Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Полный_мануал_по_кардингу_от_А_до

.pdf
Скачиваний:
4
Добавлен:
07.07.2025
Размер:
14.28 Mб
Скачать

5.Теперь подключимSEOXAэто в вирт.машине, чтоб она его увидела и вы смгли на него зайти. ПКМ Мой компьютер - Подключить сетевой диск

381/474

6.В появившемсяSEOXAокне попишим команду для подключения диска, выбор буквы носителя не имеет значение, ставим любой или не трогаем. Прописываем следующее

\\vboxsvr\f driveгде \\vboxsvr\ - обязательно прописывваем в точности как указано f_drive - имя подключаемого диска, у вас может быть другим

382/474

7.После тогоSEOXA, как нажмете готово, подключится и откроется диск.

Все, вот такие не сложные манипуляции позвляют подключить к виртуалке внешние носители.

Поднимаем свой VPN за 10 баксов в месяц в течении 20 минут. Пошаговый мануал.

Ман копипастнут с VORа, поэтому прошу не переносить в общедоступную часть форума

©

molotovkeyt

.

В связи с последними событиями вокруг сикретс лайн, прочитав вот эту статью, решил написать свою версию.

Версия для тех, кто никогда не видил/не админил -NIX системы.

383/474

Установка и настройка OpenVPN версии 2.1.3 на арендованом VDS/VPS с CentOS 5. Пошаговый мануал со слайдами.

UPD: Исправил ман под разные архитерктуры серверов.

Введение.

Описывать отличие PPTP от OpenVPN здесь не буду, это тема отдельной статьи, поверьте на

слово, что

-Для полной анонимности - платежный метод, по.которомуNETневозможно узнать ваши личные данные. Это может быть, например, виртуалка, купленная на plati.ru или платежная система типаSEOXAw1.ru, персонализация в которой ПОКА не нужна и кошелек в которой можно пополнить через терминалы или обменом другой валюты. Списки обменников ищем на bestchange.ru или любом другом мониторинге обменников.

OpenVPN на порядок лучше и безопастнее

PPTP.

Для желающих узнать больше на эту тему - кратко в сравнительной таблице.

Что нам понадобится?

-Арендованый VPS/VDS с root доступом.

Список провайдеров и организаций, предоставлющих такие сервера, можно найти на

любом сайте, посвященному обзору хостинга, например тут -Установленная на сервере

CentOS 5.

Зачастую при заказе VPS/VDS провайдеры и организации предлогают сразу выбрать

предустановленную ОС. Выбираем CentOS 5.

-Клиент для удаленного доступа на сервер по SSH под названием PuTTY -Клиент для передчи данных по SFTP (Secret FTP) WinSCP

-OpenVPN GUI клиент для Windows, с помощью которого мы и будем подключаться к нашему

VPN-у.

Что мы получим в итоге? Как минимум:

-Сокрытие реального IP адреса.

-Сжатие траффика благодаря установленному алгоритму сжатия данных имени ЛемпеляЗиваОберхеймера (LZO). Актуально для тех кто сидит на 3G.

-Собственноручный контроль над логами, как следствие - спокойный сон и крепкое здоровье.

-Небольшой опыт в собственноручном администрировании сервера, работающего на nix-

ах =) Итак, поехали

После оплаты VPD/VDS вам выдадут IP-адрес сервера и пароль для пользователя root. Нам нужно зайти на сервер как root.

Запускаем PuTTY и вводим в строку Host Name (or IP address) IP нашего сервера, порт оставляем 22 (это порт SSH), жмем Open.

Для примера я буду использовать IP-адресс 156.156.156.156

384/474

Видим следующуюSEOXAкартину:

385/474

.

386/474

то поздравляю, вы на зашли на сервер как root. Если получаем ответ Access denied - неправильно введен пароль.

Все комманды, указаные ниже, нужно просто копировать, вставлять в PuTTY и жмакать Enter ))

Для начала проверим наличие драйвера

 

NET

TAP\TUN такой коммандой:

 

 

 

 

Если комманда выведет что-то

 

 

 

 

 

 

 

 

 

похожее на

 

 

 

 

 

 

 

 

 

то

все в

 

 

 

 

 

 

 

 

 

порядке.

 

 

 

 

 

 

 

 

 

Если

 

же

 

 

 

 

 

 

 

 

 

 

нет -

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1)

нужно

 

пересобрать

ядро

 

 

 

 

дистрибутива самостоятельно

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.

Это не так страшно как звучит и занимает

 

5 минут времени.

 

 

 

 

 

 

 

 

Подробный

 

тут

 

.

 

 

 

 

 

мануал

 

 

 

 

 

SEOXA

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2) нужно написать в саппорт хостера следующее "Пожайлуста, активируйте TUN/TAP устройства"

Итак, TAP\TUN на месте, устанавливаем пакеты, необходимые для OpenVPN.

Проверяем версию Centos и архитектуру сервера следующими коммандами

Скачиваем необходимые пакеты:

Для архитектуры i386

Для архитектуры x86 64

Устанавливаем rpm-пакеты и добавляем репозитории:

Для Centos 5.x и i386

(для x86 64 архитектуры меняем "i386" на "x86 64")

Для Centos 6.x и i386 устанавливаем следующие rpm-пакеты и добавляем

репозитории

(для x86_64 архитектуры

меняем "i386" на "x86_64")

387/474

Копируем файлы OpenVPN в новую директорию

Переходим к генерации ключей.

 

Загружаем переменные из vars в оболочку:

NET

Удаляем из папки keys старые ключи и сертификаты:

Начинаем генерацию Master CA (Certificate Authority):

 

Во время генерации сертификата везде жмем Enter, кроме строки Common Name (eg, your name or your server's hostname) Сюда вписываем - это будет у нас имя ключа.

Дальше генерируем сертификат

для

 

 

 

сервера:

 

 

 

 

 

 

 

 

Во время генерации сертификата везде жмем

 

 

Enter

 

 

 

 

 

 

 

 

 

На вопросы, требующие выбора

Y/N везде

.

отвечаем Y.

 

 

 

 

 

 

 

 

 

 

 

 

Сгенерируем сертификат клиента:

Во время генерации сертификата везде жмем Enter\ На вопросыSEOXA, требуещие выбора Y/N везде отвечаем Y.

Сгенерируем ключ DH (Diffie Hellman):

Создадим ключ для TLS-аутентификации: Все, мы сгенерировали все что нужно.

После проделаных действий в каталоге /etc/openvpn/2.0/keys появятся все наши ключи. Файл ta.key будет в каталоге /etc/openvpn/2.0, скопируем его к ключам

Создаем конфигурационный файл server.conf и открываем его на редактирование: Если выдается ошибка о том что текстовый редактор Nano не установлен - устанавливаем его =) И опять пробуем открыть файл конфига:

Помещаем в него следующие строки:

Выходим и сохраняемсякомбинация кнопок Ctrl+х , дальше буква Y и Enter.

Хочу прокомментировать некоторые параметры, указаные в конфиге.

push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220"

Это DNS-ы принадлежащие opendns.com. При желании их можно заменить любыми Free DNS серверами, список прикреплен в самом низу статьи.

max-clients 2

Здесь указано максимальное кол-во одновременных подключений к серверу, в данном случае два клиента.

388/474

duplicate-

cn

Строка указывает на то, что может быть использован один сертификат для нескольких

клиентов.

Это если вы хотите дать попользоваться VPN-ом

другу/брату/свату.

Если будете пользоваться только вы один - можете вообще убрать эту строку, а в max-clients

указать 1.

NET

 

 

 

verb 0

Строка указывает, как подробно нужно вести логи, значение от 0 до 3. 0 - логи не ведуться, 3 - логи ведуться подробно.

log /dev/null status /dev/null log-append

Строки указывают, куда мы пишем/шлем логи =) А шлем мы их в нулл, другими словами (не вдаваясь в подробности) - удаляем.

В связи с ограничением символов на один пост 10000 символов пришлось разбить старпост

Вернемся к нашим баранам и настроим сетевые параметры сервера.

/dev/null .

Разрешим ip-fowrwarding:

Изменяем в файле значение net.ipv4.ip forward на 1. Выходим и сохраняемся.

Для применения параметров выполняем комманду:

Теперь нам нужно открыть порт 1194 (его мы прописали в конфиге, в файле openvpn.conf). Для этого выполняем комманду:

Если получаем сообщение об отсутствии утилиты, инсталируем ее: И опять запускаем:

В появившимся окошке, похожем на старый-добрый Norton Commander, выбираем кнопку "Customize" и в поле «Other ports» пишем: Дальше жмем ОК, потом еще раз ОК.

на 2 частиSEOXA. Продолжение:

Теперь добавим правила в фаервол, включающие трансляцию адресов (NAT), дабы пакеты от клиента попадая на сервак могли уйти в инет и также вернуться назад:

ХХХ.ХХХ.ХХХ.ХХХ - IP-адрес вашего сервера.

Сохраним настройки таблицы iptables и добавим их в автозагрузку:

Проверим, все ли правильно записалось:

389/474

Вывод комманды должен быть такой:

Если вывод комманды не такой, как выше, а вот такой Выполняем следующие комманды

Все, по сути все готово, теперь осталось только запусить наш OpenVPN сервер:

Если ошибок не выдало - сервер запустился.

NET

 

Если выдает ошибку - копируем текст ошибки в топик на обсуждение или же сами ищем в гугле решение проблемы.

Тепрь можно вернуться в любимую винду, инсталируем OpenVPN GUI. После инсталяции не выключая PuTTY запускаем

WinSCP.

В графу Host name вводим IP-адрес нашего сервера, Port number: 22, User name: root

Подключаемся, вводим пароль на сервер, видим каталоги и файлы на сервере в знакомом графическом формате =)

Переходим в папку

/etc/openvpn/2.0/keys/

390/474