Загрузка...

Делаем собственный Proxy-сервер . Гайд .

Тема в разделе Безопасность создана пользователем Dark_WaRRioR 24 май 2022. 814 просмотров

  1. Dark_WaRRioR
    Dark_WaRRioR Автор темы 24 май 2022 16 15 дек 2021
    [IMG]
    Будем делать SOCKS5 Proxy.

    SOCKS передаёт все данные от клиента, ничего не добавляя от себя, то есть с точки зрения конечного сервера, данные, полученные им от SOCKS-******, идентичны данным, которые клиент передал бы напрямую, без проксирования. SOCKS более универсален, он не зависит от конкретных протоколов уровня приложений (7-го уровня модели OSI) и оперирует на уровне TCP-соединений (4‑й уровень модели OSI). SOCKS 5-й версии поддерживает аутентификацию пользователя.

    Таким образом мы получаем:
    • Постоянный и надежныйproxy сервер. Уверенность в том что наши данные на другом конце провода не будут кем-то расшифровываться.
    • Производительность - высокая пропускная способность и низкое время отклика.
    • Полный контроль.
    Ну что же, начнем.

    Два основных компонента рассматриваемых в этой статье это: Debian 9 и Dante-Server. В место Debian у вас может быть любая Linux OS.

    Поехали, первым делом подключаемся по SSH к нашему серверу. В своих предыдущих статьях я показывал аренду и настройку VPS.
    Обновляем систему и пакеты.

    apt update && apt dist-upgrade

    И ставим Dante-Server

    apt install dante-server


    Сразу же после установки открываем и правим конфигурационный файл.

    vi /etc/danted.conf
    logoutput: stderr
    internal: eth0 port = 8467
    external: eth0
    socksmethod: username

    user.privileged: root
    user.unprivileged: nobody
    user.libwrap: nobody

    client pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    log: connect error
    }
    socks pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    log: connect error
    }


    logoutput: stderr - программ будет писать**** только о критических ошибках. Для отладки можно добавить параметр syslog чтобы ввелись**** подключения в /etc/log/syslog.

    internal: eth0 port = 8467 - листенер сервера на нестандартном порту на eth0.

    external: eth0 - исходящий трафик будет проходить через интерфейс eth0.

    socksmethod: username - для авторизации по локальному пользователю.

    user.privileged: root - чтобы dante-server смогла читать файл /etc/passwd для авторизации пользователей.

    client pass и socks pass - доступ ото всюду, куда угодно.

    Подробнее о директивах конфигурации можете прочитать в самом файле или в сети.
    Добавим пользователя для установки соединения с нашим proxy, чтобы не использовать рабочих системных пользователей.

    useradd -s /bin/false user && passwd user

    Разрешаем TCP порт 8467 который должен слушаться.

    #Если вы пользуетесь iptables:

    iptables -A INPUT -p tcp --dport 8467 -j ACCEPT

    #Если UFW

    ufw allow 8467/tcp

    Запускаем dante-server и добавляем в авто-загрузку.

    systemctl restart danted
    systemctl enable danted


    Проверяем соединение сproxy на нашей локальной Linux машине:

    curl --socks5 user:nullpass@11.22.33.44:8467 ident.me; echo

    Вместо нашего реального адреса, команда должна выдать IP****** сервера. Готово .
     
  2. rootmode
    rootmode 24 май 2022 Бу! Испугался? Не бойся, я друг... 19 062 17 июл 2021
    Видел на 3proxy. Будет ли работать с мобильными модемами и есть ли логгирование?
     
  3. elitepw
    elitepw 18 июн 2022 68 16 май 2022
    ShadowSocks уже придумали, можешь расслабиться
     
Загрузка...
Top