Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Попалось на глаза - WireProxy

https://github.com/pufferffish/wireproxy/releases/tag/v1.0.3

https://github.com/pufferffish/wireproxy

https://timeweb.cloud/tutorials/network-security/ustanovka-i-nastrojka-wireproxy

Цитата

Wireproxy — это клиент WireGuard, который выступает в роли прокси-сервера SOCKS5/HTTP или туннеля. Это решение может быть особенно полезным в случаях, когда необходимо подключиться к определенным сайтам через пир WireGuard, но нет желания или возможности настраивать новый сетевой интерфейс по различным причинам.

Основные причины, по которым Wireproxy может быть предпочтительным выбором:

  • Использование WireGuard в качестве средства проксирования трафика.

  • Отсутствие необходимости получения прав администратора для изменения настроек WireGuard.

Wireproxy обеспечивает полную изоляцию от сетевых интерфейсов устройства, что позволяет использовать его без необходимости конфигурирования с правами администратора. 

Основные функции Wireproxy:

  • Статическая маршрутизация TCP для клиента и сервера.

  • Поддержка прокси SOCKS5/HTTP (на данный момент поддерживается только CONNECT).

Разработчики Wireproxy также работают над добавлением новых возможностей, включая поддержку UDP в SOCKS5 и статическую маршрутизацию UDP.

Проба минимальна пока. Для нужного проца скачиваем дистрибутив - wireproxy_linux_mipsle.tar.gz или wireproxy_linux_arm64.tar.gz далее распаковать (где угодно, хоть на Windows и переписать на роутер в любое место). В моем случае проверил на ARM роутере :

/opt/sbin # ls -l | grep wire
-rwxr-xr-x    1 root     root       8126464 Apr 19 17:39 wireproxy
/opt/sbin # 

в /opt/etc создадим каталог для конф файлов "wireproxy"

/opt/sbin # cd /opt/etc/wireproxy
/opt/etc/wireproxy # ls -l
-rw-r--r--    1 root     root           244 Jul 19 22:42 wireguard.conf
-rw-r--r--    1 root     root           501 Jul 20 10:14 wireproxy.conf
/opt/etc/wireproxy # 

Идем на любую 7 дневку, берем конф файл Wiregaurd

[Interface]
Address = 192.168.6.227/32
DNS = 1.1.1.1,8.8.8.8
PrivateKey = sLidtr/KaUZd.......j0ShXA=
[Peer]
publickey=njXho7l.........Ba64zDIWo=
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = gr1.........com:1024

Далее конф для самого wireproxy

WGConfig = /opt/etc/wireproxy/wireguard.conf

[TCPClientTunnel]
BindAddress = 192.168.130.101:64421
Target = gr1........com:1024

#[Socks4]
#BindAddress = 127.0.0.1:64422
#BindAddress = 192.168.130.101:64422

[Socks5]
#BindAddress = 127.0.0.1:64423
BindAddress = 192.168.130.101:64423

[http]
#BindAddress = 127.0.0.1:64424
BindAddress = 192.168.130.101:64424
#Username = aaax
#Password = aaax 

После запуска имеем

Скрытый текст
/opt/sbin # ./wireproxy -c /opt/etc/wireproxy/wireproxy.conf
DEBUG: 2024/07/20 17:13:00 Routine: handshake worker 2 - started
DEBUG: 2024/07/20 17:13:00 UAPI: Updating private key
DEBUG: 2024/07/20 17:13:00 Routine: handshake worker 1 - started
DEBUG: 2024/07/20 17:13:00 Routine: encryption worker 1 - started
DEBUG: 2024/07/20 17:13:00 Routine: decryption worker 1 - started
DEBUG: 2024/07/20 17:13:00 Routine: decryption worker 2 - started
DEBUG: 2024/07/20 17:13:00 Routine: encryption worker 2 - started
DEBUG: 2024/07/20 17:13:00 Routine: TUN reader - started
DEBUG: 2024/07/20 17:13:00 Routine: event worker - started
DEBUG: 2024/07/20 17:13:00 Interface up requested
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Created
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating persistent keepalive interval
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating preshared key
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating endpoint
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Adding allowedip
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Adding allowedip
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Starting
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Routine: sequential receiver - started
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Routine: sequential sender - started
DEBUG: 2024/07/20 17:13:00 UDP bind has been updated
DEBUG: 2024/07/20 17:13:00 Interface state was Down, requested Up, now Up
DEBUG: 2024/07/20 17:13:00 Routine: receive incoming v4 - started
DEBUG: 2024/07/20 17:13:00 Routine: receive incoming v6 - started
DEBUG: 2024/07/20 17:18:30 peer(njXhâ¦DIWo) - Sending handshake initiation
DEBUG: 2024/07/20 17:18:30 peer(njXhâ¦DIWo) - Received handshake response
DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Sending handshake initiation
DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Received handshake response
DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Sending keepalive packet
DEBUG: 2024/07/20 17:22:10 peer(njXhâ¦DIWo) - Receiving keepalive packet
DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Sending handshake initiation
DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Received handshake response
DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Sending keepalive packet
DEBUG: 2024/07/20 17:22:46 peer(njXhâ¦DIWo) - Receiving keepalive packet
Name:   wireproxy
Umask:  0022
State:  S (sleeping)
Tgid:   20681
Ngid:   0
Pid:    20681
PPid:   15371
TracerPid:      0
Uid:    0       0       0       0
Gid:    0       0       0       0
FDSize: 64
Groups:  
VmPeak:  1234448 kB
VmSize:  1234448 kB
VmLck:         0 kB
VmPin:         0 kB
VmHWM:     21296 kB
VmRSS:     16424 kB
RssAnon:            8992 kB
RssFile:            7432 kB
RssShmem:              0 kB
VmData:    82912 kB
VmStk:       132 kB
VmExe:      3356 kB
VmLib:         4 kB
VmPTE:       148 kB
VmPMD:        20 kB
VmSwap:        0 kB
Threads:        10
SigQ:   2/1955
SigPnd: 0000000000000000
ShdPnd: 0000000000000000
SigBlk: fffffffc3bba3a00
SigIgn: 0000000000000000
SigCgt: fffffffd7fc1feff
CapInh: 0000000000000000
CapPrm: 0000003fffffffff
CapEff: 0000003fffffffff
CapBnd: 0000003fffffffff
CapAmb: 0000000000000000
Speculation_Store_Bypass:       unknown
Cpus_allowed:   3
Cpus_allowed_list:      0-1
voluntary_ctxt_switches:        8
nonvoluntary_ctxt_switches:     42

 

Для Socks5 есть два вариана :

1. в браузере настройка на роботу с прокси (указать 192.168.130.101:64423), тут все просто в отличие от варианта ниже.

./wireproxy -c /opt/etc/wireproxy/wireproxy.conf

2. в WEB роутера добавить PROXY подключение + профиль для данного канала и естественно пользователя в него, тогда плюсом будет "badvpn-tun2socks"

Скрытый текст
interface Proxy0
    description wireproxy
    security-level public
    ip global 8191
    proxy protocol socks5
    proxy upstream 192.168.130.101 64423
    up

./wireproxy -c /opt/etc/wireproxy/wireproxy.conf
badvpn-tun2socks --socks-server-addr 192.168.130.101:64423 --logger syslog --syslog-ident Proxy0 .....

 

и

Скрытый текст

-2.thumb.jpg.36ca3469c510446d147efbb5b8c2ca96.jpg

Клиент в данном профиле speedtest показал IP от ping "gr1...........com [51.хх.хх.хх]"

Загрузка проца была солидной в отличие от родного wireguard.

Осталось еще с настройкой разобраться

# <an app on your LAN> --> localhost:25565 --(wireguard)--> ххх.ххххх.ххх:25565
[TCPClientTunnel]

# Flow: <an app on your wireguard network> --(wireguard)--> 172.16.31.2:3422 --> localhost:25545
[TCPServerTunnel]

 

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.