March 10, 2020

Анонимность для детей

И так... Всем привет дорогие друзья. Сегодня мы поговорим про анонимность, чтобы ваша мама не узнала что вы смотрите порно ;3

План:

  • Какой впн использовать
  • Какие использовать прокси? http vs socks
  • Отключение WebRTC
  • Безопасные браузер

Хехей, начнем с самого первого.

Для начала хочу сказать что я вам не советую использовать nord vpn, touch vpn, так как они не надежные, и могут вас слить.

Так какой впн использовать спросите вы? А я вам отвечу: "хз", да шучу.

Из впнов я могу вам посоветовать OpenVpn, или WireGruard.

На своём опыте могу вам посоветовать WireGruard, и за того что он простой в использовании, использует современную криптографию: Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF и т.д, высокая производительность.

Максимальное преимущество в производительности (по сравнению с OpenVPN и IPSec) будет заметно на Linux системах, так как там WireGuard реализован в виде модуля ядра. Но не смотря на это он может работать на всех платформах, начиная от macOS заканчивая OpenBSD.

Поднятие WireGuard на сервачке.

Добавляем unstable репозиторий в пакетный менеджер apt . Изменяем приоритет для unstable пакетов. Делаем обновление ОС и устанавливаем пакет wireguard.

# echo "deb http://deb.debian.org/debian/ unstable main" > /etc/apt/sources.list.d/unstable.list

# printf 'Package: *\nPin: release a=unstable\nPin-Priority: 90\n' > /etc/apt/preferences.d/limit-unstable

# apt update

# apt install wireguard

Если нет модуля ядра, ставим и его

# apt-get install wireguard-dkms wireguard-tools linux-headers-$(uname -r) 

Как только всё будет готово, проверяем, что модуль загружен:

# modprobe wireguard && lsmod | grep wireguard
wireguard 225280 0
ip6_udp_tunnel 16384 1 wireguard
udp_tunnel 16384 1 wireguard

Создаём открытый и закрытый ключи для сервера и для клиента.

# mkdir ~/wireguard
# cd ~/wireguard
# umask 077
# wg genkey | tee server_private_key | wg pubkey > server_public_key
# wg genkey | tee client_private_key | wg pubkey > client_public_key

В результате, у нас будет создано четыре файла:

# cat server_private_key 
zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz=
# cat server_public_key 
zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz=
# cat client_private_key 
zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz=
# cat client_public_key 
zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz=

Включаем форвардинг в sysctl.conf:

# nano /etc/sysctl.conf 
net.ipv4.ip_forward = 1
# sysctl -p

Создаём директорию /etc/wireguard, а в ней конфигурационный файл /etc/wireguard/wg0.conf со следующим содержимым:

# nano /etc/wireguard/wg0.conf 
[Interface]
Address = 10.8.0.1/24
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY

[Peer]
PublicKey = CLIENT_PUBLIC_KEY
AllowedIPs = 10.8.0.2/32

Разумеется, вместо SERVER_PRIVATE_KEY и CLIENT_PUBLIC_KEY мы прописываем ключи, из созданных ранее файлов. Далее, комментарии по конфигу:

  • Address — адрес виртуального интерфейса wg0 на сервере.
  • PostUp и PostDown — команды, которые будут выполнены при включении и отключении интерфейса.
  • ListenPort — порт, на котором будет работать VPN.
  • AllowedIPs — виртуальные IP клиентов, которые будут подключаться к нашему серверу.

Сохраняем изменения, делаем файл доступным только для root, включаем и запускаем сервис:

# chmod 600 /etc/wireguard/wg0.conf
# systemctl enable [email protected]
# systemctl restart [email protected]

Настройка wireguard клиента.

Добавьте репозиторий Wireguard в ваш список источников. Затем Apt автоматически обновит кеш пакета.

sudo add-apt-repository ppa:wireguard/wireguard

Установите Wireguard. Пакет установит всю необходимую зависимость.

sudo apt install wireguard

Переходим в директорию /etc/wireguard, а в ней создаем конфигурационный файл /etc/wireguard/wg0-client.conf со следующим содержимым:

# cd /etc/wireguard
# nano wg0-client.conf 
[Interface]
Address = 10.8.0.2/32
PrivateKey = CLIENT_PRIVATE_KEY
DNS = 8.8.8.8

[Peer]
PublicKey = SERVER_PUBLIC_KEY
Endpoint = SERVER_REAL_IP:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 21

В данном случае, вместо CLIENT_PRIVATE_KEY и SERVER_PUBLIC_KEY мы опять же, подставляем ключи, сгенерированные ранее, а вместо SERVER_REAL_IP прописываем IP адрес нашего сервера, на котором установлен VPN.

Сохраняем файл, и пробуем подключиться командой wg-quick up wg0-client:

# wg-quick up wg0-client

[#] ip link add wg0-client type wireguard
[#] wg setconf wg0-client /dev/fd/63
[#] ip address add 10.8.0.2/32 dev wg0-client
[#] ip link set mtu 1420 dev wg0-client
[#] ip link set wg0-client up
[#] mount `8.8.8.8' /etc/resolv.conf
[#] wg set wg0-client fwmark 51820
[#] ip -4 route add 0.0.0.0/0 dev wg0-client table 51820
[#] ip -4 rule add not fwmark 51820 table 51820
[#] ip -4 rule add table main suppress_prefixlength 0

Проверяем подключение, и если всё сделано верно, то весь наш трафик теперь будет проходить через VPN сервер.

Для отключения от VPN просто выполняем команду wg-quick down wg0-client:

# wg-quick down wg0-client

[#] ip -4 rule delete table 51820
[#] ip -4 rule delete table main suppress_prefixlength 0
[#] ip link delete dev wg0-client
[#] umount /etc/resolv.conf

При необходимости, мы можем управлять сервисом через systemd:

# systemctl restart [email protected]

Какие использовать прокси? http vs socks5

И так... Для начала нам надо узнать что такое socks, с этим на поможет википедия

SOCKS (сокращение от «SOCKet Secure») — сетевой протокол, который позволяет пересылать пакеты от клиента к серверу через прокси-сервер прозрачно (незаметно для них) и таким образом использовать сервисы за межсетевыми экранами (фаерволами).

Более поздняя версия SOCKS5 предполагает аутентификацию, так что только авторизованные пользователи получают доступ к серверу.

Так вот... Чем же socks лучше http, тем что socks proxy является возможность выстраивания нескольких таких серверов в цепочку произвольной длины. Это обусловлено тем, что SOCKS передает данные между несколькими компьютерами без изменения трафика. Однако не все программы могут работать с такими цепочками, поэтому может потребоваться установка специализированных утилит.

После чего заходим на:

1) whatleaks.com
2) whoer.net
3) https://www.ipqualityscore.com
4) https://getipintel.net/

И узнаем на сколько чистые наши носочки.

Отключение WebRTC

Ну тут много ума не надо.

С помощью адресной строки перейдите на страницу параметров about:config

В поле поиска в верхней части страницы введите параметр: media.peerconnection.enabled

Дважды кликните на появившейся строке. Значение параметра изменится на false.

Вот и всё, если что это для лисички.

Так как другие браузеры кака.

Безопасные браузер

Ну эта тема пошлая, кто-то скажет тор, кто-то brave, ну а я отвечу Librefox.

Кто-то скажет что это кака, ну я отвечу что всё заебись. Что же там есть такого, чего нет в лисичке

  • Удалены негативно влияющие на приватность встроенные дополнения, код проверки обновлений и компонент для отправки информации о крахах;
  • Добавлен межсетевой экран для дополнений, ограничивающий доступ в сеть;
  • Настройки почищены от встроенных ссылок на серверы Mozilla и от вызова функций, осуществляющих удалённое обращение к сервисам (например, отключена загрузка чёрных списков Google). По умолчанию Librefox не инициирует никаких внешних соединений;
  • Внесено более 500 изменений в настройки, ориентированных на повышение безопасности, приватности и производительности. В качестве шаблона для изменения настроек использованы коллекции
  • ghacks-user.js
  • и
  • pyllyukko user.js;
  • Наиболее важные настройки защищены от случайного изменения, в том числе дополнениями, путём их выноса в файлы mozilla.cfg и policies.json;
  • Отключён код для накопления статистики и отправки телеметрии;
  • В качестве рекомендуемой опции предлагается тёмная тема оформления;
  • Для установки опционально предлагается набор собственных дополнений (Librefox-addons), в который входят
  • Librefox Dark Theme
  • (тёмная тема оформления),
  • Librefox HTTP Watcher
  • (для HTTP без шифрования меняет цвет адресной строки) и
  • Librefox Reload Button
  • (перемещает кнопку перезагрузки страницы в адресную строку);

Вот такая простая статья у нас получилась, надеюсь вам понравиться, а на этом всё, и запомни если у тебя нет паранойи это не значит что за тобою не слидят