Установка прокси сервера SOCKS5 и Shadowsocks

Рассмотрим автоматическую установку прокси серверов SOCKS5 и Shadowsocks в Ubuntu 16.04, Ubuntu 18.04, Debian 7/10 и CentOS 7.

SOCKS – сетевой протокол, с помощью которого можно пересылать данные от клиента к серверу. По сравнению с HTTP-прокси-серверами, SOCKS5 передает все пакеты от клиента, не добавляя ничего от себя.

Shadowsocks – прокси-проект с открытым исходным кодом. Весьма популярен в Китае для обхода государственной цензуры.

Автоматическая установка сервера SOCKS5

Скрипт поддерживает автоматическую установку и настройку в операционных системах Ubuntu 16.04, 18.04, CentOS 7 и Oracle Linux 7.5.

Для SOCKS5 используется улучшенная система безопасности с использованием PAM файлов для авторизации.

Предварительно установим инструмент curl:

sudo apt install curl

Скрипт:

curl https://selivan.github.io/socks.txt | sudo bash

Скрипт автоматически сгенерирует пароль.

Если вы хотите предварительно вручную внести свой пароль и порт, то выполните следующие действия:

export PORT=8080; export PASSWORD=mypass

Затем продолжим установку:

curl https://selivan.github.io/socks.txt | sudo --preserve-env bash

Где mypass является вашим паролем.

mypass

По окончанию работы скрипт отобразит созданные данные для подключения по протоколу SOCKS5.

Автоматическая установка сервера Shadowsocks в Debian 7/10, Ubuntu 14.04/18.04

Скачиваем скрипт

wget https://raw.githubusercontent.com/Vndroid/shadowsocks-install/master/shadowsocks.sh

Делаем его исполняемым:

chmod +x shadowsocks.sh

Устанавливаем:

./shadowsocks.sh install 2>&1 | tee shadowsocks.log

Во время установки будет предложено добавить свой пароль.

shadowsocks.sh

А также предложат выбрать тип шифрования и включить протокол TCP.

Так же как и предыдущий скрипт, по окончанию создания сервера shadowsocks будет отображена информация для подключения.

shadowsocks

Приложения-клиенты для подключения по протоколу Shadowsocks: shadowsocks clients.

Простая настройка OpenVPN Linux

OpenVPN часто используется для создания виртуальных безопасных сетей между компьютерами, которые находятся на очень большом расстоянии, но при этом между ними нужно получить шифрованное безопасное соединение, которое невозможно перехватить и прослушать.

В этой инструкции мы рассмотрим как выполняется настройка OpenVPN linux с помощью скрипта openvpn-install, который упрощает процесс установки и настройки в несколько раз. С его помощью вы получите работающий сервер в течение нескольких минут.

Настройка OpenVPN сервера в Linux

В этой статье, в качестве системы для примера мы будем использовать операционную систему CentOS, но операции не будут отличаться в других дистрибутивах. Сначала скачайте сам скрипт:

 wget https://git.io/vpn -O openvpn-install.sh

Затем запустите скрипт от имени суперпользователя с помощью такой команды:

bash openvpn-install.sh

Дальше скрипт задаст несколько вопросов по настройкам OpenVPN. Сначала нужно указать точный ip адрес VPS, на котором будет запущен OpenVPN, именно на этом адресе программа будет слушать соединения:

Затем выберите протокол, который вы хотите использовать. Например, если я хочу использовать TCP то нужно выбрать 2.

Затем введите номер порта, на котором будет слушать программа, можно оставить значение по умолчанию.

Выберите сервера DNS, которые нужно использовать, мне, например, нравятся сервера от Google.

Введите имя клиента, для которого будут подписаны сертификаты на доступ.

Дальше нажмите Enter, и подтвердите установку OpenVPN. Программа сама установит нужные пакеты в вашем дистрибутиве, а затем подпишет все необходимые сертификаты, запустит сервер openvpn и даже добавит его в автозагрузку systemd.

Последний шаг, это утилита спросит есть ли у вашего сервера дополнительный внешний ip адрес. Это может быть полезно, если вы используете NAT, и для доступа к серверу применяете какой-либо туннель. В других случаях этот пункт можно пропустить, для VPS точно пропускаем.

Теперь установка и настройка OpenVPN сервера Linux завершена. Конфигурационный файл для клиента сохранен по адресу /root/sergiy-pc.ovpn, может иметь и другое имя, в зависимости от того, какое имя вы дали клиенту. Самое интересное, что для того чтобы добавить новых клиентов, вам просто достаточно запустить скрипт еще раз. Осталось только скопировать полученный файл клиенту, для этого можно на клиентском компьютере выполнить scp:

scp root@адрес_сервера:/root/sergiy-pc.ovpn /etc/openvpn/

Поднятие RDP в VPN-туннеле

Поднимаем, настраиваем OpenVPN. Далее на Windows необходимо активировать службу «Маршрутизация и удаленный доступ».

После этого к Windows можно будет подсоединиться по RDP внутри VPN-туннеля

Удаление EXIF Данных из Изображений и Фотографий в Linux

Большинство цифровых фотоаппаратов и мобильных телефонов добавляют EXIF метаданные в изображения.

EXIF метаданные могут содержать характеристики камеры, ее настройки, местоположение (координаты GPS) и многое другое.

Если Вы беспокоитесь о приватности, вы возможно захотите анонимизировать свои фотографии и изображения, удалив из них все EXIF метаданные.

В этой небольшой заметке, я покажу как извлечь и затем удалить все EXIF метаданные из Ваших фотографий и изображений, с помощью командной строки в Linux и программы ExifTool.
Устанока ExifTool

Для Arch:

sudo pacman -S perl-image-exiftool

Извлечение EXIF Метаданных из Изображения

Извлечь и прочитать все EXIF метаданные из изображения или фотографии:

exiftool image.jpeg

Удаление EXIF Метаданных из Изображения

Удалить все EXIF метаданные из изображения или фотографии:

exiftool -all= image.jpeg

Удаление EXIF Данных из Множества Файлов

Следующие команды также сохраняют копии оригинальных файлов, добавляя к их именам префикс «_original».

Переместитесь в папку с изображениями.

Выполните следующую команду, чтобы удалить EXIF метаданные из всех файлов в текущей папке:

exiftool -all= *

Удалить EXIF метаданные из изображений с расширением «.jpeg«:

exiftool -all= *.jpeg

Склеиваем mp4 файлы с помощью ffmpeg

Сначала необходимо подготовить файл list.txt. Он должен иметь следующий вид:

file ‘имя файла.mp4’
file ‘имя файла.mp4’

file ‘имя файла.mp4’

Далее выполняем команду:

ffmpeg -f concat -i list.txt -c copy output.mp4

Изменение размера swap-файла

В LinuxMint 19 если нет раздела swap то создается файл /swapfile. Но он создается размером 2 гига.
Чтоб изменить размер этого файла:

Отключим его

sudo swapoff /swapfile

Изменим его размер

sudo fallocate -l 6G /swapfile (вместо 6G подставить нужное знаечение).

Эта команда создает файл /swapfile, т.е. старый файл будет перезаписан, либо будет создан новый если его не было.

Проверим права на файле

ls -lh /swapfile

Должно быть

-rw——- 1 root root 6,0G июн 28 12:12 /swapfile

Если иначе то

sudo chown root:root /swapfile
sudo chmod 0600 /swapfile

И снова проверить, а то мало ли.

Создать swap-простарнство

sudo mkswap /swapfile

Включаем swap

sudo swapon /swapfile.

Ну и на всякий случай проверим

cat /etc/fstab

Сточка со swap должна выгядеть так

/swapfile none swap sw 0 0

Быстрая установка Telegram MTProto Proxy на Debian 9

Описывается установка более устойчивого и надежного, чем обычные прокси типа Dante, официального прокси для Telegram Messenger от самого Телеграма.

Установите OpenSSL, если еще не установлен.

sudo apt install libssl-dev

Скачайте и скомпилируйте MTProxy.

cd ~
git clone https://github.com/TelegramMessenger/MTProxy.git
cd MTProxy/
make

Разместите рабочие файлы по своим местам.

sudo cp objs/bin/mtproto-proxy /usr/bin/
sudo chmod 775 /usr/bin/mtproto-proxy
cd /etc
sudo mkdir mtproto-proxy
cd mtproto-proxy
sudo curl -s https://core.telegram.org/getProxySecret -o proxy-secret
sudo curl -s https://core.telegram.org/getProxyConfig -o proxy-multi.conf

Сгенерите секретный ключ

head -c 16 /dev/urandom | xxd -ps

Настройте автозапуск и управление прокси-сервером. Создайте конфигурационный файл

sudo nano /etc/systemd/system/mtproto-proxy.service

и скопируйте в него это содержимое

[Unit]
Description=MTProxy
After=network.target
[Service]
ExecStart=/usr/bin/mtproto-proxy -u nobody -p 8888 -H 443 -S <SECRET_KEY> —aes-pwd /etc/mtproto-proxy/proxy-secret /etc/mtproto-proxy/proxy-multi.conf -M 1
[Install]
WantedBy=multi-user.target

<SECRET_KEY> замените на секретный ключ из п.4
Если сервер находится за NAT, нужно добавить в ExecStart параметр:
‘—nat-info :’

Последовательно запустите команды (потребуется несколько раз ввести пароль вашей учетной записи)

systemctl daemon-reload
systemctl enable mtproto-proxy
systemctl start mtproto-proxy

Готово. Отправьте будущим пользователям прокси ссылку для автоматической установки, указав адрес сервера и ключ (ссылка автоматически откроется у тех, кто установил приложение с поддержкой MTProxy и автоматически же добавит прокси в настройки приложения)

tg://proxy?server=<SERVER_NAME_OR_IP>&port=443&secret=<SECRET_KEY>

Посмотреть статистику работы прокси можно, скачав файл stats

curl localhost:8888/stats

Для того чтобы наш прокси периодически получал список новых адресов серверов тележеньки:

sudo EDITOR=nano crontab -e

0 * * * * systemctl restart mtproto-proxy

Для тех кому лень обновлять (когда/если будут обновления)

sudo mkdir /opt/mtproxy

sudo nano /opt/mtproxy/upd.sh

rm -rf /root/MTProxy
cd /root
git clone https://github.com/TelegramMessenger/MTProxy.git
cd /root/MTProxy
make
systemctl stop mtproto-proxy
rm /usr/bin/mtproto-proxy
cp /root/MTProxy/objs/bin/mtproto-proxy /usr/bin/
systemctl daemon-reload
systemctl start mtproto-proxy

EDITOR=nano crontab -e

0 * * * * bash /opt/mtproxy/upd.sh

 

 

Установка qTox на Linux Mint 18

Для начала нужно установить Git:

sudo apt install git

После этого откройте новый терминал, перейдите в каталог по вашему выбору (можно сделать в домашнем каталоге отдельную папку для подобного софта, например) и клонируйте репозиторий:

cd /home/$USER/qTox
git clone https://github.com/qTox/qTox.git qTox

Теперь установим пакеты GCC, Qt, FFmpeg, OpenAL Soft and qrencode:

sudo apt install \
build-essential \
cmake \
libavcodec-dev \
libavdevice-dev \
libavfilter-dev \
libavutil-dev \
libexif-dev \
libgdk-pixbuf2.0-dev \
libglib2.0-dev \
libgtk2.0-dev \
libopenal-dev \
libqrencode-dev \
libqt5opengl5-dev \
libqt5svg5-dev \
libsqlcipher-dev \
libswresample-dev \
libswscale-dev \
libxss-dev \
qrencode \
qt5-default \
qttools5-dev-tools \
qttools5-dev

Установим необходимые зависимости для toxcore:

sudo apt install libtool autotools-dev automake checkinstall check \
libopus-dev libvpx-dev libsodium-dev

Собираем toxcore:

git clone https://github.com/toktok/c-toxcore.git toxcore
cd toxcore
git checkout v0.2.2
cmake .
make -j$(nproc)
sudo make install
echo ‘/usr/local/lib/’ | sudo tee -a /etc/ld.so.conf.d/locallib.conf
sudo ldconfig

Собираем qTox:

Переходим в каталог с qTox (если вы заметили toxcore у нас собирался в подкаталоге т.е. сейчас мы в cd /home/$USER/qTox/toxcore, а нам нужно вернуться назад)

cd /home/$USER/qTox/qTox
cmake .
make -j$(nproc)

Для запуска выполняем:

./qtox

Ну, а дальше можно и ссылку для запуска в меню создать.

 

 

Linux: MDF -> ISO как конвертировать?

Возникла необходимость сконвертировать mdf-образы, сделанные программой Alcohol 120% во что-то более приемлемое, т.е. в iso. Погуглив мною была найдена программка iat, которая умеет конвертировать практически все известные образы (mdf, nrg, bin & etc).

Установка:

sudo apt install iat

Конвертация:

iat in.mdf out.iso