Интересно Создание своего Shadowsocks + v2ray + tor [Часть 2]

Admin

Administrator
Сообщения
879
Реакции
702
Посетить сайт
Screenshot_2.png

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

а в этой статье разберем что такое плагин v2ray который пришел на замену старому simple-obfs, и то, как создать подобие сети TOR с входными и выходными нодами.

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Вы спросите: "Ну, насчёт первого понятно, а зачем второе?"
Я отвечу - так вас будет сложнее отследить: весь трафик, который будет приходить на входную ноду, будет пересылаться на выходную ноду, а уж там выпускаться во Всемирную сеть. Благодаря этому тот, кто попытается вас найти, следя, кто писал с этого IP, и кто в это же время к нему подключался, останутся ни с чем.
Начнём с настройки сервера с плагином v2ray.
Ну, начнём с очевидного - вам нужен сервер. Как его выбрать - смотрите в первой статье. ОС, которая использовалась на сервере для написания данной статьи - Ubuntu 18.04 64x.

Сначала обновимся:
sudo apt update && sudo apt upgrade
Затем установим сам shadowsocks:
Код:

sudo apt install shadowsocks-libev
Затем идём на данную страницу

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, копируем ссылку на последний релиз для нашего сервера и скачиваем его командой wget:

Код:

wget https://github.com/shadowsocks/v2ray-plugin/releases
Распаковываем скачанный архив (название может отличатся):

Код:

sudo tar -xf v2ray-plugin-linux-amd64-v1.3.0.tar.gz
Переносим плагин в удобное место и переименовываем его:

Код:

sudo mv v2ray-plugin_linux_amd64 /etc/shadowsocks-libev/v2ray-plugin
Теперь разрешим плагину и Shadowsocks использовать привилегированные порты:

Код:

Код:
sudo setcap 'cap_net_bind_service=+eip' /etc/shadowsocks-libev/v2ray-plugin

sudo setcap 'cap_net_bind_service=+eip' /usr/bin/ss-server
Создаём файл конфигурации, с которым будет работать Shadowsocks, в nano :

Код:

sudo nano /etc/shadowsocks-libev/v2ray.json
и вставляем следующее:

JSON:

Код:
{
    "server":"0.0.0.0",
    "server_port":443,
    "password":"ваш пароль",
    "local_port":1080,
    "timeout":300,
    "method":"chacha20-ietf-poly1305",
    "fast_open":true,
    "reuse_port":true,
    "plugin":"/etc/shadowsocks-libev/v2ray-plugin",
    "plugin_opts":"server",
    "nameserver":"ваш DNS сервер"
}
В поля password и nameserver вставляем ваши пароль и адрес DNS сервера соответственно. Также вы можете изменить метод шифрования, если вас не устраивает этот. Сохраняемся (Ctrl-O, Enter) и выходим (Ctrl-X)

Теперь создадим сервис ss-v2ray.service:

Код:

sudo nano /etc/systemd/system/ss-v2ray.service
И вставим в него следующее:

Код:

Код:
[Unit]
Description=Shadowsocks-libev with V2RAY-websocket obfuscation
Documentation=man:shadowsocks-libev(8)
After=network.target

[Service]
Type=simple
User=nobody
Group=nogroup
LimitNOFILE=51200
ExecStart=/usr/bin/ss-server -c /etc/shadowsocks-libev/v2ray.json

[Install]
WantedBy=multi-user.target
Сохраняемся и выходим.

Затем включаем и рестартуем сервис:

Код:

sudo systemctl enable ss-v2ray.service && sudo systemctl restart ss-v2ray.service
Настройка сервера завершена!


Настройка клиента
Пара нюансов:
1. В Windows вам нужно скачать версию под вашу архитектуру, и переименовать её в v2ray.exe, а в настойках Shadowsocks, в Опциях плагина указать параметр host=example.com, где example.com - тот сайт, куда "идёт" трафик
2. В Linux - скачиваем плагин, перемещаем туда же, куда перемещали и на сервере. Затем в config.json указываем всё то же, что указывали в v2ray.json, меняя 0.0.0.0 в строке "server" на адрес сервера, и "server" на "host=example.com" в строке "plugin_opts"
3. На Android - просто скачиваем v2ray plugin в Google Play и указываем в настройках плагина, в опции host, любой сайт

Настройка клиента завершена!

Теперь перейдём к созданию подобия сети Tor


ShadowTor (да, я решил это так назвать, и не спрашивайте зачем)
ВНИМАНИЕ! Здесь требуется уже 2 сервера


Настройка выходной ноды
Выходная нода настраивается точно также, как и просто сервер с Shadowsocks (советую поставить на него v2ray или simple-obfs)


Настройка входной ноды
На неё мы ставим Shadowsocks, и настраиваем как клиент, чтобы он подключался к нашей выходной ноде
Затем ставим HAProxy:
Код:

sudo apt install haproxy
Потом нам нужно отредактировать файл настроек HAProxy:

Код:

nano /etc/haproxy/haproxy.cfg
В котором заменим строку в секции default:

Код:

mode http
на

Код:

mode tcp
Затем, в самый конец файла, мы вставим следующее:

Код:

Код:
frontend ss-in
        bind *:80
        default_backend ss-out
backend ss-out
        server server1 127.0.0.1:1080
И всё!
Перейдём к настройке клиента

Настройка клиента
Здесь нет ничего сложного - просто настраиваем использование интернета программами через SOCKS5 прокси, который теперь находится по адресу ip_входной_ноды:80

Теперь весь трафик сначала будет идти на входную ноду, затем от неё на выходную, а только лишь потом - в интернет.

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Для просмотра содержимого вам необходимо авторизоваться.
Для просмотра содержимого вам необходимо авторизоваться.
Автор по материалам статьи Knotoni
 
Последнее редактирование:
Название темы
Автор Заголовок Раздел Ответы Дата
Admin Интересно Создание своего Shadowsocks и обфускация трафика [Часть 1] Настройка системы для работы 1
yumpa Пароли. Создание и хранение Полезные статьи 0
codeprasya [CodePrasya]- Создание сайтов, софта любых сложностей|| Website development, software of any complexity. Ищу работу. Предлагаю свои услуги. 8
yumpa Hyper-V. Создание большого количества виртуальных машин Полезные статьи 0
A Создание сайтов Предоставляю работу. Ищу специалиста. 0
R Продам Создание сайтов Услуги дизайнеров/веб-разработчиков 0
B Создание и раскрутка телеграм каналов. Полный гайд (2020) Spam/DDOS/Malware 0
B Создание чат-ботов без программирования за 1 час Spam/DDOS/Malware 0
ev0117434 Интересно Создание вредоносных QR-кодов для взлома телефонов и других устройств Уязвимости и взлом 11
P Проверено Создание HTML-писем/Рандомизация текста | Creating HTML-letters/Text Randomization Услуги дизайнеров/веб-разработчиков 0
dhusss Создание аккаунта Предоставляю работу. Ищу специалиста. 0
АнАлЬнАя ЧуПаКаБрА INLINE Создание лендингов.(RU) Проекты Private Keeper 0
Forevonly Создание цепочки из нескольких SHH Полезные статьи 0
Forevonly Создание собственных (элитных) дешевых прокси под свои дела Полезные статьи 4
C Создание сетевого червя Вопросы и интересы 3
shellest Создание сайта в сети TOR Низкоуровневое программирование 1
turizm200 Создание портативных программ Полезные статьи 0
ins1der Создание зеркал сайтов, клонирование страницы входа Уязвимости и взлом 0
AngelOfLove Delphi для начинающих – Урок 3 – Создание переменных С/C++ 0
Forevonly Создание фишинга СИ/Фишинг/Мошенничество 11
F Услуги программиста. Создание веб приложений на ASP.NET MVC Ищу работу. Предлагаю свои услуги. 4
K Создание Socks и Https прокси через дедик Софт для работы с текстом/Другой софт 0
0 DDoS Stresser|Best Layer7 Power| Устрани своего конкурента| Спам / Флуд / Ддос 6
Anorali Интересно Как поймать хацкера за попу или написание своего honeypot'а Полезные статьи 3
BuriTTo Инструкция по настройке своего VPN от VektorT13 SSH / дедики / Vpn / Proxy / Socks 0
T0pDro4eR Пошаговое создание своего Bootkit'a [ЧАСТЬ 2] С/C++ 0
T0pDro4eR Пошаговое создание своего Bootkit'a [ЧАСТЬ 1] С/C++ 4
shooter Организаторы кибератак NotPetya сняли деньги со своего Bitcoin-счета Новости в сети 0
HARD_RESET 10 способов управлять людьми и добиваться своего СИ/Фишинг/Мошенничество 0

Название темы