Настроить свой socks5 прокси сервер. Как настроить socks5 прокси для сокрытия IP адреса

Приветствую! Сегодня мы будем настраивать socks5. Довольно таки часто задают такой вопрос -Как настроить socks5 прокси. Хотелось бы отметить что существенных отличий от настройки от http нет. Единственное отличие это немного видоизменён основной конфигуратор 3proxy.
Что же- начнём.
Для начала покупаем сервер. Я буду разбирать на примере хостинга с которым привык работать. Указываю реф ссылку, потому что именно тем, кто зарегистрировался по рефке я готов помочь в решении проблем, возникших при настройки прокси. А так же я предоставлю свой личный промо код, который даст вам 250 руб бонусом при пополнение баланса от 250 руб.

Теперь нам надо пополнить баланс (минимальный платёж 250 руб), но нам надо пополнить на 270 руб на всякий случай, чтобы воспользоваться промо-кодом и получить ещё + 250 руб бонусом. Переходим во вкладку баланс и пополняем счёт удобным для вас способом.

После того как на счёт поступили 270 руб, воспользуемся бонус кодом. Для этого опять же во вкладке баланс выбираем картинку бонус код

и вводим мой бонус код «proksik»

И получаем бонус))) Теперь у вас на счету должна появится цифра 516 руб, которой хватит вам на 133 дня

Дожидаемся активации сервера (сервер был заказан в момент регистрации).
Если сервер активен то он появится во вкладке «сервер» и ему будет при вязан ip

Она подгрузится моментально. Теперь нам надо переустановить ОС на нужную нам Ubuntu 16-04 x86-64

Переходим опять во вкладку «сеть» и жмём на «переустановка»

Выбираем Ubuntu 16-04 x86-64 и переустанавливаем ОС.

На почту придёт новое письмо с данными от сервера. Нас интересует пароль от SSH.

Подготовительные работы закончены. Приступим к настройки самих прокси. Как мы уже знаем у нас есть сервер и /64 ipv6 подсеть.

Нам потребуется ssh клиент. У кого нет качаем .

Устанавливаем его и запускаем. Вводим наш ip от сервера, пароль и логинимся.

Открываются консоль и ftp клиент. Сворачиваем лишнее и оставляем только чёрную консоль. Работать будем тут.
Всё что требуется от вас -это чётко повторять и не допускать маленьких ошибок и идти последовательно шаг за шагом.
Для того чтобы вставить команду в консоль-просто тапаем на консоль правой кнопкой мышки (ПКМ)

Приступаем. Копируем первую команду и вставляем в консоль. Жмём Enter.

apt-get -y install vim git gcc g++ make

Открываем конфигуратор sysctl.conf

И в конце документа (для перемещения используем стрелочки на клавиатуре) добавляем следующее

net.ipv6.ip_nonlocal_bind = 1

И сохраняем файл, нажав сочетаний клавиш ctrl+O, Enter, ctrl+X

Применяем изменения, для этого вводим команду ниже и жмём Enter

Скачиваем и компилируем последнюю версию ndppd

cd ~ git clone https://anonscm.debian.org/cgit/collab-maint/ndppd.git cd ~/ndppd make all && make install

Создаем конфигурационный файл, для этого используем команду ниже

Вставляем содержимое, изменив подсеть на свою

route-ttl 30000 proxy eth0 { router no timeout 500 ttl 30000 rule 2a07:14c0:0:8198::/64 { static } }

Сохраняем конфиг, нажав сочетаний клавиш ctrl+O, Enter, ctrl+X

Запускаем ndppd.conf

ndppd -d -c /root/ndppd/ndppd.conf

В консоли должны появится 3 строчки как на скрине ниже

Переходим к настройки сети

Добавляем адрес на ens3, изменив свою подсеть в команде что написана ниже

ip -6 addr add 2a07:14c0:0:8198::2/64 dev eth0

На скрине ниже видно что мы берём свою подсеть и вставялем после двоеточия цифру 2

Добавляем маршрут по умолчанию на ens3

ip -6 route add default via 2a07:14c0:0:8198::1

Так же берётся просто подсеть (4 сектора) без /64, после двоеточия прописывается цифра 1

И прикрепляем нашу сеть к ens3

ip -6 route add local 2a07:14c0:0:8198::/64 dev eth0

Тут меняется только подсеть в таком виде как нам выдал хостинг.

Cкачиваем и устанавливаем 3proxy (можете копировать сразу 4 команды и после отработки 3 команд нажать enter)

cd ~ git clone https://github.com/z3APA3A/3proxy.git cd 3proxy/ make -f Makefile.Linux

Создаем файл ip.list с нужным количеством ipv6 адресов сгенерированных в случайном порядке.
Для этого скачиваем c моего сайта скрипт генерации файла ip.list

wget http://сайт/random-ipv6_64-address-generator.sh

Сменим права на скрипт

chmod +x random-ipv6_64-address-generator.sh

Правим скрипт

nano random-ipv6_64-address-generator.sh

Нам надо поменять 2 значения
MAXCOUNT=500
network=2a07:14c0:0:8198

MAXCOUNT это число ip которые мы хотим сгенерить а network- это наша подсеть (4 сектора)

Редактируем и сохраняем файл, нажав сочетаний клавиш ctrl+O, Enter, ctrl+X

Сгенерируем ip и запишем их в ip.list

./random-ipv6_64-address-generator.sh > ip.list

Проверим пинг 1 из адреса. Для этого посмотрим ip которые только что сгенерили

Появится список наших ip. Скопируем один из адресов, выделив его мышкой.

После замените в команде ниже ip на ваш

ping6 -I 2a07:14c0:0:8198:4a50:b855:570a:6ac7 ipv6.google.com

И вставьте в консоль, нажмите enter. Должны пойти пинги как на скрине ниже

Чтобы остановить пинг, нажмите ctrl+C

Скачиваем скрипт 3proxy.sh на сервер

wget http://сайт/skript/3proxy.sh

Поменяем права использования на скрипт

Отредактируем его

После редактирования сохраняем файл, нажав сочетаний клавиш ctrl+O, Enter, ctrl+X

Запускаем скрипт

Увеличиваем лимиты

ulimit -n 600000 ulimit -u 600000

Запускаем прокси

/root/3proxy/src/3proxy /root/3proxy/3proxy.cfg

Чистим файл автозагрузки и открываем его

echo "" > /etc/rc.local nano /etc/rc.local

Приведём его к виду (4,5,6 строчки мы уже редактировали, когда настраивали сеть, можете скопировать от туда и вставить оставив впереди /sbin/)

#!/bin/bash ulimit -n 600000 ulimit -u 600000 /sbin/ip -6 addr add 2a07:14c0:0:8198::2/64 dev eth0 /sbin/ip -6 route add default via 2a07:14c0:0:8198::1 /sbin/ip -6 route add local 2a07:14c0:0:8198::/64 dev eth0 /root/ndppd/ndppd -d -c /root/ndppd/ndppd.conf /root/3proxy/src/3proxy /root/3proxy/3proxy.cfg exit 0

Сохраняем файл, нажав сочетаний клавиш ctrl+O, Enter, ctrl+X

Наши прокси готовы, осталось нам сформировать полный прокси лист. Для этого я использую обычный xlsx файл. Прокси будут состоять из нашего ip сервера, порта (начальный порт 30000) , логина и пароля, которые мы уже указывали с вами в скрипте. Меняться будет только порт, Остальное будет неизменно. На выходе у нас будут разные ipv6 адреса.

Как настроить безопасный доступ к Internet ?

Организация безопасного доступа к сети интернет является актуальной проблемой не только для крупных компаний и корпораций, но и для рядовых пользователей. Всеми привычный доступ к сети через проводного интернет-провайдера или оператора мобильной связи не позволяет говорить о какой-либо защищенности Ваших данных от злоумышленников, которые в последние годы активно воруют конфиденциальные данные пользователей. Кроме того, провайдеры зачастую вводят региональные ограничения доступа пользователей к определенным веб-ресурсам и сервисам, блокируя доступ по IP -адресам.

Обойти блокировки и добиться достаточно высокого уровня защищенности и анонимности можно при помощи связки RDP + socks прокси. Такую связку для выхода в сеть достаточно просто организовать, и мы подробно опишем в данном руководстве как это сделать.

Что такое RDP (Remote Desktop Protocol) ?
Особенности и преимущества RDP

RDP – аббревиатура от английского словосочетания « Remote Desktop Protocol», то есть «протокол удаленного рабочего стола». Данный протокол был изначально создан компанией Microsoft для обеспечения возможности удаленного доступа пользователей к серверам и компьютерам, работающим под управлением операционной системы Windows. По сути, RDP позволяет пользователю удаленно управлять компьютером с ОС Windows, подключенным к локальной сети или к сети интернет, с другого компьютера, на котором установлена программа-клиент RDP.

Благодаря RDP пользователь может выходить в интернет не напрямую со своего компьютера, а через удаленный компьютер в сети, что позволяет полностью скрыть факт использования туннелирования, то есть для конечного веб-узла, с которым Вы работаете, Вы будете выглядеть так, словно Вы работаете напрямую со своего компьютера без использования туннелирования. Таким образом, Вы используете защищенный канал связи, который в совокупности с использованием прокси-сервера socks позволяет добиться максимальной безопасности и анонимности.

Получение бесплатного RDP
Инструкция - как получить бесплатный RDP

В сети интернет можно найти массу бесплатных или бюджетных сервисов, предоставляющих доступ к выделенным серверам с ОС Windows, на которых можно настроить связку RDP+ socks-прокси для организации анонимного и защищенного доступа к веб-ресурсам. Приведем несколько ссылок на подобные сервисы.

· VPS.ua

· Rusonyx

· Inferno Solutions

· 1Gb.ru

· Siteko.net

Если какой-либо из данных ресурсов не работает, либо Вы хотите более мощный сервер для решения высокопроизводительных задач, Вы можете найти бюджетные сервисы, которые за небольшую плату предоставят Вам постоянный доступ к серверу с интересующей Вас мощностью.

После регистрации Вы получите доступ к серверу с ОС Windows. Проще всего арендовать сервер именно с этой операционной системой, поскольку серверная версия Windows мало чем отличается от обычной версии, и Вы сможете без проблем устанавливать привычные программные приложения и настраивать систему под все необходимые нужды.

Настройка и подключение к RDP (Удаленный рабочий стол)

После регистрации пользователь получает доступ к личному кабинету управления удаленным Windows-сервером. Среди прочей информации поставщик услуги указывает IP-адрес сервера для подключения к нему с удаленного устройства (ПК, смартфон, планшет и пр.). Для подключения к серверу необходимо ввести этот IP-адрес в адресную строку RDP-клиента, встроенного в ОС Windows на локальном компьютере пользователя. Для этого:

1. Откройте терминальный клиент «Подключение к удаленному рабочему столу», встроенный в Windows. Для этого перейдите в ПУСК->Все программы -> Стандартные -> Подключение к удаленному рабочему столу , либо откройте меню ПУСК -> Выполнить и введите команду mstsc и нажмите «ОК»


2. В открывшемся окне введите IP -адрес арендуемого Windows -сервера, указанный поставщиком услуги. Нажмите кнопку «Показать параметры».


3. В поле «Пользователь» введите имя пользователя для администрирования арендуемого сервера, указанное поставщиком услуги, и перейдите во вкладку «Локальные ресурсы».


4. Во вкладке «Локальные ресурсы» нажмите на кнопку «Подробнее».


5. Выберите устройства и ресурсы локального компьютера, которые Вы будете использовать во время удаленного сеанса. Рекомендуем установить галочку напротив пункта «Диски», чтобы локальный жесткий диск был доступен при работе на удаленном сервере. Нажмите кнопку «ОК» и кнопку «Подключить».


6. В открывшемся окне введите пароль доступа к удаленному серверу и нажмите кнопку «ОК»


7. На Вашем рабочем столе откроется удаленный рабочий стол удаленного сервера. Теперь Вы можете управлять удаленным сервером точно также, как и локальным компьютером.

Получение прокси с панели управления SOCKS Admin

На следующем этапе необходимо получить доступ к сервису SOCKS прокси на сайте . Для этого выполните несколько простых шагов:

1. Перейдите на страницу и войдите в свой аккаунт


2. Введите логин и пароль своей учетной записи для доступа к сервису. В результате откроется Панель администратора учетной записи. На данной панели отображаются кнопка поиска прокси socks 4/5 по различным параметрам (Proxy Search ), кнопка вывода списка всех доступных в настоящий момент прокси (List Proxies ) и кнопка вывода информации о Вашем аккаунте (Account Settings ).


3. Нажмите кнопку поиска прокси (Proxy Search ) и выберите любую страну, прокси-серверы которой Вы желаете использовать, после чего нажмите кнопку Go .

4. На экране отображаются результаты поиска с детальной информаций о доступных прокси-серверах: страна, штат, город, сеть, время работы, время последней проверки доступности сервера и скорость.


5. Нажмите на имя любого подходящего Вам сервера, после чего откроется окно с дополнительной информацией. Для просмотра IP -адреса прокси и порта нажмите click here to view .

6. Через несколько секунд на экране отобразится информация об IP -адресе и порте прокси-сервера. Скопируйте или запишите эти данные – они понадобятся для последующей настройки браузеров на удаленном сервере. В приведенном примере IP -адрес: 83.85.214.142, Порт:58933.

Настройка socks 5 прокси на удаленном рабочем столе (RDP) в браузере FireFox

1. Подключитесь к удаленному серверу в соответствии с указаниями, приведенными в начале данного руководства.

2. Скачайте и установите браузер Firefox на удаленном сервере.

3. После завершения установки запустите браузер Firefox , откройте панель настроек и перейдите в меню «Настройки» (« Options »).

4. Откройте вкладку «Дополнительные» (« Advanced »), вкладку «Сеть» (« Network ») и нажмите кнопку «Настроить» (« Settings »)

5. В открывшемся окне выберите следующие параметры:

· Ручная настройка сервиса прокси (Manual proxy configuration )

· SOCKS v 5. Введите IP -адрес прокси SOCKS , который мы получили на https ://5 socks . net (в нашем примере 83.85.214.142)

· Введите номер порта полученного прокси (в нашем примере 58933)

· Активируйте SOCKS 5, а так же « Remote DNS » (все DNS запросы будут выполняться на стороне сокс-сервера)

· Нажмите «ОК».

6. Настройка Firefox завершена.

7. http://www.ipleak.com


По скриншоту мы видим, что сетевой адрес Вашего компьютера соответствует голландскому ip -адресу 83.85.214.142.

Настройка socks 5 прокси на удаленном рабочем столе (RDP) в браузере Internet Explorer

1. Запустите на удаленном рабочем столе браузер Internet Explorer , перейдите в меню «Tools» и выберите пункт «Internet Options».

2. Откройте вкладку «Connections» и нажмите на кнопку «LAN Settings…». В открывшемся окне активируйте пункт «Use a proxy server for your LAN» и нажмите кнопку «Advanced».


3. В открывшемся окне в поле « Socks » IP -адрес прокси SOCKS , который мы получили на https ://5 socks . net (в нашем примере 83.85.214.142), а в поле « Port » введите номер порта полученного прокси (в нашем примере 58933)

ВНИМАНИЕ! Указывайте IP -адрес и порт только в строке SOCKS . Остальные поля необходимо оставить пустыми

3. Нажмите «ОК» во всех открытых в процессе настройки окнах.

4. Настройка Internet Explorer завершена.

4. Убедитесь, что используется именно прокси сервер. Для этого откройте на удаленном рабочем столе Internet Explorer, пройдите по ссылке http://www.ipleak.com и проверьте Ваш текущий IP-адрес.

По скриншоту мы видим, что видимый сетевой адрес Вашего компьютера соответствует голландскому ip -адресу 83.85.214.142.

Опубликовали инструкцию по обходу возможной блокировки Telegram - популярного мессенджера, разработанного командой Павла Дурова. В статье описывается способ обхода, который основывается на использовании сетевого протокола SOCKS5. Этот протокол незаметно пересылает пакеты данных от клиента к серверу через прокси-сервер.

SOCKS - сетевой протокол, который позволяет клиент-серверным приложениям прозрачно (незаметно для них) использовать сервисы за межсетевыми экранами (фаерволами). Опция уже доступна в Telegram Desktop и Mac, а мобильные клиенты получат её в ближайшем обновлении.

Совет: включите в настройках опцию автоматического обновления.

В первую очередь включите SOCKS5 до начала блокировки.

Если вы по каким-то причинам не успеете это сделать, то придётся туго, т.к. из российских Google Play и AppStore, клиенты Telegram, скорее всего, исчезнут. Здесь помогут Vpn и Tor, через которые можно будет скачать Telegram в американских магазинах. Но не обольщайтесь - впереди закон по запрету средств обхода блокировок, принятый в первом чтении в Госдуме РФ.

Совет: в настройках Android разрешите скачивание обновлений не из официального магазина, и скачайте обновление Telegram с сайта мессенджера telegram.org .

Настройка SOCKS 5

Приводим инструкцию на русском языке:

1) Зайдите в настройки настольного Telegram и нажмите «По умолчанию (сейчас:TCP)».

2) Переключите в меню «Тип соединения» на «TCP socks5-прокси»

3) Введите адрес прокси сервера (например, 192.254.68.37), соответствующий порт (1080). Лучше использовать прокси-адреса Америки, Германии, Швеции или Англии. Затем ставите галочку «Использовать IPv6» и сохраняете.

Как найти прокси-сервера?

Просто перейдите по следующим ссылкам:

Только берите сервер для SOCKS5, не перепутайте с HTTP.

Возможна настройка из этого бесплатного списка (socks - sockslist.net).

Теперь по умолчанию ваш Telegram будет соединяться через выбранный прокси-сервер.

Дополнение: Если возникнут проблемы с подключением, нужно настроить брандмауэр Windows - добавить в разрешенные приложения Telegram. Сделать это просто, но у вас должны быть права администратора.

  • Войдите в «Панель управления» и перейдите в «Брандмауэр Windows».
  • Нажмите на пункт «Разрешения взаимодействия с приложениями или компонентами...». Откроется окно с большим количеством программ, но вряд ли вы там найдете Telegram. Поэтому нужно будет его туда добавить.
  • Нажмите на «Изменить параметры», а затем на нижнюю кнопку «Разрешить другое приложение».
  • Во всплывающем окне «Добавление приложение» через Обзор добавьте Telegram.
  • Всё. Снова настраивайте соединение с прокси-сервером.

Сетевой протокол SOCKS5 позволяет незаметно пересылать данные от клиента серверу. Функция уже есть в Telegram для Windows и macOS. В ближайшее время она появится и в мобильных версиях мессенджера.

Рекомендуется включить SOCKS5 до вступления блокировки в силу. После неё скачать приложение из Google Play и App Store, скорее всего, станет проблематично. Придётся пользоваться VPN-сервисами для входа в магазин «из другой страны».

Чтобы увеличить шансы получить актуальную версию Telegram, включите автоматическое обновление приложения. Если вы пользуетесь Android, то в настройках операционной системы разрешите скачивание обновлений из сторонних источников и загрузите апдейт с официального сайта мессенджера.

Как настроить SOCKS5 в Telegram

  1. Откройте настройки десктопной версии мессенджера и найдите «Расширенные настройки» (Advanced Settings).
  2. Смените тип соединения (Connection type) на «TCP с нестандартным socks5-прокси» (TCP with custom socks5-proxy).
  3. Введите адрес прокси-сервера и порт. Советуем использовать американский, немецкий, шведский или английский прокси.
  4. Осталось поставить галочку «Использовать IPv6» (Try connecting through IPv6) и сохранить настройки.

Потребовалось мне как-то запустить игру, которая запускается под wine, через прокси. Поднял ssh-туннель, запустил игру через proxychains, и… игра не смогла соединиться с сервером, хотя chromium без проблем работал и показывал ip прокси. Попробовал tsocks - игра вообще не запустилась. Можно, конечно, было настроить VPN-туннель с помощью того же ssh, но сервер - VPS, под OpenVZ, у которого по умолчанию выключен TUN, что привело бы к письму в техподдержку и ожиданию.
Итак, пятиминутное гугление привело меня к заброшенному проекту Transocks, который, в отличие от proxychains и tsocks, которые подгружают свои библиотеки и перехватывают сетевые вызовы, слушает определенный порт и перенаправляет все, что в него пришло, через socks4 прокси. К сожалению, transocks у меня не собрался, и я начал гуглить дальше. Оказывается, у проекта есть два форка: transocks_ev на c и transocks_em на ruby. Первый поддерживает Socks5, не поддерживает авторизацию и UDP. Второй же поддерживает Socks5, UDP, *BSD, но тоже, вроде бы, не поддерживает авторизацию(не нашел в коде, а документации нет). Так как UDP мне не нужно, я остановился на transocks_ev.

Сборка

Собрать transocks_ev очень просто: достаточно скачать Makefile и transocks_ev.c со страницы проекта, установить libevent и выполнить
make
У нас появился бинарник transocks_ev
tranSOCKS-ev - libevent-based transparent SOCKS5-Proxy
Usage: ./transocks_ev [-f] [-p Port] [-H IP-Address] [-s port] [-S IP-Address]

F Do not fork into background upon execution
-p Bind our server-socket to this port
-H Listen on this IP-Address for incomming connections
-s Expect SOCKS5-Server on this Port
-S Expect SOCKS5-Server on this IP-Address

Так как я поднимал ssh-туннель на порту 4441, запускаю transocks_ev с такими параметрами:
./transocks_ev -p 4445 -H 127.0.0.1 -s 4441 -S 127.0.0.1
Теперь у нас на порту 4445 висит сервер, который будет пускать все запросы через наш socks5. Немного похоже на NAT, только на определенном порту.

Настройка

Перенаправлять пакеты будем с помощью iptables. Я решил сделать подобие proxychains, чтобы можно было запустить любое приложения через прокси, а не просто проксирование по адресу или порту(хотя для игры сгодится и оно).
Создаем новую группу proxified:
sudo groupadd proxified
Редактируем /etc/sudoers так, чтобы мы могли запускать приложения под этой группой. Должно быть что-то вроде этого:
valdikss ALL=(ALL:ALL) ALL

Теперь перейдем к настройкам iptables.
sudo iptables -t nat -I OUTPUT -m owner --gid-owner proxified -p tcp -j REDIRECT --to-ports 4445
Эта команда будет перенаправлять все пакеты от приложений с группой proxified на transocks сервер.

Запуск

Запускаем приложение с группой proxified
sudo -g proxified chromium-browser

Вот и всё. Этот метод может быть использован для гарантированной проксификации всей системы, либо даже для прозрачной проксификации на роутере. Если вам нужно использовать прокси с аутентификацией, то установите 3proxy локально и укажите в нем ваш прокси как прокси сервер верхнего уровня.