Авторизация  
pretty_fucker

Как использовать ShadowsocksR для обхода брандмауэра

Рекомендуемые сообщения

Shadowsocks является открытым исходным кодом программное обеспечение , которое скрывает или искажает интернет - соединения.

Он широко используется в Китае для обхода цензуры в Интернете. Он был создан в 2012 году китайским программистом по имени «clowwindy», и с тех пор стало доступно несколько реализаций протокола.

Недавно Great Firewall начал блокировать серверы Shadowsocks так же, как они блокируют VPN-серверы. В Китае все еще можно использовать Shadowsocks , но вам может потребоваться перестроить свой сервер с новым IP-адресом, если он заблокирован.

Последняя рекомендация - использовать ShadowsocksR (SSR) с запутыванием, следуя инструкции, вставленной ниже. Хотя ShadowsocksR все еще можно заблокировать, вероятность его обнаружения меньше.

Список приложений ShadowsocksR

Поставщики ShadowSocks

Эти компании, очевидно, предоставляют услуги Shadowsocks в Китае: https://shadowtunnelz.com и https://hdsocks.com

Как настроить ShadowsocksR на VPS

Шаг 1. Получить VPS от Vultr.com.

  • Аренда VPS от Vultr
  • Вам нужна биткойн, кредитная карта, Paypal, Alipay, UnionPay или WeChat Pay
  • Перейдите в «Серверы», нажмите «+» и разверните новый экземпляр.
  • Выберите эти варианты:
  • Сервер: Токио
  • Тип сервера: Debian 7 x64
  • Пакет: $ 2,50 (самый дешевый, поставляется с 500 ГБ трафика)
  • Дополнительные функции: Включить IPv6

Шаг 2. Установите ShadowsocksR

Войдите на свой сервер, используя Putty или любой другой SSH-клиент.

wget –no-check-certificate https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocks-all.sh
chmod + x shadowsocks-all.sh
./shadowsocks-all.sh 2> & 1 | тройник shadowsocks-all.log

Сценарий установки сделает все за вас. Выберите опцию 2. ShadowsocksR, выберите пароль и порт (подойдет любой порт). Нажмите ввод и дождитесь его завершения.

После того, как это будет сделано, он отобразит конфигурацию.

Поздравляем, установка сервера ShadowsocksR завершена!
IP вашего сервера: 0.0.0.0
Порт вашего сервера: 8989
Ваш пароль: пароль
Ваш метод шифрования: aes-256-cfb
Протокол: происхождение
obfs: обычный

Шаг 3. Редактировать конфиг

vi / etc / shadowsocks- r / config .json

Нажмите «i», чтобы отредактировать файл. Переместите курсор, чтобы изменить текст. Изменить "protocol": "origin",на "protocol": "auth_sha1_v4",и "obfs": "plain",на"obfs": "tls1.2_ticket_auth",

Нажмите «esc», затем введите «: wq!», Чтобы сохранить файл и вернуться назад.

Перезапустите shadowsocksr с помощью

/etc/init.d/shadowsocks-r restart

Шаг 4. Скачать клиент

Запустите его, введите свой IP, порт, пароль и измените протокол и obfs. Готово

Шаг 5. Защитите свой доступ по SSH от атак грубой силы

Самый простой способ сделать это - использовать iptables

iptables -I INPUT -p tcp –dport 22 -i eth0 -m состояние –состояния NEW -m последние –set
iptables -I INPUT -p tcp –dport 22 -i eth0 -m состояние –состояния NEW -m последние –обновление –секунды 60 –hitcount 4 -j DROP

Это заблокирует IP-адреса, которые пытаются войти более 3 раз в минуту. Он влияет только на «НОВЫЕ» соединения, поэтому правильно аутентифицированные сеансы ssh не будут заблокированы.

Другие слухи

Shadowsocks в настоящее время запрещены? Вот что сообщает пользователь из Китая:

Правительство, похоже, пытается перехватывать, но, видимо, все еще нужно много работать. Они пытались обнаружить эти скрытые сервисы с помощью социальной инженерии, обнаружения и анализа трафика и проактивного обнаружения портов. Тем не менее, некоторые поставщики услуг Shadowsocks также пытаются противостоять этим запретам. Протокол Shadowsocks все еще поддерживается, и в протоколе отсутствует ясное волшебное слово связи, которое нужно обнаружить.
Дин Юйфэн

Это руководство похоже на настройку, указанную в статье выше, но имеет несколько отличий:

https://www.tipsforchina.com/how-to-setup-a-fast-shadowsocks-server-on-vultr-vps-the-easy-way.html

Имейте в виду, BBR не работает с OpenVZ. Это работает для KVM, я считаю. Vultr должен быть в порядке, так как руководство также использует Vultr.

Дайте мне знать, если этого руководства недостаточно.

Для KCP, если вы знакомы с SS / SSR, то это в основном то же самое.

https://github.com/xtaci/kcptun

По сути, вместо прямого SS (клиент) к SS (сервер), вы идете SS (client) -> Kcp (client) -> Kcp (server) -> SS (server).

Страница git имеет достаточно основ. Если у вас есть проблемы с этим, вам может потребоваться некоторое время, чтобы ознакомиться с командной строкой linux / vi или редактором vim.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Спасибо за информацию) Статья по прежнему актуальна,  еще бы хотел порекомендовать вот эту статью как можно обойти брандмауэры при сканировании nmap, там тоже много полезной информации) https://codeby.net/threads/kak-obojti-brandmauehry-pri-skanirovanii-nmap.67206/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вступить в беседу

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Авторизация