منبع اصلی نوشتار زیر در این لینک قرار دارد

مدیریت پیشرفته proxy در اندروید

اگر به جای اتصال VPN از proxy استفاده می‌کنید (مثلا Squid) ، در اندروید مشکلات زیادی خواهید داشت. اضافه کردن و روشن/خاموش کردن proxy سخت و زمان بره (چه برای وایفای و چه برای دیتا)، و همه برنامه‌ها هم با تنظیمات پراکسی اندروید سازگار نیستن. روی پلی استور اپی به نام Drony هست که این […] ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

تبدیل socket به http برای دانلود با تور

برای استفاده از تور, که سرویسی آزاد و رایگان برای کاوش در شبکه به صورت مخفی است نیاز‌های هم وجود دارد برای مثال شما به مرورگر تور یا افزونه‌ی فاکسی پروکسی در فایرفاکس نیاز دارید تا به صورت مخفی در اینترنت بچرخید و همین طور نیاز به ابزار‌های دیگر برای کار‌های دیگری. بعضی از دانلود […] ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

ست کردن پروکسی برای ترمینال لینوکس

سلام دوستان . پست تقریبا کوتاهی رو با هم دنبال می کنیم اما شاید بسیار پر کاربرد باشه ! همین طور که از عنوان مشخص است قصد داریم تا پروکسی ای بر روی ترمینال ست کنیم ! یکی از اصلی ترین دلایل استفاده از پروکسی تحریم هایی است که علیه کشورمون ایجاد شده پس برای…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

رفع مشکل نصب obfsproxy بر روی ubuntu

چند وقت پیش که داشتم tor رو روی اوبونتو نصب میکردم، سراغ پروکسی گیج کننده (obfsproxy) هم رفتم. اما چون به یه خطایی خوردم بیخیالش شدم و با خود tor بدون استفاده از obfsproxy کار میکردم. تا اینکه امروز تنبلی رو کنار گذاشتم و با یه سرچ کوچیک توی اینترنت راه حل رفع مشکل نصب obfsproxy رو توی اوبونتو پیدا کردم.

برای اینکار، بعد از نصب tor باید بسته obfsproxy رو هم نصب کنیم:

sudo apt-get install tor
sudo apt-get install obfsproxy

حالا که بسته های مورد نیاز خودمون رو نصب کردیم باید تنظیمات tor رو انجام بدیم تا از obfsproxy استفاده کنه. برای اینکار فایل torrc خودمون رو ویرایش می‌کنیم:

sudo vi /etc/tor/torrc

تنظیمات زیر رو به انتهای این فایل اضافه میکنیم:

UseBridges 1
ClientTransportPlugin obfs2 exec /usr/bin/obfsproxy --managed
ClientTransportPlugin obfs3 exec /usr/bin/obfsproxy --managed

در اینجا یه نکته ای وجود داره و اونم اینه که ممکنه که obfsproxy تو مسیر دیگه ای نصب شده باشه ( توی راهنماهایی که توی اینترنت وجود داشت معمولا در مسیر /usr/local/bin ) که باید با توجه به مسیر نصب روی سیستم خودتون مسیر های دو خط آخر رو اصلاح کنید.

حالا بعد از انجام تنظیمات بالا نیاز داریم تا یکسری bridge برای استفاده tor داشته باشیم که برای بدست آوردن جدید ترین bridge ها یک ایمیل به آدرس [email protected] میفرستیم و توی متن ایمیل مون از یکی از دستورات زیر با توجه به نوع bridgeی که لازم داریم، استفاده میکنیم:

جهت دریافت bridge های عادی:

get bridges

جهت دریافت bridge های بر پایه obfs2:

get transport obfs2

 جهت دریافت bridge های بر پایه obfs3:

get transport obfs3

بعد از اینکه ایمیل درخواست خودمون رو ارسال کردیم، به فاصله چند لحظه یک ایمیل دریافت میکنیم که حاوی ۳ تا آدرس bridge از نوع مورد نظر ماست، این آدرس ها رو هم بصورت زیر در ادامه فایل تنظیمات اضافه میکنیم:

bridge [transport type] IP_ADDRESS:PORT [finger print]

بطور مثال برای bridge های عادی:

bridge 111.111.111.111:1111 21b87f4b3e43cce851344f0e85a24694b27d114b

و برای bridge های از نوع obfs2:

bridge obfs2 111.111.111.111:1111 21b87f4b3e43cce851344f0e85a24694b27d114b

حالا که تنظیمات خودمون رو انجام دادیم، فایل تنظیمات رو ذخیره میکنیم و سرویس tor رو دوباره راه اندازی میکنیم:

sudo service tor restart

بعد از راه اندازی سرویس tor میتونیم با مشاهده انتهای لاگ فایل tor از وصل شدن اون مطلع بشیم:

tailf /var/log/tor/log 

Nov 14 20:21:24.000 [notice] We now have enough directory information to build circuits.
Nov 14 20:21:24.000 [notice] Bootstrapped 80%: Connecting to the Tor network.
Nov 14 20:21:24.000 [notice] Bootstrapped 90%: Establishing a Tor circuit.
Nov 14 20:21:31.000 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
Nov 14 20:21:31.000 [notice] Bootstrapped 100%: Done.

خوب تا اینجا روش معمول راه اندازی bridge ها بر روی tor بود و اگه قرار نباشه از obfsproxy استفاده کنیم تا اینجا کارمون راه افتاده و میتونیم از tor استفاده کنیم.

اما اگه بخوایم از  bridge های بر پایه obfsproxy استفاده کنیم موقع اجرای tor با خطای زیر روبرو میشیم:

Nov 14 19:56:34.000 [warn] We were supposed to connect to bridge '54.164.6.73:40872' using pluggable transport 'obfs3', but we can't find a pluggable transport proxy supporting 'obfs3'. This can happen if you haven't provided a ClientTransportPlugin line, or if your pluggable transport proxy stopped running.

این خطا به دلیل مشکلی پیش میاد که توی اسکریپت apparmor برای tor وجود داره و برای رفع اون باید فایل اسکریپت apparmor برای tor رو ویرایش کنیم:

sudo vi /etc/apparmor.d/system_tor

توی این فایل باید مسیر obfsproxy رو بصورت زیر اضافه کنیم:

/usr/bin/obfsproxy  Ux,

که فایل اسکریپت به صورت زیر تغییر میکنه:

# vim:syntax=apparmor
#include <tunables/global>

profile system_tor {
  #include <abstractions/tor>

  owner /var/lib/tor/** rwk,
  owner /var/log/tor/* w,

  /usr/bin/obfsproxy  Ux,  ## this is the FIX

  /{,var/}run/tor/control w,
  /{,var/}run/tor/tor.pid w,
  /{,var/}run/tor/control.authcookie w,
  /{,var/}run/tor/control.authcookie.tmp rw,

  # Site-specific additions and overrides. See local/README for details.
  #include <local/system_tor>
}

حالا با راه اندازی مجدد tor خطای قبلی برطرف میشه و به شبکه tor وصل میشیم.


ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

ارتباط امن با اس تونل

همان طور که در نوشته قبلی قول داده بودیم امروز قصد داریم تا روش ایجاد یک پروکسی سرور امن به وسیله stunnel را بنویسم ، با فرض این که روی سرور شما پروکسی سرور اسکوئید نصب است مراحل نصب و کانفیگ سرور stunnel و سپس تنظیمات اتصال از طریق کلاینت های لینوکسی و ویندوزی را در پیش می گیریم ، یادآوری می کنم با استفاده از stunnel ضمن داشتن ارتباط امن ، شما قادر خواهید بود محدودیت های اینترنتی را نیز بگذرانید . توجه داشته باشید در این نوشته برای سرور از دبیان و برای کلاینت از اوبونتو استفاده شده است .

ابتدا بسته های مورد نیاز برای داشتن سرور stunnel را نصب می کنیم
$ aptitude install stunnel
بعد از نصب بسته های مورد نیاز با دستورات زیر کلید SSL را ایجاد می کنیم 
$ cd /etc/stunnel
$ openssl genrsa -out private.pem 2048
$ openssl req -new -x509 -key private.pem -out cacert.pem -days 365
$ cat private.pem cacert.pem >> /etc/stunnel/stunnel.pem
با دستورات بالا یک کلید SSL  با مدت اعتبار ۳۶۵ روز ایجاد کردیم ،‌بعد ساخت کلید ، فایل کانفیک را ایجاد می کنیم 
$ touch /etc/stunnel/stunnel.conf
اکنون فایل کانفیگ را با ویرایشگر باز کرده و خطوط زیر را در آن وارد می کنیم 
setuid = stunnel4
setgid = stunnel4
pid = /var/lib/stunnel4/stunnel4.pid
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
debug = 5
[proxy]
accept = 7080
connect = 127.0.0.1:3128
cert = /etc/stunnel/stunnel.pem
فایل کانفیگ را ذخیره کرده و می بندیم و سپس فایل زیر را باز کرده و ENABLED=0 را به ENABLED=1 تغییر می دهیم 
$ nano /etc/default/stunnel4
اکنون با دستور زیر اس تونل را ریستارت می کنیم 
$ service stunnel4 restart
با اجرای دستور بالا مراحل نصب و کانفیگ سرور به پایان می رسد ، توجه داشته باشید در بعضی از توزیع ها همچون آرچ لینوکس باید از stunnel به جای stunnel4 در فایل های کانفیگ استفاده کنید.
برای اتصال از طریق کلاینت همان بسته مورد استفاده در سرور را نصب کنید (منظور stunnel است ) سپس فایل کانفیگ را ایجادمی کنیم 
  $ touch /etc/stunnel/stunnel.conf
فایل کانفیگ را باز کرده و خطوط زیر را در آن وارد می کنیم 
setuid = stunnel4
setgid = stunnel4
pid = /var/lib/stunnel4/stunnel4.pid
debug = 7
output = /var/log/stunnel4/stunnel.log
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
client = yes
[stunnel]
accept = 7080
connect = SERVER_IP:7080
همانند سرور فایل etc/default/stunnel4/ را ویرایش و با دستور زیر سرویس اس تونل را ریستارت می کنیم 
$ service stunnel4 restart
با ریستارت کردن سرویس اس تونل ، نصب و کانفیگ کلاینت نیز پایان پذیرفت ، اکنون به مرورگر خود رفته و HTTP پروکسی را localhot با پورت 7080 قرار دهید و از اینترنت امن لذت ببرید 
اما در ویندوز ، کلاینت اس تونل را از اینجا دانلود کنید و فایل کانفیگ آن را همانند زیر ویرایش و اس تونل را ریستارت کنید 
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
[stunnel]
accept = 7080
connect = SERVER_IP:7080
client = yes

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

پروکسی سرور اسکوئید در دبیان

همان طوری که در نوشته قبلی قول داده بودیم امروز قصد داریم تا طریقه نصب و کانفیگ پروکسی سرور اسکوئید در دبیان را بنویسیم این پروکسی سرور فقط قابل استفاده با پروکسیفایر برای عبور از محدودیت اینترنتی خواهد بود ، پروکسیفایر کلاینت لینوکسی ندارد برای همین هم قصد داریم در نوشته بعدی از پروکسی سرور اسکوئید برای راه اندازی یک پروکسی امن به وسیله اس تونل استفاده بکنیم از اس تونل می توان در لینوکس و ویندوز برای داشتن ارتباط امن و عبور از محدودیت اینترنتی استفاده نمود

ابتدا بسته اسکوئید را نصب می کنیم 

$ aptitude install squid

بعد از این که بسته راه اندازی پرورکسی سرور اسکوئید نصب شد باید شروع به کانفیگ کرد 

$ mv -v /etc/squid/squid.conf /etc/squid/squid.conf.bak
$ nano /etc/squid/squid.conf

و خطوط زیر را به آن اضافه کنید

auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
acl ncsa_users proxy_auth REQUIRED
http_access allow ncsa_users
acl all src all
http_port 3128
hosts_file /etc/hosts
coredump_dir /var/spool/squid
visible_hostname squid.your-domain.com
cache_mgr [email protected]
shutdown_lifetime 3 seconds
cache_mem 32 MB
cache_dir diskd /var/spool/squid 200000 16 256
پورت دیفالت برای اسکوئید ۳۱۲۸ است برای تغییر آن کافی است عدد ۳۱۲۸ برای http_port را در کانفیگ تغییر دهید ،‌ فایل را ذخیره و ببندید ، امام هنوز کار تمام نشده است و شما باید قابلیت احراز هویت را تکمیل کنید برای این کار به روش زیر عمل کنید 

$ touch /etc/squid/passwd
$ htpasswd /etc/squid/passwd USERNAME

با دستور اول یک فایل ساختیم تا یوزر و پسورد ها در آن ذخیره شود و با دستور دوم هم یک یوزر و پسورد قابل استفاده در اسکوئید افزودیم 
اکنون سرویس اسکوئید را ریستارت می کنیم 

$ service squid restart

نصب و کانفیگ از طرف سرور تمام شد حالا به سراغ ویندوز و کانفیگ پروکسیفایر می رویم ، پروکسیفایر را نصب کنید بعد از اجرای آن به قسمت Profile و Proxy Servers رفته و دکمه Add را بزنید و آن را همانند تصویر زیر کامل کنید
تصویر شماره ۱
 همان طور که در تصویر شماره یک مشاهده می کنید باید در قسمت Address آی پی سرور خود ، در قسمت Port هم پورت پروکسی سرور خود ، در قسمت Protocol هم HTTPS را انتخاب کنید و سرانجام یوزر و پسورد خود را وارد نموده و دکمه Check را بفشارید تا تنظیمات شما تست شود در صورتی که تنظیمات شما صحیح باشید تصویر همانند تصویر زیر مشاهده می کنید که بیانگر تنظیم صحیح پروکسی از طرف سرور و کلاینت است در غیر این صورت باید دوباره تنظیمات را چک کنید 
تصویر شماره ۲
بعد از مشاهده چنین تصویری دکمه های OK را یکی بعد دیگری بفشارید و مرورگر خود را باز کرده و از اینترنت امن و عبور شده از محدودیت اینترنتی استفاده کنید

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

ساکس پروکسی سرور بر روی دبیان

امروزه نیاز به یک ارتباط امن دور از دید سایر افراد و همچنین عبور از موانع دسترسی به کل اینترنت افراد را مجبور به استفاده از پروکسی ها و وی پی ان ها کرده است اما آیا همه این سرویس دهنده امن است ، از کجا می دانید سرویس دهنده که پروکسی و وی پی ان خود را از او تهیه کرده اید مورد اطمینان است ، برای این که با خیال راحت به گشت و گذار در اینترنت بپردازید ، نیازمندید تا پروکسی سرور یا وی پی ان مخصوص به خود را داشته باشید ، می توانید این نیاز را با داشتن یک سرور مجازی که با دوستان خود به صورت اشتراکی تهیه کرده اید ، برطرف کنید ، اکنون با فرض این که شما یک سرور مجازی (با هر نوع مجازی سازی) دارید شروع به نصب و کانفیگ یه ساکس پروکسی سرور بر روی لینوکس دبیان اسکوئیز می کنیم

ابتدا بسته مورد نیاز برای داشتن یک ساکس پروکسی سرور را نصب می کنیم
$ aptitude install dante-server
بسته مورد نیاز را نصب کردیم و اکنون وقت کانفیگ است 
$ mv -v /etc/danted.conf /etc/danted.conf.bak
$ nano /etc/danted.conf
حالا خطوط زیر را در فایل وارد کنید 
logoutput: syslog stdout /var/log/danted.log
internal: eth0 port = 1080
internal: 127.0.0.1 port = 1080
external: eth0
method: username none
user.notprivileged: proxy
client pass {
        from: 10.10.1.2/0 port 1-65535 to: 0.0.0.0/0
}
client pass {
        from: 127.0.0.0/8 port 1-65535 to: 0.0.0.0/0
}
client block {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: connect error
}
block {
  from: 0.0.0.0/0 to: 127.0.0.0/8
  log: connect error
}
pass {
  from: 10.10.1.2/0 to: 0.0.0.0/0
  protocol: tcp udp
}
pass {
  from: 127.0.0.0/8 to: 0.0.0.0/0
  protocol: tcp udp
}
block {
  from: 0.0.0.0/0 to: 0.0.0.0/0
  log: connect error
}
 پورت ساکس سرور ما به صورت پیشفرض ۱۰۸۰ هست که می توانید آن را با تغییر در خطوط سوم و چهارم به هر پورت دلخواهی تغییر دهید ، با ذخیره فایل کانفیگ سرویس سرور ساکس را با دستور زیر ریستارت می کنیم 
$ service danted restart
با ریستارت سرور ، نصب و کانفیگ ساکس پروکسی سرور روی دبیان اسکوئیز پایان یافت و اکنون شما یک ساکس دارید که آدرس آن آی پی سرور شما و پورتش ۱۰۸۰ می باشد 
اما در نوشته بعدی قصد داریم تا روش نصب و کانفیگ اسکوئید برای استفاده در پروکسیفایر و عبور از محدودیت اینترنتی را بنویسم 

ادامه مطلب

به سیاره لینوکس امتیاز دهید

به اين صفحه امتياز دهيد