OnionCat или как приручить чесночную кошку

OnionCat или как приручить чесночную кошку

Life-Hack [Жизнь-Взлом]/Хакинг

#Обучение

Всем доброго времени суток, читатели форума. Недавно я писал статью о том как поднять свой VPN-сервер на наш удаленный VPS сервиса Digital Ocean с установленной операционной системой Debian 10. Но в этом случае возникало ряд проблем с анонимизацией.

Провайдер нашего интернета знает ip-адрес нашего VPN-сервера, провайдер VPN-сервера также знает наш ip-адрес. На нашем сервера остаются наши определенные идентификаторы, остаётся история подключений и взаимодействий с ним. Мы конечно можем добавить в цепочку больше VPN-серверов, но так или иначе, при большом желании ее можно размотать и выйти на нас. Еще надо учитывать, что мы используем белый ip-адрес, который является статическим и то есть мы используем компьютер внутри дата-центра какой-то компании (обычно это AWS, Digital Ocean, Google). Возникают нюансы с регистрацией, оплатой на этих сервисах. А это уже не является этичным для нашей безопасности и снижает анонимизацию нашей личности. Дефолтный VPN не способен сделать нас анонимным, он просто выводит трафик за пределы страны. В данной статье я хотел Вам продемонстрировать такой инструмент как OnionCat.

 OnionCat – это такой виртуальный коммутатор, который может взять и соединить разные хосты, которые никак не связаны между собой, то есть они могут находиться в разных сетях, они могут находится за VPN, за NAT, они могут не иметь белого ip-адреса.

По средствам сети Tor он может соединить данные устройства в одну виртуальную сеть, внутри которого они смогут видеть виртуальные адреса IPv6 друг друга. То бишь представим себе, что все они подключены к одному маршрутизатору и мы можем правильно коммутировать трафик друг друга при помощи OnionCat. Мы можем передавать файлы, перенаправлять трафик, подключаться по SSH, подымать различные сервера и т.д. Наш трафик шифруется, проходит через множество нод (думаю, что Вы знаете как устроен Tor), на наших серверах не будут оставаться наши реальные идентификаторы.

OnionCat работает в сети Tor, однако мы знаем, что Tor нельзя считать безопасным и анонимным. Tor не соответствует критерием нашей безопасности. О том какие программы и операционные системы можно считать безопасными и этичными для пользователей можно почитать на gnu.org.

Поэтому есть такая штука как GarliCat. Это по сути тоже самое, только вместо Tor мы используем сеть I2P. Мы получаем в этом случае все преимущества этой сети. То есть это полностью распределенная и самоорганизующаяся сеть, каждое сетевое приложение на компьютере строит для себя отдельные шифрованные, анонимные туннели. Туннели в основном одностороннего типа (исходящий трафик идёт через одни туннели, а входящий — через другие) — направление, длину, а также, какое приложение или служба создали эти туннели, выяснить крайне трудно, на каждом узле прописывается к пакетам рандомное количество байт, что делает трафик непонятным для систем DPI, он перемешивается с трафиком других абонентов и четырехступенчатое шифрование меня в нем импонирует больше, чем в Tor (хотя это спорно), да и вообще суть I2P изначально была в анонимности.

Для примера я покажу все в рамках двух виртуальных машин на базе Linux Lite, хотя это совершенно неважно. Эту системы можно развернуть на чем угодно, где есть поддержка данной утилиты и сетей Tor или I2P.

Сначала ставим i2p

Под свою ОС из мануала на оффе Download - I2P

Начнем установку, добавляем репозиторий, обновляемся и скачиваем i2p

sudo apt-add-repository ppa:i2p-maintainers/i2p
sudo apt-get update
sudo apt-get install i2p

Запускаем i2p

i2prouter start

Настраиваем туннели

Переходим: 

http://127.0.0.1:7657/home

Это все можно делать и в консоли, браузер не обязателен, но для Вашего удобства покажу в нем.

Далее идем у настройку сервисов:

Создаем сервис STANDART:

Далее вводим имя нашего сервера и порт на каком он будет работать:

Запоминаем наш Destination(он нам пригодится) и ждем пока сервер загорится зеленым. Далее создаем клиента, нам нужно перейти теперь в создания туннеля по средствам SOCKS.

Ждем зеленего света и переходим дальше.

Качаем OnionCat з GitHub:

git clone https://github.com/rahra/onioncat

Переходим в папку и собираем OnionCat:

autoconf
automake
autoreconf -f
./configure
make
sudo make install

Команду autoconf нужно вводить 2 раза. После установки проверьте установилась ли она.

Дальше надо узнать наш IPv6 адрес. На многих мануалах видел, что это делается командой gcat -i, но такой утилиты уже нету и надо пользоваться ocat с ключом -I:

На второй виртуальной машине сделайте точно так же.

 Создай конфиг для OnionCat

На обоих тачках создайте файл с конфигами: 

nano $HOME/i2p/hosts.gc

В этот конфиг впишите свои значения по типу такого: 

# onioncat-A
fd60:db4d:ddb5:4199:438:9cbe:67ad:5430 jowuyuq3qlpjshv6ktmoobrt4gwzpjknjsyligmqioe4xzt22vbq.b32.i2p
# onioncat-B
fd60:db4d:ddb5:e4df:62cf:8495:1621:6fc0 jr7lyjagzu6qymu2ke4ypzsjf6yfxrcr2j3k4tpwft4esulcc36a.b32.i2p

Тут надо было указать IPv6 обеих тачек с их адресами i2p. Далее связываем две машины сетью i2p

и вторая машина

После успешного коннекта, проверьте пинг

Далее все по Вашей фантазии, передача файлов, ssh, разные месседжеры и т.д.

Спасибо за внимание, всем анонимности, господа!!!

Источник


Report Page