Задний ход в DarkWeb: различия между версиями

Материал из ALT Linux Wiki
(не показано 17 промежуточных версий 2 участников)
Строка 2: Строка 2:
Для хождения с собственного линукса по сайтам в зонах <code>.i2p</code>, <code>.onion</code> и прочим, напрямую недоступным, достаточно настроить несколько утилит. Приготовим остренького — макарошки с чесноком и луком:
Для хождения с собственного линукса по сайтам в зонах <code>.i2p</code>, <code>.onion</code> и прочим, напрямую недоступным, достаточно настроить несколько утилит. Приготовим остренького — макарошки с чесноком и луком:
*макарошки — «запутывающий» (obfuscating) прокси <code>obfs4</code>, без которого теперь не работает...
*макарошки — «запутывающий» (obfuscating) прокси <code>obfs4</code>, без которого теперь не работает...
*лук — прокси TORsocks (The Onion Router) как добавка к «луковому» маршрутизатору;
*лук — прокси <code>TORsocks</code> (The Onion Router) как добавка к «луковому» маршрутизатору;
*чеснок же — самостоятельный демон для протокола «невидимого» интернета i2pd (Invisible Internet Protocol daemon) с «чесночным» (garlic) построением маршрутов.
*чеснок же — самостоятельный демон для протокола «невидимого» интернета <code>i2pd</code> (Invisible Internet Protocol daemon) с «чесночным» (garlic) построением маршрутов.
И завернём всё это в лаваш-плагин для браузера — вот вам и хрестоматийный «пирожок с вермишелью».
И завернём всё это в лаваш-плагин для браузера — вот вам и хрестоматийный «пирожок с вермишелью».
=«Невидимый» интернет=
=«Невидимый» интернет=
Установить и запустить i2pd:
Установить и запустить <code>i2pd</code>:
<source lang="bash">
<source lang="bash">
# apt-get install -y i2pd
# apt-get install -y i2pd
# systemctl enable --now i2pd
# systemctl enable --now i2pd
</source>
</source>
Проверить работоспособность демона, наблюдать за его процессами-туннелями-транспортами, менять некоторые настройки (например, понятный язык для веб-консоли) на время сессии (навсегда — через конфиг), останавливать-перезапускать и пр. можно браузером (хоть текстовым) по адресу <code>http://localhost:7070/</code> .
По адресу <code>http://localhost:7070/</code> через браузер (хоть текстовый) доступны такие плюшки как:
*проверка работоспособности демона;
*наблюдение за его процессами-туннелями-транспортами;
*смена некоторых настроек (например, понятный язык для веб-консоли) на время сессии (навсегда — через конфиг);
*остановка-перезапуск...
и прочие.
{{Памятка|в дистрибутиве старая версия <code>2.38.0-alt1</code>; в Сизифе новая <code>2.41.0-alt1</code>, но со старыми юнитами-конфигами — на момент правки статьи лучше пересобрать пакет <code>i2pd-2.41.0-alt2.src.rpm</code> из приложения № 10772 к отчёту в багзилле № 42746.}}
{{Памятка|в дистрибутиве старая версия <code>2.38.0-alt1</code>; в Сизифе новая <code>2.41.0-alt1</code>, но со старыми юнитами-конфигами — на момент правки статьи лучше пересобрать пакет <code>i2pd-2.41.0-alt2.src.rpm</code> из приложения № 10772 к отчёту в багзилле № 42746.}}


Строка 20: Строка 26:
#:*<code>lsof</code> ''(для проверки результата)''.
#:*<code>lsof</code> ''(для проверки результата)''.
#Добавить в конфиг тора <code>/etc/tor/torrc</code> опцию, включающую предоставленные пакетом <code>obfs4</code> настройки со списком мостов.
#Добавить в конфиг тора <code>/etc/tor/torrc</code> опцию, включающую предоставленные пакетом <code>obfs4</code> настройки со списком мостов.
Мосты можно найти на странице: https://bridges.torproject.org/bridges?transport=obfs4&lang=ru Или в группе telegram: @GetBridgesBot
#После чего (пере)запустить сам сервис и удостовериться, что тор слушает на нужном порту.
#После чего (пере)запустить сам сервис и удостовериться, что тор слушает на нужном порту.
Суммарно выглядит примерно так:
Суммарно выглядит примерно так:
<source lang="bash">
<source lang="ini">
# apt-get update && apt-get install -y torsocks obfs4 lsof
# apt-get update && apt-get install -y torsocks obfs4 lsof
# echo "%include /etc/tor/obfs4.torrc" >>/etc/tor/torrc
# echo "%include /etc/tor/obfs4.torrc" >>/etc/tor/torrc
Строка 31: Строка 38:
tor    2778 _tor    6u  IPv4  27181      0t0  TCP 127.0.0.1:9050 (LISTEN)
tor    2778 _tor    6u  IPv4  27181      0t0  TCP 127.0.0.1:9050 (LISTEN)
</source>
</source>
=Браузерный плагин=
=Браузерный плагин=
Сам использовал <strong>FoxyProxy</strong> (для [https://chrome.google.com/webstore/detail/foxyproxy-standard/gcknhkkoolaabfmlnjonogaaifnjlfnp хрома] и ЯБ или [https://addons.mozilla.org/ru/firefox/addon/foxyproxy-standard/ огнелиса]) и <strong>SwitchyOmega</strong>, настройку коего и опишу.
Сам использовал <strong>FoxyProxy</strong> (для [https://chrome.google.com/webstore/detail/foxyproxy-standard/gcknhkkoolaabfmlnjonogaaifnjlfnp хрома] и ЯБ или [https://addons.mozilla.org/ru/firefox/addon/foxyproxy-standard/ огнелиса]) и <strong>SwitchyOmega</strong>, настройку коего и опишу.
Строка 86: Строка 94:
* +direct</source>
* +direct</source>
#В меню плагина [[Файл:Icon.png|Значок]] выбрать пункт автопереключения [[Файл:AutoProxy.png|Меню]]
#В меню плагина [[Файл:Icon.png|Значок]] выбрать пункт автопереключения [[Файл:AutoProxy.png|Меню]]
==Побродить по «луковым» ресурсам можно [https://darkweblinks.com/ '''отсюда'''].==
==Подборки ресурсов==
==По «чесночным» — [https://rottenswamp.ru/index.php/novosti/121-i2p/209-sajty-i2p-resursy-i2p '''отсюда'''].==
*[https://darkweblinks.com/ '''«луковых»'''] (TOR)
*[https://rottenswamp.ru/index.php/novosti/121-i2p/209-sajty-i2p-resursy-i2p '''«чесночных»'''] (I2P)
 
=Обратная связь=
*[https://t.me/gbIMoBou @gbIMoBou]
*[[Участник:Дым#Заметки|Другие статьи]]
{{Category navigation|title=Системному администратору|category=Admin|sortkey={{SUBPAGENAME}}}}
{{Category navigation|title=Системному администратору|category=Admin|sortkey={{SUBPAGENAME}}}}
[[Категория:Admin]]
[[Категория:Admin]]
[[Категория:Прокси]]
[[Категория:Прокси]]
[[Категория:The Onion Router]]
[[Категория:The Onion Router]]

Версия от 04:23, 29 октября 2022

Введение

Для хождения с собственного линукса по сайтам в зонах .i2p, .onion и прочим, напрямую недоступным, достаточно настроить несколько утилит. Приготовим остренького — макарошки с чесноком и луком:

  • макарошки — «запутывающий» (obfuscating) прокси obfs4, без которого теперь не работает...
  • лук — прокси TORsocks (The Onion Router) как добавка к «луковому» маршрутизатору;
  • чеснок же — самостоятельный демон для протокола «невидимого» интернета i2pd (Invisible Internet Protocol daemon) с «чесночным» (garlic) построением маршрутов.

И завернём всё это в лаваш-плагин для браузера — вот вам и хрестоматийный «пирожок с вермишелью».

«Невидимый» интернет

Установить и запустить i2pd:

# apt-get install -y i2pd
# systemctl enable --now i2pd

По адресу http://localhost:7070/ через браузер (хоть текстовый) доступны такие плюшки как:

  • проверка работоспособности демона;
  • наблюдение за его процессами-туннелями-транспортами;
  • смена некоторых настроек (например, понятный язык для веб-консоли) на время сессии (навсегда — через конфиг);
  • остановка-перезапуск...

и прочие.

Памятка: в дистрибутиве старая версия 2.38.0-alt1; в Сизифе новая 2.41.0-alt1, но со старыми юнитами-конфигами — на момент правки статьи лучше пересобрать пакет i2pd-2.41.0-alt2.src.rpm из приложения № 10772 к отчёту в багзилле № 42746.

«Луковый» прокси

  1. Установить пакеты:
    • torsocks (автоматом подтягивающий основной сервис tor, если тот ещё не установлен),
    • obfs4 («путаник», добавляющий тору способы миновать РКНовские блокировки по «мостикам») и
    • lsof (для проверки результата).
  2. Добавить в конфиг тора /etc/tor/torrc опцию, включающую предоставленные пакетом obfs4 настройки со списком мостов.

Мосты можно найти на странице: https://bridges.torproject.org/bridges?transport=obfs4&lang=ru Или в группе telegram: @GetBridgesBot

  1. После чего (пере)запустить сам сервис и удостовериться, что тор слушает на нужном порту.

Суммарно выглядит примерно так:

# apt-get update && apt-get install -y torsocks obfs4 lsof
# echo "%include /etc/tor/obfs4.torrc" >>/etc/tor/torrc
# systemctl restart (или enable --now) tor
# lsof -ni :9050
...
COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
tor     2778 _tor    6u  IPv4  27181      0t0  TCP 127.0.0.1:9050 (LISTEN)

Браузерный плагин

Сам использовал FoxyProxy (для хрома и ЯБ или огнелиса) и SwitchyOmega, настройку коего и опишу.

  1. Добавить в браузер соответствующий плагин для хрома/ЯБ или огнелиса.
  2. Создать профиль i2p для сайтов в одноимённой зоне (протокол: HTTP, сервер: localhost, порт: 4444 — не проиллюстрировано, делать по аналогии со следующим пунктом).
  3. Второй профиль proxy — для .onion и прочих труднодоступных сайтов (протокол: SOCKS5, сервер: localhost, порт: 9050):
    Настройка прокси
  4. Задать для доступа к сайтам .i2p одноимённый профиль, а к сайтам .onion и прочим недоступным — тор-прокси, по мере надобности пополняя список другими блокируемыми сайтами:
    Список сайтов
    В режиме редактирования исходного кода (можно попросту скопипастить) выглядит так:
    [SwitchyOmega Conditions]
    @with result
    
    *.i2p +i2p
    *baza-knig.ru +proxy
    *.bookafan.website +proxy
    *bookzip.ru +proxy
    *.btmet.com +proxy
    *citilink.ru +proxy
    *fantasy-worlds.org +proxy
    *flibusta.* +proxy
    *gmt-max.net +proxy
    *intoupload.net +proxy
    *kinobar.me +proxy
    *kinogo.la +proxy
    *kinosvit.tv +proxy
    *kinotazz.ru +proxy
    *.kritka.info +proxy
    *.linkedin.com +proxy
    *loveread.ec +proxy
    *mechanics-games.* +proxy
    *nnmclub.to +proxy
    *.onion +proxy
    *onion.live +proxy
    *piratam.net +proxy
    *rg-mechanics.* +proxy
    *rgmechanics.* +proxy
    *rutor* +proxy
    *.santehnika1.ru +proxy
    *seasonvar.ru +proxy
    *.semyanich.com +proxy
    *serialytut.me +proxy
    *skidrowcpy.com +proxy
    *.torgamez.com +proxy
    *torlock.cc +proxy
    *.torproject.org +proxy
    *torrent* +proxy
    *tracker.* +proxy
    *.underver.se +proxy
    *.vonos.net +proxy
    *weebly.com +proxy
    *xatab-repack* +proxy
    
    * +direct
    
  5. В меню плагина Значок выбрать пункт автопереключения Меню

Подборки ресурсов

Обратная связь