-256-cfb",
- "plugin":"obfs-server",
- "plugin_opts":"obfs=http;failover=204.79.197.200:80"
- }
- После перезапускаем сервер:
- systemctl restart shadowsocks-libev.service
- Теперь конфиг со стороны клиента, например создаем файл
- nano ~/shsocks-obfs-http.json
- {
- "server":"123.123.123.123",
- "server_port":80,
- "local_port":1080,
- "password":"password",
- "timeout":60,
- "method":"aes-256-cfb",
- "plugin":"obfs-local",
- "plugin_opts":"obfs=http;obfs-host=www.bing.com"
- }
- Запускаем клиента
- ss-local -c ~/shsocks-obfs-http.json
- ------Shadowsocks + obfs(tls) (потерянный носок с дорогой смазкой)
- Теперь замаскируем прокси-трафик под TLS/SSL, что будет более приближено к жизни, нежели HTTP. На стороне сервера меняется следующее:
- {
- "server":"123.123.123.123",
- "server_port":443,
- "password":"password",
- "timeout":60,
- "method":"aes-256-cfb",
- "plugin":"obfs-server",
- "plugin_opts":"obfs=tls;failover=204.79.197.200:443"
- }
- Перезапускаем сервер:
- systemctl restart shadowsocks-libev.service
- На стороне клиента меняется следующее (сделаем например еще один файл ~/shsocks-obfs-tls.json):
- {
- "server":"123.123.123.123",
- "server_port":443,
- "local_port":1080,
- "password":"password",
- "timeout":60,
- "method":"aes-256-cfb",
- "plugin":"obfs-local",
- "plugin_opts":"obfs=tls;obfs-host=www.bing.com"
- }
- Запускаем клиент
- ss-local -c ~/shsocks-obfs-tls.json
- Както так котаны
Advertisement
Add Comment
Please, Sign In to add comment