Регистрация
24.12.2017
Сообщения
257
Симпатии
125
Баллы
58
#1

Итак, Что такое туннель, сокс, впн?
Это все протоколы. Немного отличаются. Одни просто передают инфу, другие передают и шифруют, третий тоже шифруют) (Немного воды)



У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
туннель — это туннель, создаваемый посредством SSH соединения и используемый для шифрования туннелированных данных. Используется для того, чтобы обезопасить передачу данных в интернете. Особенность состоит в том, что незашифрованный трафик какого-либо протокола шифруется на одном конце SSH соединения и расшифровывается на другом.

VPN (Virtual Private Network) — это виртуальная частная сеть. Она работает поверх интернета, а потому подключиться к ней можно откуда угодно.

SOCKS (сокращение от «SOCKet Secure») — сетевой протокол, который позволяет пересылать пакеты от клиента к серверу через прокси-сервер прозрачно (незаметно для них) и таким образом использовать сервисы за межсетевыми экранами (фаерволами).

Старались дать более наглядные примеры.

По факту я вам скажу ssh и впн это почти одно и то же.
Т.к. соединение идёт туннелированное . Только впн сам подключается на примере опн впн. Вы один раз настроили и просто подключаетесь.
А в SSH вам нужно будет постоянно подключаться и проксифаером , проксифицировать на всю систему.




А теперь вопрос: кто работал с дедиками?

А кто из вас чистил после себя дедик?

не клинером, а именно софтом для очистки входных и выходных айпи

xDedicLogCleaner (Не советую пользоваться ,в связи с последними событиями!)

Чуть позже покажем как чистить рдп..

Верно мыслите. так вот. почистили на дедике. а у провайдера? остались все логи подключения?)

Кто как входит на дедик?
Кто какую связку использует?


Впн виртуалка

Правильно использовать свой впн - тот, в котором вы сами владеете логами
со своего впн выходить на дед и с него уже дальше работать
мы польностью не спрячемся, но можем сделать так, что нас искать станет экономически невыгодно


к этому все и говорил. никто не будет тратить 25к (рабочее время полиции, запросы, согласования, расходы на связь и тп) для того, чтобы найти пропавших 5к



Желательно сделать свой ВПН стоимость 5-7 баксов в месяц

Как создать свой ВПН?
Сейчас мы расскажем вам немного но понятно. Но более подробно вы узнаете скоро ;)



Изначально зайдите на сайт тора и скачайте сокет х32
без браузера.

Запускаешь тор сокет и он запуститься.

Включаешь проксифаер и ставишь порт 9050 - чтобы проксифицировал на всю систему (Можешь чекнуть в обычном браузере)

1549140270258.png
Дальше берешь данные от купленного заранее vps сервера IP + root + pass


Вбиваешь его в битфайзер

Под логином зайди в Proxy Setting

Вибери Use proxy

Ставь сервер 127.0.0.1

Ставь порт 9050 (Порт тора)

Это для того чтобы при коннекте к впс -он не знал откуда мы!



Зайди в опции и включи чтоб при запуске запускался
Терминал и SFTP

После конеткта у тебя откроется терминал

Терминал это командная строка линукса.



Проверяем какие подключение есть на серваке
Код:
netstat -tulpan
выдаст все соединения которые есть на серваку в данный момент.

Для того что б работал сервак в обновлении, нам нужно переодически его обновлять

команда
Код:
apt-get update && apt-get upgrade -y
- она обновляет списки репозиториев для данного дебиана, это типа версии

программ которые вышли новые и которые нам нужно обновить, что б не какая гадость типа експлойтов на сервак не забрались..

Теперь открывай нотепад. Новый док, внизу измени кодировку с windows на Unix (ЭТО ВАЖНО!)

if [ $USER != 'root' ]; then

echo "Sorry, you need to run this as root"

exit

fi





if [ ! -e /dev/net/tun ]; then

echo "TUN/TAP is not available"

exit

fi





if [ ! -e /etc/debian_version ]; then

echo "Looks like you aren't running this installer on a Debian-based system"

exit

fi





# Try to get our IP from the system and fallback to the Internet.

# I do this to make the script compatible with NATed servers (lowendspirit.com)

# and to avoid getting an IPv6.

IP=$(ifconfig | grep 'inet addr:' | grep -v inet6 | grep -vE '127\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' | cut -d: -f2 | awk '{ print $1}' | head -1)

if [ "$IP" = "" ]; then

IP=$(wget -qO- ipv4.icanhazip.com)

fi





if [ -e /etc/openvpn/server.conf ]; then

while :

do

clear

echo "Looks like OpenVPN is already installed"

echo "What do you want to do?"

echo ""

echo "1) Add a cert for a new user"

echo "2) Revoke existing user cert"

echo "3) Remove OpenVPN"

echo "4) Exit"

echo ""

read -p "Select an option [1-4]:" option

case $option in

1)

echo ""

echo "Tell me a name for the client cert"

echo "Please, use one word only, no special characters"

read -p "Client name: " -e -i client CLIENT

echo ""

echo "Do you like secure ${CLIENT}'s private key with password?"

read -p "Use password for private key [y/n]:" -e -i y USEPASS

cd /etc/openvpn/easy-rsa/2.0/

source ./vars

# build-key for the client

export KEY_CN="$CLIENT"

export EASY_RSA="${EASY_RSA:-.}"

if [ $USEPASS = 'y' ];

then

"$EASY_RSA/pkitool" --pass $CLIENT

else

"$EASY_RSA/pkitool" $CLIENT

fi

#"$EASY_RSA/pkitool" $CLIENT

# Let's generate the client config

mkdir ~/ovpn-$CLIENT

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/ovpn-$CLIENT/$CLIENT.conf

cp /etc/openvpn/easy-rsa/2.0/keys/ca.crt ~/ovpn-$CLIENT

cp /etc/openvpn/easy-rsa/2.0/keys/$CLIENT.crt ~/ovpn-$CLIENT

cp /etc/openvpn/easy-rsa/2.0/keys/$CLIENT.key ~/ovpn-$CLIENT

cd ~/ovpn-$CLIENT

sed -i "s|cert client.crt|cert $CLIENT.crt|" $CLIENT.conf

sed -i "s|key client.key|key $CLIENT.key|" $CLIENT.conf

echo "remote-cert-tls server" >> $CLIENT.conf



cp $CLIENT.conf $CLIENT.ovpn



sed -i "s|ca ca.crt|ca [inline]|" $CLIENT.ovpn

sed -i "s|cert $CLIENT.crt|cert [inline]|" $CLIENT.ovpn

sed -i "s|key $CLIENT.key|key [inline]|" $CLIENT.ovpn

echo -e "keepalive 10 60\n" >> $CLIENT.ovpn



echo "<ca>" >> $CLIENT.ovpn

cat ca.crt >> $CLIENT.ovpn

echo -e "</ca>\n" >> $CLIENT.ovpn



echo "<cert>" >> $CLIENT.ovpn

sed -n "/-----BEGIN CERTIFICATE-----/,/-----END CERTIFICATE-----/p" $CLIENT.crt >> $CLIENT.ovpn

echo -e "</cert>\n" >> $CLIENT.ovpn



echo "<key>" >> $CLIENT.ovpn

cat $CLIENT.key >> $CLIENT.ovpn

echo -e "</key>\n" >> $CLIENT.ovpn



zip ../ovpn-$CLIENT.zip $CLIENT.conf ca.crt $CLIENT.crt $CLIENT.key $CLIENT.ovpn

cd ~/

rm -rf ovpn-$CLIENT

echo ""

echo "Client $CLIENT added, certs available at ~/ovpn-$CLIENT.zip"

exit

;;

2)

echo ""

echo "Tell me the existing client name"

read -p "Client name: " -e -i client CLIENT

cd /etc/openvpn/easy-rsa/2.0/

. /etc/openvpn/easy-rsa/2.0/vars

. /etc/openvpn/easy-rsa/2.0/revoke-full $CLIENT

# If it's the first time revoking a cert, we need to add the crl-verify line

if grep -q "crl-verify" "/etc/openvpn/server.conf"; then

echo ""

echo "Certificate for client $CLIENT revoked"

else

echo "crl-verify /etc/openvpn/easy-rsa/2.0/keys/crl.pem" >> "/etc/openvpn/server.conf"

/etc/init.d/openvpn restart

echo ""

echo "Certificate for client $CLIENT revoked"

fi

exit

;;

3)

apt-get remove --purge -y openvpn openvpn-blacklist

rm -rf /etc/openvpn

rm -rf /usr/share/doc/openvpn

sed -i '/--dport 53 -j REDIRECT --to-port/d' /etc/rc.local

sed -i '/iptables -t nat -A POSTROUTING -s 10.8.0.0/d' /etc/rc.local

echo ""

echo "OpenVPN removed!"

exit

;;

4) exit;;

esac

done

else

echo 'Welcome to this quick OpenVPN "road warrior" installer'

echo ""

# OpenVPN setup and first user creation

echo "I need to ask you a few questions before starting the setup"

echo "You can leave the default options and just press enter if you are ok with them"

echo ""

echo "First I need to know the IPv4 address of the network interface you want OpenVPN"

echo "listening to."

read -p "IP address: " -e -i $IP IP

echo ""

echo "What port do you want for OpenVPN?"

read -p "Port: " -e -i 1194 PORT

echo ""

echo "Do you want OpenVPN to be available at port 53 too?"

echo "This can be useful to connect under restrictive networks"

read -p "Listen at port 53 [y/n]:" -e -i y ALTPORT

echo ""

echo "Finally, tell me your name for the client cert"

echo "Please, use one word only, no special characters"

read -p "Client name: " -e -i client CLIENT

echo ""

echo "Do you like secure ${CLIENT}'s private key with password?"

read -p "Use password for private key [y/n]:" -e -i y USEPASS

echo ""

echo "Okay, that was all I needed. We are ready to setup your OpenVPN server now"

read -n1 -r -p "Press any key to continue..."

apt-get update

apt-get install openvpn iptables openssl zip -y

cp -R /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn

# easy-rsa isn't available by default for Debian Jessie and newer

if [ ! -d /etc/openvpn/easy-rsa/2.0/ ]; then

wget --no-check-certificate -O ~/easy-rsa.tar.gz
У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться


tar xzf ~/easy-rsa.tar.gz -C ~/

mkdir -p /etc/openvpn/easy-rsa/2.0/

cp ~/easy-rsa-2.2.2/easy-rsa/2.0/* /etc/openvpn/easy-rsa/2.0/

rm -rf ~/easy-rsa-2.2.2

rm -rf ~/easy-rsa.tar.gz

fi

cd /etc/openvpn/easy-rsa/2.0/

# Let's fix one thing first...

cp -u -p openssl-1.0.0.cnf openssl.cnf

# Bad NSA - 1024 bits was the default for Debian Wheezy and older

sed -i 's|export KEY_SIZE=1024|export KEY_SIZE=2048|' /etc/openvpn/easy-rsa/2.0/vars

# Create the PKI

. /etc/openvpn/easy-rsa/2.0/vars

. /etc/openvpn/easy-rsa/2.0/clean-all

# The following lines are from build-ca. I don't use that script directly

# because it's interactive and we don't want that. Yes, this could break

# the installation script if build-ca changes in the future.

export EASY_RSA="${EASY_RSA:-.}"

"$EASY_RSA/pkitool" --initca $*

# Same as the last time, we are going to run build-key-server

export EASY_RSA="${EASY_RSA:-.}"

"$EASY_RSA/pkitool" --server server

# Now the client keys. We need to set KEY_CN or the stupid pkitool will cry

export KEY_CN="$CLIENT"

export EASY_RSA="${EASY_RSA:-.}"

if [ $USEPASS = 'y' ];

then

"$EASY_RSA/pkitool" --pass $CLIENT

else

"$EASY_RSA/pkitool" $CLIENT

fi

# DH params

. /etc/openvpn/easy-rsa/2.0/build-dh

# Let's configure the server

cd /usr/share/doc/openvpn/examples/sample-config-files

gunzip -d server.conf.gz

cp server.conf /etc/openvpn/

cd /etc/openvpn/easy-rsa/2.0/keys

cp ca.crt ca.key dh2048.pem server.crt server.key /etc/openvpn

cd /etc/openvpn/

# Set the server configuration

sed -i 's|dh dh1024.pem|dh dh2048.pem|' server.conf

sed -i 's|;push "redirect-gateway def1 bypass-dhcp"|push "redirect-gateway def1 bypass-dhcp"|' server.conf

sed -i 's|;push "dhcp-option DNS 208.67.222.222"|push "dhcp-option DNS 8.8.8.8"|' server.conf

sed -i 's|;push "dhcp-option DNS 208.67.220.220"|push "dhcp-option DNS 8.8.4.4"|' server.conf

sed -i "s|port 1194|port $PORT|" server.conf

# Listen at port 53 too if user wants that

if [ $ALTPORT = 'y' ]; then

iptables -t nat -A PREROUTING -p udp -d $IP --dport 53 -j REDIRECT --to-port $PORT

sed -i "/# By default this script does nothing./a\iptables -t nat -A PREROUTING -p udp -d $IP --dport 53 -j REDIRECT --to-port $PORT" /etc/rc.local

fi

# Enable net.ipv4.ip_forward for the system

sed -i 's|#net.ipv4.ip_forward=1|net.ipv4.ip_forward=1|' /etc/sysctl.conf

# Avoid an unneeded reboot

echo 1 > /proc/sys/net/ipv4/ip_forward

# Set iptables

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to $IP

sed -i "/# By default this script does nothing./a\iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to $IP" /etc/rc.local

# And finally, restart OpenVPN

/etc/init.d/openvpn restart

# Let's generate the client config

mkdir ~/ovpn-$CLIENT

# Try to detect a NATed connection and ask about it to potential LowEndSpirit

# users

EXTERNALIP=$(wget -qO- ipv4.icanhazip.com)

if [ "$IP" != "$EXTERNALIP" ]; then

echo ""

echo "Looks like your server is behind a NAT!"

echo ""

echo "If your server is NATed (LowEndSpirit), I need to know the external IP"

echo "If that's not the case, just ignore this and leave the next field blank"

read -p "External IP: " -e USEREXTERNALIP

if [ $USEREXTERNALIP != "" ]; then

IP=$USEREXTERNALIP

fi

fi

# IP/port set on the default client.conf so we can add further users

# without asking for them

sed -i "s|remote my-server-1 1194|remote $IP $PORT|" /usr/share/doc/openvpn/examples/sample-config-files/client.conf

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/ovpn-$CLIENT/$CLIENT.conf

cp /etc/openvpn/easy-rsa/2.0/keys/ca.crt ~/ovpn-$CLIENT

cp /etc/openvpn/easy-rsa/2.0/keys/$CLIENT.crt ~/ovpn-$CLIENT

cp /etc/openvpn/easy-rsa/2.0/keys/$CLIENT.key ~/ovpn-$CLIENT

cd ~/ovpn-$CLIENT

sed -i "s|cert client.crt|cert $CLIENT.crt|" $CLIENT.conf

sed -i "s|key client.key|key $CLIENT.key|" $CLIENT.conf

echo "remote-cert-tls server" >> $CLIENT.conf



cp $CLIENT.conf $CLIENT.ovpn



sed -i "s|ca ca.crt|ca [inline]|" $CLIENT.ovpn

sed -i "s|cert $CLIENT.crt|cert [inline]|" $CLIENT.ovpn

sed -i "s|key $CLIENT.key|key [inline]|" $CLIENT.ovpn

echo -e "keepalive 10 60\n" >> $CLIENT.ovpn



echo "<ca>" >> $CLIENT.ovpn

cat ca.crt >> $CLIENT.ovpn

echo -e "</ca>\n" >> $CLIENT.ovpn



echo "<cert>" >> $CLIENT.ovpn

sed -n "/-----BEGIN CERTIFICATE-----/,/-----END CERTIFICATE-----/p" $CLIENT.crt >> $CLIENT.ovpn

echo -e "</cert>\n" >> $CLIENT.ovpn



echo "<key>" >> $CLIENT.ovpn

cat $CLIENT.key >> $CLIENT.ovpn

echo -e "</key>\n" >> $CLIENT.ovpn



zip ../ovpn-$CLIENT.zip $CLIENT.conf ca.crt $CLIENT.crt $CLIENT.key $CLIENT.ovpn

cd ~/

rm -rf ovpn-$CLIENT

echo ""

echo "Finished!"

echo ""

echo "Your client config is available at ~/ovpn-$CLIENT.zip"

echo "If you want to add more clients, you simply need to run this script another time!"

fi

Запомни всегда в конце любого кода должен быть ентер, после функций

после сохраняешь док как auto-openvpn_12.sh

смотри чтоб окончание было правильное файла .sh

(особое внимание смотри кодировку файла в нотепаде. И этот файл мож сохранить на рабочий стол твой, это будет твой автоматический скрипт для поднятия автоматического впн)

Дальше заходи в SFTP

теперь просто перемести этот файл auto-openvpn_12.sh в папку /root/

после загрузки файл должен быть записан.

Далее опять заходим в терминал, проверяем есть ли файл командой

Код:
ls
- и должен увидеть наш файл

он есть теперь нам нужно его запустить этот скрипт.

Код:
chmod +x auto-openvpn_12.sh
Код:
./auto-openvpn_12.sh
все скрипт запущен.. он сразу хочет узнать на какой ип нужно ставить впн..

он выберет твой сервак ип публичный..

далее ентер

What port do you want for OpenVPN?

Порт укажи по дефолту 22

Listen at port 53 [y/n]:n ( тут ставь букву N)

Client name: client

ентер

Use password for private key [y/n]:n ( тут ставь букву N)

Press any key to continue…

enter

/если после выдаст типа укажите ваш публичный адрес то вписываешь ип vps.. это выскакивает когда у тебя vps работает через nat сеть хост провайдера

все он автоматом все установит что нужно и в папка /root/ он создаст архив ...client.zip

которую просто скопируешь себе с SFTP папки на рабочий стол, там распакуешь это будет твой впн сертификаты.

Теперь в терминале тебе нужно перезагрузить весь сервер достаточно команды

reboot

после перезагрузки понову подключение и новый терминал.

Посмотри работает ли твой vpn сервер

netstat -tulpan

если гуд идешь на сайт опенвпн качаешь клиент себе

У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться


У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться


при установки ставь везде галки выбрать все услуги которые будут поставлены, там нужно 2 пункта галки поставить…

Все наш впн готов.

-Но вы спросите а как чистить логи?

Вот это мы сейчас и настроим

Продолжение во второй части!
 
Похожие темы:
Ответы
0
Просмотры
71
Авторская статья Как спрятатся в сети за ТОР
Ответы
3
Просмотры
101
Ответы
0
Просмотры
193

Пользователи, которые просматривали тему (Всего: 0)

Тема долгое время не просматривалась.