ビリャチピスデツナフイ Войти !bnw Сегодня Клубы
В этом выпуске: настройка i2p и tor inproxy, настройка коротких доменных имен для жизненно необходимых скрытых сервисов. От идеи резолвить все прямо на .i2p и .onion мы отказались из соображений безопасности, наш конфиг unbound дропает такие реквесты, поэтому мы запустили inproxy на .i2p.puk и .onion.puk. Поскольку криптосервер приватен, нам не нужен никакой tor2web. Мы будем использовать только nginx и privoxy. Добавляем всякие репозитории, затем ставим nginx, privoxy, tor и i2p. sudo sh -c 'echo "deb http://nginx.org/packages/debian/ jessie nginx" >> /etc/apt/sources.list' sudo sh -c 'echo "deb http://deb.i2p2.no/ jessie main" >> /etc/apt/sources.list' sudo sh -c 'echo "deb http://deb.torproject.org/torproject.org jessie main" >> /etc/apt/sources.list' wget http://nginx.org/keys/nginx_signing.key wget https://geti2p.net/_static/i2p-debian-repo.key.asc gpg --with-fingerprint nginx_signing.key # 573B FD6B 3D8F BC64 1079 A6AB ABF5 BD82 7BD9 BF62 gpg --with-fingerprint i2p-debian-repo.key.asc # 7840 E761 0F28 B904 7535 49D7 67EC E560 5BCF 1346 sudo apt-keys add nginx_signing.key sudo apt-keys add i2p-debian-repo.key.asc gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - rm nginx_signing.key i2p-debian-repo.key.asc sudo apt-get update sudo apt-get install nginx privoxy tor i2p deb.torproject.org-keyring i2p-keyring В `/etc/privoxy/config` добавляем эти строчки forward-socks5 / 127.0.0.1:9050 . forward .i2p localhost:4444 accept-intercepted-requests 1 Первые две связывают privoxy с Tor и I2P, без третьей не будет работать связка с nginx. Можно также закомментить лишние actionsfile и filterfile (кроме user.actions и user.filter). В `/etc/privoxy/user.filter` добавляем это FILTER: rampshops Remove redirect to ya.ru if location.host is not what RAMP shops expect s/if\(document\.body\.getAttribute\("id"\)\s!=\smd5\(location\.host\)\)\s*location\.href\s=\s"http\:\/\/ya\.ru";//g FILTER: oururls Replace hidden URLs with ours s/http\:\/\/(.*)(shops3jckh3dexzy|shopkxrdtqcfzuvl|sholq4kbukl5mitc)\.onion(?!\.puk)/http\:\/\/$1shops\.puk/g s/http\:\/\/(ramp2bombkadwvgz|ramp3e4jevfkjvyo|ramp2uh2esdm4tac|ramp4qd6or3h364t|ramp5bb7v2abm34a)\.onion(?!\.puk)/http\:\/\/ramp\.puk/g s/http?\:\/\/(.*)\.onion(?!\.puk)/http\:\/\/$1\.onion\.puk/g s/http\:\/\/(.*)\.i2p(?!\.puk)/http\:\/\/$1\.i2p\.puk/g Лайк если sed -- это просто и понятно. Первая хуйня уберет джаваскриптовый редирект, который осуществляется если рампе не понравился ваш локейшен, вторая -- заменит ссылки на наши. Пишем эти строки в `/etc/privoxy/user.action` {+filter{rampshops}} .shops3jckh3dexzy.onion .shopkxrdtqcfzuvl.onion .sholq4kbukl5mitc.onion {\ +hide-user-agent{Mozilla/5.0 (Windows NT 6.1; rv:38.0) Gecko/20100101 Firefox/38.0}} \ +hide-referrer{block} \ +filter{oururls} \ } / Первый фильтр пофиксит рампошопы, второй блок сменит юзер-агент, уберет referer для всех реквестов и пофиксит все ссылки. Если вы пользовались конфигом unbound из предыдущего поста про DNS (#2PI5A3), то туда (`/etc/unbound/unbound.conf`) надо добавить еще такую запись local-zone: "puk." redirect local-data: "puk. A 172.16.1.1" Ну и пихаем [вот это](http://0bin.net/paste/gIBc9tbim2bUbtIx#fia6+QkCgZtooH7ldjstIFiigffo+7DPvEi2eMV-PH+) в конфиг nginx. Теперь все должно работать. Ура?
Рекомендовали: @twinki @ninesigns @anonim @krkm
#ZEKQDD / @cryptocommune / 3209 дней назад

> От идеи резолвить все прямо на .i2p и .onion мы отказались из соображений безопасности, наш конфиг unbound дропает такие реквесты, поэтому мы запустили inproxy на .i2p.puk и .onion.puk. Чего блядь?
#ZEKQDD/PZ8 / @l29ah / 3209 дней назад
@l29ah Tor и I2P нужно использовать на конечных клиентах для обеспечения e2e шифрования. Чтобы из-за неправильно сконфигурированного оборудования лишнего не утекло, это дропается нахуй, а inproxy подняты на других адресах.
#ZEKQDD/1K9 / @cryptocommune --> #ZEKQDD/PZ8 / 3209 дней назад
@cryptocommune Нахуя тогда эти костылепрокси вообще?
#ZEKQDD/KMP / @l29ah --> #ZEKQDD/1K9 / 3209 дней назад
@l29ah Чтобы зайти и покекать с рампошопов, не чтобы заливать слитые документы на викиликс.
#ZEKQDD/IEA / @cryptocommune --> #ZEKQDD/KMP / 3209 дней назад
нихуя не понял, чему и как помогает замена всего на .пук
#ZEKQDD/FUJ / @anonymous / 3209 дней назад
@cryptocommune тор бандл на конечном клиенте резолвит всё в обход ваших ебеней, сразу через свой инстанс тор-роутера на клиенте какой тогда смысл?
#ZEKQDD/KZB / @anonymous --> #ZEKQDD/1K9 / 3209 дней назад
@anonymous Чтобы можно было заходить без тор бандла, обеспечивая intermediate анонимность.
#ZEKQDD/3CR / @cryptocommune --> #ZEKQDD/KZB / 3209 дней назад
@anonymous Помогает пользоваться скрытосервисами не имея тор и и2п.
#ZEKQDD/KTT / @cryptocommune --> #ZEKQDD/FUJ / 3209 дней назад
@cryptocommune в чем проблема резолвить unbound-ом онионы в тор
#ZEKQDD/9EU / @anonymous --> #ZEKQDD/KTT / 3209 дней назад
@anonymous бля хуйню несу корочи нихуя непонятно пока все конфиги не прочесть ну я понял вобщем, вы там хотите секурно похекать магазинчики и штобы удобно через нгинх (нахуя..хз) а вообще я хуею, проксировать онионы нгинхом
#ZEKQDD/5UJ / @anonymous --> #ZEKQDD/9EU / 3209 дней назад
#ZEKQDD/HO9 / @cryptocommune --> #ZEKQDD/9EU / 3209 дней назад
@cryptocommune приведи пример неправильно сконфигурированного оборудования, которое приведет к проблемам без пуков
#ZEKQDD/202 / @anonymous --> #ZEKQDD/HO9 / 3209 дней назад
@beloved Криптокоммуна предоставляет услуги по настройке и поддержке за биткоины.
#ZEKQDD/95N / @cryptocommune --> #ZEKQDD/ENF / 3209 дней назад
@anonymous IM-клиент, который кажется настроен на использование Tor, но на самом деле нет.
#ZEKQDD/7CN / @cryptocommune --> #ZEKQDD/202 / 3209 дней назад
@cryptocommune IM клиенты разные бывают, одни резолвят всякие xmpp.org, другие ходят на прямые ип, третьи резолвят своё.i2p в какой ситуации помогает пук?
#ZEKQDD/W7Q / @anonymous --> #ZEKQDD/7CN / 3209 дней назад
@anonymous бля я понял вроде
#ZEKQDD/8QL / @anonymous --> #ZEKQDD/W7Q / 3209 дней назад
@anonymous в 3й ситуации IM общается с вашим нгинхом, думая что это конечный сервер, а нгинх уже проксирует всю его пизду независимо от настроек IM ну охуеть костыли, почему нельзя сделать так: https://habrahabr.ru/post/122835/ // сорь за парашу
#ZEKQDD/5ZR / @anonymous --> #ZEKQDD/W7Q / 3209 дней назад
@anonymous Потому что так теряется e2e шифрование, то есть любой, знающий пароль от вайфая, может перехватывать трафик. Можно конечно сгенерить ssl сертификаты и поднять cryptocommune CA, но нахуй.
#ZEKQDD/RCG / @cryptocommune --> #ZEKQDD/5ZR / 3209 дней назад
@cryptocommune аа блять, у вас вайфай // воздухопроблемы
#ZEKQDD/I9B / @anonymous --> #ZEKQDD/RCG / 3209 дней назад
нихуя не понял сути извращения, но протип дам такой: ```echo asdafa | sed sqaqqg```
#ZEKQDD/TSY / @anonymous / 3209 дней назад
чем это лучше тора/i2p на клиенте?
#ZEKQDD/YQP / @anonymous / 3208 дней назад
@cryptocommune > криптокоммуна > пароль от вайфая > не 802.1x
#ZEKQDD/UOJ / @anonymous --> #ZEKQDD/RCG / 3208 дней назад
@anonymous Хуже, зато дохуя интегрированно в сеть и прокинуто через впн.
#ZEKQDD/Q43 / @cryptocommune --> #ZEKQDD/YQP / 3208 дней назад
@cryptocommune > тор через впн > не впн через тор
#ZEKQDD/JC7 / @anonymous --> #ZEKQDD/Q43 / 3208 дней назад
@anonymous Сорь // не через, мимо
#ZEKQDD/DG6 / @cryptocommune --> #ZEKQDD/JC7 / 3208 дней назад

@cryptocommune тут товарищи подсказывают что есть такая опенсорная штука как tor2web.

#ZEKQDD/XH6 / @ninesigns --> #ZEKQDD/DG6 / 3208 дней назад
@ninesigns Он упоминается в посте // у него ненужные криптокоммуне фичи + некоторые проблемы + не умеет в I2P, роутить просто nginx на privoxy норм.
#ZEKQDD/KD5 / @cryptocommune --> #ZEKQDD/XH6 / 3208 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.