Tuesday, November 27, 2018

Использование связки OpenVPN -> TOR на операционной системе TAILS

Создание связки OpenVPN ->TOR в системе TAILS это очень просто!















Подразумевается, что вы уже имеете установленную флешке TAILS с примонтированным хранилищем Persistent.

Метод проверен на TAILS ver. 3.10.

Шаг первый.

Установка openvpn.

Открываем терминал и в нем пишем:

sudo apt-get update 
эта команда обновит информацию о доступных пакетах

sudo apt-get install -y openvpn
эта команда установит openvpn

Шаг второй.

Заходим на сайт cryptovpn.com и выкачиваем нужный вам конфиг серверов. Можно скачать несколько на будущее, т.к. специфика впн такова, что сервер может стать недоступным в любой момент.

Все файлы кладем в папку /home/amnesia/Persistent/cryptovpn/

Теперь необходимо кое-как обработать наши файлики.
Открываем их и удаляем внутри все секции <connection></connection> и оставляем просто одну строку

remote наш_ип порт

например remote 12.13.14.51 443 udp

Шаг третий. 

В папке /home/amnesia/Persistent/cryptovpn/  создаем файл vpn.sh
со следующим содержимым:

#!/bin/bash

if [ ! `id -u` = 0 ] ; then
        echo "error: This script needs to be run using 'sudo SCRIPT' or in 'root terminal'" >&2
  echo "exiting now" >&2
  exit 1
fi
if `grep -r $'\r' /home/amnesia/Persistent/cryptovpn/$1 >/dev/null`
then
  unset tovcfgperm
  tovcfgperm=`stat -c%a /home/amnesia/Persistent/cryptovpn/$1`
  tr -d $'\r' < /home/amnesia/Persistent/cryptovpn/$1 >/tmp/$1 && mv /tmp/$1 /home/amnesia/
  chmod "$tovcfgperm" /home/amnesia/Persistent/cryptovpn/$1
  unset tovcfgperm
fi
grep "net.ipv6.conf.all.disable_ipv6 = 1" /etc/sysctl.conf || echo net.ipv6.conf.all.disable_ipv6 = 1 >> /etc/sysctl.conf
sysctl -p
unset vpnserver_ip
unset vpnserver_port
unset vpnserver_proto
vpnserver_ip=`cat /home/amnesia/Persistent/cryptovpn/$1 | grep "^remote " | awk '{print $2}'`
if [[ -z "$vpnserver_ip" ]] ; then echo 'error: VPN server IP not found in $1!' >&2; exit 1; fi
if ! [[ "$vpnserver_ip" =~ ^[0-9]+[.][0-9]+[.][0-9]+[.][0-9]+$ ]] ; then echo "error: 'remote' appears not to be an IP address in $1" >&2; exit 1; fi
vpnserver_port=`cat /home/amnesia/Persistent/cryptovpn/$1 | grep "^remote " | awk '{print $3}'`
if [[ -z "$vpnserver_port" ]]
then
  vpnserver_port=`cat /home/amnesia/Persistent/cryptovpn/$1 | grep "^port " | awk '{print $2}'`
fi
if [[ -z "$vpnserver_port" ]] ; then echo 'error: VPN server port not found in $1!' >&2; exit 1; fi
if ! [[ "$vpnserver_port" =~ ^[0-9]+$ ]] ; then echo "error: 'port' appears not to be an integer (number)e in $1" >&2; exit 1; fi
vpnserver_proto=`cat /home/amnesia/Persistent/cryptovpn/$1 | grep "^remote " | awk '{print $4}'`
if [[ -z "$vpnserver_proto" ]]
then
  vpnserver_proto=`cat /home/amnesia/Persistent/cryptovpn/$1 | grep "^proto " | awk '{print $2}'`
fi
if [[ -z "$vpnserver_proto" ]] ; then echo 'info: VPN server protocol not found in $1, using UDP' >&2; vpnserver_proto=udp; fi
if [ ! -f /usr/sbin/openvpn ]
then
  apt-cache search openvpn 2>/dev/nul | grep "openvpn - virtual private network daemon" || apt-get update
  apt-get install -y openvpn
fi
if [[ ! $(cat /etc/ferm/ferm.conf | grep "White-list access to Openvpnserver:port for user root") ]]
then
  awk '/White-list access to local resources/{print "            # White-list access to Openvpnserver:port for user root" RS "            daddr '$vpnserver_ip' proto '$vpnserver_proto' dport '$vpnserver_port' {" RS "                    mod owner uid-owner root ACCEPT;" RS "            }"  RS RS $0;next}1' /etc/ferm/ferm.conf >/tmp/ferm.conf && mv /tmp/ferm.conf /etc/ferm
fi
if [[ ! $(cat /etc/ferm/ferm.conf | grep "# But only when using tun0.") ]]
then
   awk '/mod owner uid-owner debian-tor ACCEPT;/{print "            # But only when using tun0." RS "            outerface tun0 mod owner uid-owner debian-tor ACCEPT;";next}1' /etc/ferm/ferm.conf >/tmp/ferm.conf && mv /tmp/ferm.conf /etc/ferm
fi
rm -f /var/cache/ferm/*
/etc/init.d/ferm reload
openvpn --config /home/amnesia/Persistent/cryptovpn/$1

Как можно видеть этот простенький скрипт добавляет ип впн сервера в белый список системы и запускает опенвпн.

Шаг 4.
Выдаем скрипту права на исполнение командой
chmod +x vpn.sh
 
и стартуем нашу гравицапу командой

sudo ./vpn.sh CryptoVPN_xx1.ovpn (где CryptoVPN_xx1.ovpn - имя файла конфига опенвпн)

Вводим пароль для судо и логин/пароль для опенвпн и ждем коннекта, который обыкновенно заканчивается строкой:
 Initialization Sequence Completed

Шаг 5.

Открываем еще один треминал и перезапускаем тейловский тор командой:
sudo restart-tor
(терминал можно сразу закрыть если он мешает)


Готово. Теперь мы можем работать со связкой OpenVPN -> TOR!

Такая настройка даст гарантию практически 100% безопасности.

P.S. Если нужно отключить опенвпн, то в терминале где он запущен нажимаем на клавиатуре комбинацию CTRL+C.
Перед каждым отключением/подключением/переподключением опенвпн необходимо выполнять команду restart-tor


Tuesday, October 8, 2013

HOWTO: Фильтрация траффика при выключенном VPN [WINDOWS 7 FIREWALL]

Чтобы зафильтровать траффик без подключенного VPN с помощью стандартного брандмауэра в Windows 7 надо знать что такое: профиль домена, частный профиль, публичный профиль, ip адрес, протокол, и как работает брандмауэр в Windows 7. Его работа отличается от iptables.

Данный FAQ протестирован на Windows 7
Никаких гарантий по использованию этого FAQ мы не даем - все на совести пользователя и в рамках его квалификации. 

Если есть чем дополнить - пишите, пожалуйста, в комментариях, дополним.

Итак.

Фильтроваться мы будем по принципу white-листов(запрещено все, кроме того, что разрешено).

Sunday, September 29, 2013

Как полностью заблокировать трафик в linux при выключенном впн ЧАСТЬ 2

Предыдущий способ слишком сложен для понимания и использования.
Гораздо проще отредактировать файл /etc/rc.local который будет отрабатывать при каждом старте системы приведя его примерно к такому виду:

username@linux:~$ cat /etc/rc.local
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
#по желанию можно даже вписать нужные днс при старте системы
#echo -e "nameserver 8.8.8.8\nnameserver 8.8.4.4\n" > /etc/resolv.conf

iptables -F
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A OUTPUT -o tun+ -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -s 8.8.8.8 -j ACCEPT
iptables -A OUTPUT -d 8.8.8.8 -j ACCEPT
iptables -A INPUT -s 33.33.33.33 -j ACCEPT
iptables -A OUTPUT -d 33.33.33.33 -j ACCEPT
iptables -A INPUT -s 22.22.22.22 -j ACCEPT
iptables -A OUTPUT -d 22.22.22.22 -j ACCEPT
iptables -A INPUT -s 10.0.2.0/24 -j ACCEPT
iptables -A OUTPUT -d 10.0.2.0/24 -j ACCEPT
iptables -A INPUT -j DROP
iptables -A OUTPUT -j DROP
exit 0

Где 33.33.33.33 и 22.22.22.22 это сервера впн траффик с которых мы хотим разрешить.
8.8.8.8 - днс сервера гугла(можно заменить на что угодно)

В конце скрипта обязательно должен быть exit 0.

Безопасной работы.

ФБР официально признало контроль над Tor

Признание состоялось во время судебных слушаний в Ирландии.
Представители ФБР США впервые признали, что они фактически управляют компанией Freedom Hosting, которая является оператором сервисов Tor. Это случилось во время суда в Ирландии на прошлой неделе. Ранее информация об этом поступала от исполнительного директора Tor Эндрю Дьюмена.
Громкое подтверждение состоялось во время слушаний по делу Эрика Маркеза, имеющего двойное американо-ирландское гражданство. Ему предъявлено обвинение по четырем эпизодам распространения порнографии в глобальной сети Интернет. Обвиняемому, которого сейчас выпустили под залог, сейчас грозит экстрадиция в США.
По данным издания The Irish Independent, после первого ареста Маркеза в начале лета, он пытался провести изменения на арендованном им сервисе, но не смог сделать этого, так как спецслужбы перед этим сменили пароли на нем.
Как заявляет защита Эрика Маркеза, агенты ФБР задолго до его ареста, без каких либо судебных санкций явились в датацентр, в котором расположен сервер, и локально установили в нем ПО для тайного перехвата данных. По словам обвиняемого, агенты ФБР могли устанавливать и другое оборудование для записи перехваченных данных, так как никаких внешних признаков шпионского софта на оборудовании не было отмечено.
Подробнее: http://www.securitylab.ru/news/444650.ph
p
Признание состоялось во время судебных слушаний в Ирландии.
Представители ФБР США впервые признали, что они фактически управляют компанией Freedom Hosting, которая является оператором сервисов Tor. Это случилось во время суда в Ирландии на прошлой неделе. Ранее информация об этом поступала от исполнительного директора Tor Эндрю Дьюмена.
Громкое подтверждение состоялось во время слушаний по делу Эрика Маркеза, имеющего двойное американо-ирландское гражданство. Ему предъявлено обвинение по четырем эпизодам распространения порнографии в глобальной сети Интернет. Обвиняемому, которого сейчас выпустили под залог, сейчас грозит экстрадиция в США.
По данным издания The Irish Independent, после первого ареста Маркеза в начале лета, он пытался провести изменения на арендованном им сервисе, но не смог сделать этого, так как спецслужбы перед этим сменили пароли на нем.
Как заявляет защита Эрика Маркеза, агенты ФБР задолго до его ареста, без каких либо судебных санкций явились в датацентр, в котором расположен сервер, и локально установили в нем ПО для тайного перехвата данных. По словам обвиняемого, агенты ФБР могли устанавливать и другое оборудование для записи перехваченных данных, так как никаких внешних признаков шпионского софта на оборудовании не было отмечено.
Подробнее: http://www.securitylab.ru/news/444650.php
Признание состоялось во время судебных слушаний в Ирландии.

Представители ФБР США впервые признали, что они фактически управляют компанией Freedom Hosting, которая является оператором сервисов Tor. Это случилось во время суда в Ирландии на прошлой неделе. Ранее информация об этом поступала от исполнительного директора Tor Эндрю Дьюмена.

Громкое подтверждение состоялось во время слушаний по делу Эрика Маркеза, имеющего двойное американо-ирландское гражданство. Ему предъявлено обвинение по четырем эпизодам распространения порнографии в глобальной сети Интернет. Обвиняемому, которого сейчас выпустили под залог, сейчас грозит экстрадиция в США.

По данным издания The Irish Independent, после первого ареста Маркеза в начале лета, он пытался провести изменения на арендованном им сервисе, но не смог сделать этого, так как спецслужбы перед этим сменили пароли на нем.

Как заявляет защита Эрика Маркеза, агенты ФБР задолго до его ареста, без каких либо судебных санкций явились в датацентр, в котором расположен сервер, и локально установили в нем ПО для тайного перехвата данных. По словам обвиняемого, агенты ФБР могли устанавливать и другое оборудование для записи перехваченных данных, так как никаких внешних признаков шпионского софта на оборудовании не было отмечено.

Источник

Monday, August 5, 2013

OpenVPN for Android

OpenVPN for Android  - отличный клиент под платформу андроид для опенвпн.

Сейчас мы заняты добавлением совместимости наших сертификатов с этим софтом(конфигурационные файлы станут доступны в личном кабинете или по запросу в саппорт в ближайшее время).

А пока, краткая инструкция по настройке. Если что-то не указано значит используются значения по умолчанию.

Основные
Имя конфигурации: CryptoVPN_de1
Адрес сервера: IP адрес сервера куда вы хотите подключаться
Порт: 443 для синглвпн(для даблвпн см конфиг)
Сжатие LZO: YES
Тип: Логин/Пароль
CA сертификат: переносим на устройство de1.crt и указываем в программе где он лежит.
Имя пользователя: username
Пароль: вводим свой пароль, либо оставляем пустым

IP-адрес и DNS
Запрашивать параметры: YES

Настройки DNS - по желанию

Маршрутизация
Использовать маршрут по-умолчанию IPv4 - YES

Остальные галки сняты.

Авторизация/Шифрование

Ожидать сертификата TLS: YES

Проверка имени хоста сертификата: NO

Использовать аутентификацию по TLS ключу: YES
Файл аутентификации TLS: переносим на устройство de1.key и указываем путь
Обязательно! TLS Direction: 1


Всё. Сохраняем. Пробуем подключиться.



При возникновении любых проблем с впн на мобильных устройствах - обращаться к службе поддержки cryptovpn.com.
Конфигурационные файлы для openvpn for android брать у саппорта(в личном кабинете они будут добавлены  в ближайшее время).

Безопасной работы.

Как скрыть ip?

Thursday, April 25, 2013

Решение проблемы с ошибками TEST ROUTES(Route:Waiting for TUN/TAP interface to come up) в OpenVPN GUI и CryptoVPN GUI в Windows 8

Доброго вам дня.

В Windows 8 долгое время присутствует проблема с установкой впн соединения через openvpn gui и cryptovpn gui(ошибка установки маршрутов, "route addition failed").
Или повторяющиеся сообщения вида:
TEST ROUTES: 0/0 succeeded len=0 ret=0 a=0 u/d=down
Route: Waiting for TUN/TAP interface to come up...
TEST ROUTES: 0/0 succeeded len=0 ret=0 a=0 u/d=down
Route: Waiting for TUN/TAP interface to come up...
TEST ROUTES: 0/0 succeeded len=0 ret=0 a=0 u/d=down
Route: Waiting for TUN/TAP interface to come up...
TEST ROUTES: 0/0 succeeded len=0 ret=0 a=0 u/d=down
Route: Waiting for TUN/TAP interface to come up...



Решается проблема следующим образом:

Нажимаем WIN+X выбираем Панель управления, в открывшемся окне кликаем Программы и затем Включение и отключение компонентов Windows.
Ищем там Пакет администрирования диспетчера RAS-подключений (CMAK) и убеждаемся, что напротив него стоит галочка. Если не стоит ее нужно поставить.
Если пакет не установлен то он установится после того как вы поставите галочку.
Если пакет установлен закрываем все нажатием ОК.

Нажимаем WIN+R вводим services.msc и жмем Выполнить.
Откроется окно Службы.
Ищем  службу Сетевые подключения, делаем двойной клик мышью на ней.
Вам откроется Свойства: Сетевые подключения выставляем Тип запуска: Автоматически. Если служба не запущена(Состояние: Выключена) то запускаем ее нажатием на кнопку Запустить. Если служба уже запущена можно по желанию перезапустить ее (Остановить|Запустить).

Закрываем это окно нажатием ОК.

Не забываем в свойствах ярлыка OpenVPN GUI на вкладке Совместимость поставить галочку "Запускать программу от имени Администратора", чтобы каждый раз не приходилось запускать из-под администраторской учетной записи вручную.
В случае с CryptoVPN GUI этого делать не нужно.


Анонимный впн по приличным ценам можно купить здесь: https://cryptovpn.com/

Безопасной работы.