منبع اصلی نوشتار زیر در این لینک قرار دارد

جلوی قربانی(victim) شدن proxy را بگیریم.

اصولاً به دلایل متفاوتی که برخی از آن‌ها را در ذیل مطرح میکنیم هکرها نیازمند تا از یک/چند سیستم قربانی(victim) استفاده نمایند: حملات توزیع شده عدم شناسایی حمله کنننده داشتن یک مسیر درست از نظر routing ولی ناشناس داشتن ترافیک بالا بعد از اتمام هر کاری در سیستم target ، مثلاً انواع شناسایی، نیاز دارند … ادامه خواندن جلوی قربانی(victim) شدن proxy را بگیریم. ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

ست کردن پروکسی برای ترمینال لینوکس

سلام دوستان . پست تقریبا کوتاهی رو با هم دنبال می کنیم اما شاید بسیار پر کاربرد باشه ! همین طور که از عنوان مشخص است قصد داریم تا پروکسی ای بر روی ترمینال ست کنیم ! یکی از اصلی ترین دلایل استفاده از پروکسی تحریم هایی است که علیه کشورمون ایجاد شده پس برای…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

تنظیم پراکسی در ترمینال (قسمت دوم)

در قسمت قبلی به تنظیم پراکسی در ترمینال برای پراکسی‌های […] ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

سناریوهای فضایی کار کردن با Tor در خط فرمان

اینترنت اسلامی چیزهای زیادی داره که بهمون یاد بده. وقتی داریم با ابزارای خط فرمان با اینترنت کار می‌کنیم و -کارای پیچیده که نه- حتی کارای ساده‌ای مث اضافه کردن یه ppa یا کارکردن با پروتکل https رو هم نمی‌تونیم انجام بدیم، باید هم چیزهای جدید یاد بگیریم. به هر حال این سه تا سناریوییه […] ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

tor روی شبکه محلی

توی شبکه محلیم دستگاه‌های مختلفی هستن که الزاما نمی‌شه روی همشون تور رو نصب کرد. اما چون خود تور یه سرویس‌دهنده است چرا نشه کانکشنی که ایجاد می‌کنه رو به اشتراک گذاشت؟ من این کارا رو روی یه توزیع دبین انجام دادم. ولی با اندکی تغییر همه اینا رو می‌شه هر جای دیگه‌ای هم انجام […] ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

صرفه جویی در پهنای باند با اسکوئید

یکی از مواردی که همیشه ما ایرانی ها را آزار داده و می دهند پهنای باند گران و بی کیفیت کشورمان است. در این نوشته قصد داریم تا با استفاده از اسکوئید صفحات وبی را که مشاهده می کنیم را کش کنیم تا در استفاده های بعدی و تکراری از همان صفحه وب پنهای باند کمتری صرف لود آن کنیم و همچنین با سرعت بیشتری وبگردی کنیم، فرض کنید من روزانه چند بار به نردنیوز سر می زنم و نردنیوز، تعدادی تصویر و محتوای ثابت دارد که مدت ها تغییر نمی کنند، حال اگر این محتوای ثابت و تصاویر در جایی کش شوند دیگر نیازی نیست آن را دوباره از سرور اصلی دریافت کنیم و چون این محتوا روی خود سیستم ماست، وب سایت سریع تر لود خواهد شد. در این نوشته قصد داریم تا روش نصب و کانفیگ اسکوئید در آرچ لینوکس برای کش کردن چنین محتواهایی بنویسیم

ابتدا بسته squid را با استفاده از مدیر بسته pacman نصب می کنیم
# pacman -S squid
بعد نصب، فایل تنظیمات آن را باز می کنیم و همانند نمونه که اینجا قرار داده ایم ویرایش می کنیم
# nano /etc/squid/squid.conf
سپس سرویس squid را برای اجرا هنگام بوت فعال می کنیم
# systemctl enable squid.service
مشکل احتمالی فایل تنظیمات را بررسی می کنیم
# squid -k check
دایرکتوری های کش را ایجاد می کنیم
# squid -z
سرویس squid را اجرا می کنیم
# systemctl start squid.service
با استفاده از iptables درخواست های پورت ۸۰ (پورت مورد استفاده در وب گردی) را به پورت ۳۱۲۸ هدایت می کنیم
# gid=`id -g proxy`
# iptables -t nat -A OUTPUT -p tcp –dport 80 -m owner –gid-owner $gid -j ACCEPT
# iptables -t nat -A OUTPUT -p tcp –dport 80 -j DNAT –to-destination 127.0.0.1:3128
# iptables-save > /etc/iptables/iptables.rules
# systemctl enable iptables.service
اکنون همه چیز آماده است و درخواست پورت ۸۰ (وب گردی) شما کش می شود تا در اتصال های بعدی برای شما سریعتر لود شوند، مرورگر خود را باز کنید و به وب گردی بپردازید و صفحاتی را به تکرار باز کنید و شاهد تغییر لود صحفات باشید

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

افزدون پروکسی به ایمکس

مدت زیادی نیست در پی خواندن مطالب زیبای شاهین عزیز در وبلاگ شاهینیسم  در مورد ایمکس و توانایی هاش در برآورده کردن نیاز های من ، به این ویرایشگر ، محیط توسعه (یا به نظر من یک سیستم عامل :-P ) روی آورده ام ، دیروز برای راه اندازی آیدنتیکا مُد در ایمکس نیاز شدیدی به استفاده از پروکسی داشتم برای همین دنبال راه حل گشتم و در نتیجه به خطوط زیر رسیدم
$ nano ~/.emacs
و افزدون خط زیر
(setenv “http_proxy” “http://PROXY_IP:PORT”)

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

ساکس پروکسی سرور روی سنت او اس

همه و همه می دانیم که CentOS محبوب ترین دیسترویی هست که روی عمده سرور ها استفاده می شود و از آن جایی که ساکس پروکسی امروزه به صورت گسترده برای داشتن ارتباطی امن مورد استفاده قرار می گیرد بر آن شدیم تا روش نصب و کانفیگ یک پروکسی سرور از نوع ساکس ، روی این سرور محبوب را بنویسیم .

ابتدا قبل از هر چیزی بسته های پیش نیاز را نصب و سورس مورد استفاده را دانلود می کنیم 

$ yum install rpm-build openldap-devel pam-devel openssl-devel libgssapi-devel -y
$ wget http://sourceforge.net/projects/ss5/files/ss5/3.8.9-6/ss5-3.8.9-6.src.rpm/download
بعد از نصب و دریافت سورس ،‌بسته مورد استفاده را با دستور زیر می سازیم 
$ rpmbuild –rebuild ss5-3.8.9-6.src.rpm
بعد از این که بسته RPM ساخته شد با دستور زیر آن را نصب می کنیم 
$ rpm -ivh rpmbuild/RPMS/i386/ss5-3.8.9-6.i386.rpm
اکنون خط ۸۷ فایل کانفیگ زیر را همانند نمونه ویرایش کنید 
$ nano /etc/opt/ss5/ss5.conf
auth    0.0.0.0/0               –               –
سپس فایل را ذخیره و می بندیم و سرویس ss5 را اجرا می کنیم 
$ service ss5 start
اکنون شما یک ساکس ۵ دارید که آدرس آن آی پی سرور شما و پورتش ۱۰۸۰ است .
برای فایروال :
$ nano /etc/sysconfig/iptables
و افزودن خط زیر و سپس ریستارت سرویس iptables 
-A INPUT -m state –state NEW -m tcp -p tcp –dport 1080 -j ACCEPT
برای تغییر پورت :
$ nano /etc/init.d/ss5
و خط زیر را بعد از خط ۹ اضافه کنید یعنی خط ۱۰ 
export SS5_SOCKS_PORT=شماره پورت
تذکر : بعد از تغییر شماره پورت تنظیمات فایروال را با پورت جدید تنظیم کنید 

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

ارتباط امن با اس تونل

همان طور که در نوشته قبلی قول داده بودیم امروز قصد داریم تا روش ایجاد یک پروکسی سرور امن به وسیله stunnel را بنویسم ، با فرض این که روی سرور شما پروکسی سرور اسکوئید نصب است مراحل نصب و کانفیگ سرور stunnel و سپس تنظیمات اتصال از طریق کلاینت های لینوکسی و ویندوزی را در پیش می گیریم ، یادآوری می کنم با استفاده از stunnel ضمن داشتن ارتباط امن ، شما قادر خواهید بود محدودیت های اینترنتی را نیز بگذرانید . توجه داشته باشید در این نوشته برای سرور از دبیان و برای کلاینت از اوبونتو استفاده شده است .

ابتدا بسته های مورد نیاز برای داشتن سرور stunnel را نصب می کنیم
$ aptitude install stunnel
بعد از نصب بسته های مورد نیاز با دستورات زیر کلید SSL را ایجاد می کنیم 
$ cd /etc/stunnel
$ openssl genrsa -out private.pem 2048
$ openssl req -new -x509 -key private.pem -out cacert.pem -days 365
$ cat private.pem cacert.pem >> /etc/stunnel/stunnel.pem
با دستورات بالا یک کلید SSL  با مدت اعتبار ۳۶۵ روز ایجاد کردیم ،‌بعد ساخت کلید ، فایل کانفیک را ایجاد می کنیم 
$ touch /etc/stunnel/stunnel.conf
اکنون فایل کانفیگ را با ویرایشگر باز کرده و خطوط زیر را در آن وارد می کنیم 
setuid = stunnel4
setgid = stunnel4
pid = /var/lib/stunnel4/stunnel4.pid
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
debug = 5
[proxy]
accept = 7080
connect = 127.0.0.1:3128
cert = /etc/stunnel/stunnel.pem
فایل کانفیگ را ذخیره کرده و می بندیم و سپس فایل زیر را باز کرده و ENABLED=0 را به ENABLED=1 تغییر می دهیم 
$ nano /etc/default/stunnel4
اکنون با دستور زیر اس تونل را ریستارت می کنیم 
$ service stunnel4 restart
با اجرای دستور بالا مراحل نصب و کانفیگ سرور به پایان می رسد ، توجه داشته باشید در بعضی از توزیع ها همچون آرچ لینوکس باید از stunnel به جای stunnel4 در فایل های کانفیگ استفاده کنید.
برای اتصال از طریق کلاینت همان بسته مورد استفاده در سرور را نصب کنید (منظور stunnel است ) سپس فایل کانفیگ را ایجادمی کنیم 
  $ touch /etc/stunnel/stunnel.conf
فایل کانفیگ را باز کرده و خطوط زیر را در آن وارد می کنیم 
setuid = stunnel4
setgid = stunnel4
pid = /var/lib/stunnel4/stunnel4.pid
debug = 7
output = /var/log/stunnel4/stunnel.log
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
client = yes
[stunnel]
accept = 7080
connect = SERVER_IP:7080
همانند سرور فایل etc/default/stunnel4/ را ویرایش و با دستور زیر سرویس اس تونل را ریستارت می کنیم 
$ service stunnel4 restart
با ریستارت کردن سرویس اس تونل ، نصب و کانفیگ کلاینت نیز پایان پذیرفت ، اکنون به مرورگر خود رفته و HTTP پروکسی را localhot با پورت 7080 قرار دهید و از اینترنت امن لذت ببرید 
اما در ویندوز ، کلاینت اس تونل را از اینجا دانلود کنید و فایل کانفیگ آن را همانند زیر ویرایش و اس تونل را ریستارت کنید 
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
[stunnel]
accept = 7080
connect = SERVER_IP:7080
client = yes

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

پروکسی سرور اسکوئید در دبیان

همان طوری که در نوشته قبلی قول داده بودیم امروز قصد داریم تا طریقه نصب و کانفیگ پروکسی سرور اسکوئید در دبیان را بنویسیم این پروکسی سرور فقط قابل استفاده با پروکسیفایر برای عبور از محدودیت اینترنتی خواهد بود ، پروکسیفایر کلاینت لینوکسی ندارد برای همین هم قصد داریم در نوشته بعدی از پروکسی سرور اسکوئید برای راه اندازی یک پروکسی امن به وسیله اس تونل استفاده بکنیم از اس تونل می توان در لینوکس و ویندوز برای داشتن ارتباط امن و عبور از محدودیت اینترنتی استفاده نمود

ابتدا بسته اسکوئید را نصب می کنیم 

$ aptitude install squid

بعد از این که بسته راه اندازی پرورکسی سرور اسکوئید نصب شد باید شروع به کانفیگ کرد 

$ mv -v /etc/squid/squid.conf /etc/squid/squid.conf.bak
$ nano /etc/squid/squid.conf

و خطوط زیر را به آن اضافه کنید

auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
acl ncsa_users proxy_auth REQUIRED
http_access allow ncsa_users
acl all src all
http_port 3128
hosts_file /etc/hosts
coredump_dir /var/spool/squid
visible_hostname squid.your-domain.com
cache_mgr admin@your-domain.com
shutdown_lifetime 3 seconds
cache_mem 32 MB
cache_dir diskd /var/spool/squid 200000 16 256
پورت دیفالت برای اسکوئید ۳۱۲۸ است برای تغییر آن کافی است عدد ۳۱۲۸ برای http_port را در کانفیگ تغییر دهید ،‌ فایل را ذخیره و ببندید ، امام هنوز کار تمام نشده است و شما باید قابلیت احراز هویت را تکمیل کنید برای این کار به روش زیر عمل کنید 

$ touch /etc/squid/passwd
$ htpasswd /etc/squid/passwd USERNAME

با دستور اول یک فایل ساختیم تا یوزر و پسورد ها در آن ذخیره شود و با دستور دوم هم یک یوزر و پسورد قابل استفاده در اسکوئید افزودیم 
اکنون سرویس اسکوئید را ریستارت می کنیم 

$ service squid restart

نصب و کانفیگ از طرف سرور تمام شد حالا به سراغ ویندوز و کانفیگ پروکسیفایر می رویم ، پروکسیفایر را نصب کنید بعد از اجرای آن به قسمت Profile و Proxy Servers رفته و دکمه Add را بزنید و آن را همانند تصویر زیر کامل کنید
تصویر شماره ۱
 همان طور که در تصویر شماره یک مشاهده می کنید باید در قسمت Address آی پی سرور خود ، در قسمت Port هم پورت پروکسی سرور خود ، در قسمت Protocol هم HTTPS را انتخاب کنید و سرانجام یوزر و پسورد خود را وارد نموده و دکمه Check را بفشارید تا تنظیمات شما تست شود در صورتی که تنظیمات شما صحیح باشید تصویر همانند تصویر زیر مشاهده می کنید که بیانگر تنظیم صحیح پروکسی از طرف سرور و کلاینت است در غیر این صورت باید دوباره تنظیمات را چک کنید 
تصویر شماره ۲
بعد از مشاهده چنین تصویری دکمه های OK را یکی بعد دیگری بفشارید و مرورگر خود را باز کرده و از اینترنت امن و عبور شده از محدودیت اینترنتی استفاده کنید

ادامه مطلب