Установка и настройка скрипта

Требуемое ПО

WinSCP для загрузки файлов. Желательно portable:

https://winscp.net/eng/downloads.php

Putty - SSH-клиент:

https://the.earth.li/~sgtatham/putty/latest/w64/putty.exe

Notepad++ - один из удобнейших, быстрых бесплатных блокнотов:

https://notepad-plus-plus.org/downloads/

Подключение к VPS

Если мы сразу попытаемся подключиться через WinSCP используя пароль из письма, соединение будет сбрасываться, потому что после первого входа требуется сменить пароль на другой.

Поэтому сначала подключаемся с помощью Putty:

В поле ввода HOST вставляем IP сервера, нажимаем OPEN. Появится диалоговое окно с вопросом доверять ли сертификату. Доверяем.

Далее вводим логин root и пароль из письма.

Вставка скопированного в буфер обмена значения - клик по правой кнопке мыши. ctrl + v в терминале не канает.

Далее потребуется повторно вставить текущий пароль, после чего устанавливаем новый пароль. Следует позаботиться о том чтобы он был достаточно сложным. Пусть Keepas сделает это за нас. Теперь, когда пароль обновлён, можно подключаться и через через WINSCP тоже.

Установка и проверка TOR

Возвращаемся в окно терминала и вводим команду для обновления всех уже установленных пакетов:

 apt-get update

Ждём завершения.

Устанавливаем TOR чтобы фейк мог достукиваться до одного из зеркал площадки:

apt-get install tor

Он спросит уверены ли мы что хотим. Отвечаем Y.

Готово тор установлен. Проверяем работает ли он корректно.

Для этого выполняем команду:

curl --socks5-hostname localhost:9050 https://check.torproject.org/ | cat | grep -m 1 Congratulations | xargs

Если получим ответ: Congratulations. This browser is configured to use Tor.

Кто молодцы? Мы молодцы!

Если видим ответ ответ: Congratulations. This browser is configured to use Tor. Значит мы всё сделали верно.

Добавляем SocksPort-ы

По умолчанию тор прокси запущен на 9050 порту. Добавим ещё 200 портов для обеспечения возможности выдачи каждому посетителю собственной TOR-ноды.

nano /etc/tor/torr 
# после SocksPort 9050 добавляем:

SocksPort 9051
SocksPort 9052
SocksPort 9053
SocksPort 9054
SocksPort 9055
SocksPort 9056
SocksPort 9057
SocksPort 9058
SocksPort 9059
SocksPort 9060
SocksPort 9061
SocksPort 9062
SocksPort 9063
SocksPort 9064
SocksPort 9065
SocksPort 9066
SocksPort 9067
SocksPort 9068
SocksPort 9069
SocksPort 9070
SocksPort 9071
SocksPort 9072
SocksPort 9073
SocksPort 9074
SocksPort 9075
SocksPort 9076
SocksPort 9077
SocksPort 9078
SocksPort 9079
SocksPort 9080
SocksPort 9081
SocksPort 9082
SocksPort 9083
SocksPort 9084
SocksPort 9085
SocksPort 9086
SocksPort 9087
SocksPort 9088
SocksPort 9089
SocksPort 9090
SocksPort 9091
SocksPort 9092
SocksPort 9093
SocksPort 9094
SocksPort 9095
SocksPort 9096
SocksPort 9097
SocksPort 9098
SocksPort 9099
SocksPort 9100
SocksPort 9101
SocksPort 9102
SocksPort 9103
SocksPort 9104
SocksPort 9105
SocksPort 9106
SocksPort 9107
SocksPort 9108
SocksPort 9109
SocksPort 9110
SocksPort 9111
SocksPort 9112
SocksPort 9113
SocksPort 9114
SocksPort 9115
SocksPort 9116
SocksPort 9117
SocksPort 9118
SocksPort 9119
SocksPort 9120
SocksPort 9121
SocksPort 9122
SocksPort 9123
SocksPort 9124
SocksPort 9125
SocksPort 9126
SocksPort 9127
SocksPort 9128
SocksPort 9129
SocksPort 9130
SocksPort 9131
SocksPort 9132
SocksPort 9133
SocksPort 9134
SocksPort 9135
SocksPort 9136
SocksPort 9137
SocksPort 9138
SocksPort 9139
SocksPort 9140
SocksPort 9141
SocksPort 9142
SocksPort 9143
SocksPort 9144
SocksPort 9145
SocksPort 9146
SocksPort 9147
SocksPort 9148
SocksPort 9149
SocksPort 9150

Для обеспечения доступа к сайту из TOR ищем и раскомментируйте строки:

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:80

127.0.0.1 меняем на IP вашего сервера. Сохраняем файл.

Перезапускаем тор:

service tor restart

Набираем cat /var/lib/tor/hidden_service/domain чтобы узнать имя онион домена вашего сайта. Полученное значение потом добавляем в алиасы сайта после установки панели.

Проверяем что с разных портов есть возможность достукиваться до сайтов:

curl --socks5-hostname localhost:9051 https://check.torproject.org/ | cat 
curl --socks5-hostname localhost:9052 https://check.torproject.org/ | cat
curl --socks5-hostname localhost:9123 https://check.torproject.org/ | cat  

Видим что у каждого порта индивидуальный IP.

Установка HestiaCP/VestaCP

Для работы скрипта необходим Apache2 и PHP v. 7.2 (или выше). Для упрощения задачи по настройке и администрированию веб-сервера установим бесплатную панель управления HestiaCP (форк VestaCP);

Подключаемся по SSH и скачиваем установщик HestiaCP:

wget https://raw.githubusercontent.com/hestiacp/hestiacp/release/install/hst-install.sh

Запускаем установку панели:

bash hst-install.sh -w yes -t no -c no -x no -z no -b yes -i yes -m yes -l ru \ -s вашдомен.ком  -e вашемайл@домен.com -p ВашСл0Жный!пар0лb -a yes -k no -o no

Если установщик ругнется о том что группа admin уже существует, сносим группу и повторно запускаем установку:

groupdel admin

После завершения установки увидите сообщение вида:

https://SERVERIP:8083/login/
admin
password

Переходим, вводим логин пароль, переходим на вкладку WEB нажимаем "Добавить домен":

Вводим ваш домен. Не забудьте в настройках NS-записей домена в A-записи для корневого домена указать IPадрес вашего сервера.

Переходим на страницу настроек PHP: https://SERVERIP:8083/edit/server/php/

Для сервера с RAM 2GB оптимальными будут такие параметры:

В настройках apache2 https://serverip:8083/edit/server/apache2/ устанавливаем

Timeout 60
KeepAlive Off
MaxKeepAliveRequests 180
KeepAliveTimeout 30

Подключаемся к серверу через WinSFTP, переходим в директорию сайта и загружаем туда архив со скриптом:

/home/admin/web/YOURDOMAIN/public_html

Удаляем имеющиеся там index.html и robots.txt после чего выполняем распаковку архива. Должно получиться так:

Проверяем что для всех файлов и директорий установлен корректный владелец (admin, не root).

В терминале запускаем:

/home/admin/web/ВАШДОМЕН/public_html/.htaccess

Проверяем наличие в корне файла .htaccess с содержимым:

RewriteEngine On

RewriteCond %{SCRIPT_FILENAME} !-d
RewriteCond %{SCRIPT_FILENAME} !-f
RewriteRule ^(.*)$ ./index.php

RewriteCond %{REQUEST_URI} prmm.php|lgf_changed.txt|backup_params.php|test.txt|lgf.txt [NC]
RewriteRule .* - [F,L]

Открываем в браузере ваш домен должны увидеть следующее:

Настройка параметров скрипта

Переходим на страницу настроек: http://YOURDOMAIN/sttngs

Логин пароль по умолчанию (не забудьте поменять):

mylogin:mypasswrd

Попадаете на страницу настроек:

TITLE, KEYWORDS, DESCRIPTION - заголовки страницы отображаемые на на странице проверки "Вы не робот"

BTC - Необходимо указать несколько. Будут подставляться по случайным образом. При нажатии кнопки "новый адрес" будет выдан отличный от используемого.

Qiwi, Number, Card, Yandex - платёжные реквизиты для подмены при обмене и оплате.

TOKEN - API_TOKEN бота полученный ранее в @botfather.

CHAT_ID - ваш ID-телеграма для уведомлений в бота.

CHAT_ID_TWO - ID-группы для уведомлений и логов.

LOGIN, PASSWORD - логин и пароль страницы управления параметрами.