Jump to content

Recommended Posts

Posted

Попалось на глаза - WireProxy

https://github.com/pufferffish/wireproxy/releases/tag/v1.0.3

https://github.com/pufferffish/wireproxy

https://timeweb.cloud/tutorials/network-security/ustanovka-i-nastrojka-wireproxy

Цитата

Wireproxy — это клиент WireGuard, который выступает в роли прокси-сервера SOCKS5/HTTP или туннеля. Это решение может быть особенно полезным в случаях, когда необходимо подключиться к определенным сайтам через пир WireGuard, но нет желания или возможности настраивать новый сетевой интерфейс по различным причинам.

Основные причины, по которым Wireproxy может быть предпочтительным выбором:

  • Использование WireGuard в качестве средства проксирования трафика.

  • Отсутствие необходимости получения прав администратора для изменения настроек WireGuard.

Wireproxy обеспечивает полную изоляцию от сетевых интерфейсов устройства, что позволяет использовать его без необходимости конфигурирования с правами администратора. 

Основные функции Wireproxy:

  • Статическая маршрутизация TCP для клиента и сервера.

  • Поддержка прокси SOCKS5/HTTP (на данный момент поддерживается только CONNECT).

Разработчики Wireproxy также работают над добавлением новых возможностей, включая поддержку UDP в SOCKS5 и статическую маршрутизацию UDP.

Проба минимальна пока. Для нужного проца скачиваем дистрибутив - wireproxy_linux_mipsle.tar.gz или wireproxy_linux_arm64.tar.gz далее распаковать (где угодно, хоть на Windows и переписать на роутер в любое место). В моем случае проверил на ARM роутере :

/opt/sbin # ls -l | grep wire
-rwxr-xr-x    1 root     root       8126464 Apr 19 17:39 wireproxy
/opt/sbin # 

в /opt/etc создадим каталог для конф файлов "wireproxy"

/opt/sbin # cd /opt/etc/wireproxy
/opt/etc/wireproxy # ls -l
-rw-r--r--    1 root     root           244 Jul 19 22:42 wireguard.conf
-rw-r--r--    1 root     root           501 Jul 20 10:14 wireproxy.conf
/opt/etc/wireproxy # 

Идем на любую 7 дневку, берем конф файл Wiregaurd

[Interface]
Address = 192.168.6.227/32
DNS = 1.1.1.1,8.8.8.8
PrivateKey = sLidtr/KaUZd.......j0ShXA=
[Peer]
publickey=njXho7l.........Ba64zDIWo=
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = gr1.........com:1024

Далее конф для самого wireproxy

WGConfig = /opt/etc/wireproxy/wireguard.conf

[TCPClientTunnel]
BindAddress = 192.168.130.101:64421
Target = gr1........com:1024

#[Socks4]
#BindAddress = 127.0.0.1:64422
#BindAddress = 192.168.130.101:64422

[Socks5]
#BindAddress = 127.0.0.1:64423
BindAddress = 192.168.130.101:64423

[http]
#BindAddress = 127.0.0.1:64424
BindAddress = 192.168.130.101:64424
#Username = aaax
#Password = aaax 

После запуска имеем

Скрытый текст
/opt/sbin # ./wireproxy -c /opt/etc/wireproxy/wireproxy.conf
DEBUG: 2024/07/20 17:13:00 Routine: handshake worker 2 - started
DEBUG: 2024/07/20 17:13:00 UAPI: Updating private key
DEBUG: 2024/07/20 17:13:00 Routine: handshake worker 1 - started
DEBUG: 2024/07/20 17:13:00 Routine: encryption worker 1 - started
DEBUG: 2024/07/20 17:13:00 Routine: decryption worker 1 - started
DEBUG: 2024/07/20 17:13:00 Routine: decryption worker 2 - started
DEBUG: 2024/07/20 17:13:00 Routine: encryption worker 2 - started
DEBUG: 2024/07/20 17:13:00 Routine: TUN reader - started
DEBUG: 2024/07/20 17:13:00 Routine: event worker - started
DEBUG: 2024/07/20 17:13:00 Interface up requested
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Created
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating persistent keepalive interval
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating preshared key
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating endpoint
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Adding allowedip
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Adding allowedip
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Starting
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Routine: sequential receiver - started
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Routine: sequential sender - started
DEBUG: 2024/07/20 17:13:00 UDP bind has been updated
DEBUG: 2024/07/20 17:13:00 Interface state was Down, requested Up, now Up
DEBUG: 2024/07/20 17:13:00 Routine: receive incoming v4 - started
DEBUG: 2024/07/20 17:13:00 Routine: receive incoming v6 - started
DEBUG: 2024/07/20 17:18:30 peer(njXhâ¦DIWo) - Sending handshake initiation
DEBUG: 2024/07/20 17:18:30 peer(njXhâ¦DIWo) - Received handshake response
DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Sending handshake initiation
DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Received handshake response
DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Sending keepalive packet
DEBUG: 2024/07/20 17:22:10 peer(njXhâ¦DIWo) - Receiving keepalive packet
DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Sending handshake initiation
DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Received handshake response
DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Sending keepalive packet
DEBUG: 2024/07/20 17:22:46 peer(njXhâ¦DIWo) - Receiving keepalive packet
Name:   wireproxy
Umask:  0022
State:  S (sleeping)
Tgid:   20681
Ngid:   0
Pid:    20681
PPid:   15371
TracerPid:      0
Uid:    0       0       0       0
Gid:    0       0       0       0
FDSize: 64
Groups:  
VmPeak:  1234448 kB
VmSize:  1234448 kB
VmLck:         0 kB
VmPin:         0 kB
VmHWM:     21296 kB
VmRSS:     16424 kB
RssAnon:            8992 kB
RssFile:            7432 kB
RssShmem:              0 kB
VmData:    82912 kB
VmStk:       132 kB
VmExe:      3356 kB
VmLib:         4 kB
VmPTE:       148 kB
VmPMD:        20 kB
VmSwap:        0 kB
Threads:        10
SigQ:   2/1955
SigPnd: 0000000000000000
ShdPnd: 0000000000000000
SigBlk: fffffffc3bba3a00
SigIgn: 0000000000000000
SigCgt: fffffffd7fc1feff
CapInh: 0000000000000000
CapPrm: 0000003fffffffff
CapEff: 0000003fffffffff
CapBnd: 0000003fffffffff
CapAmb: 0000000000000000
Speculation_Store_Bypass:       unknown
Cpus_allowed:   3
Cpus_allowed_list:      0-1
voluntary_ctxt_switches:        8
nonvoluntary_ctxt_switches:     42

 

Для Socks5 есть два вариана :

1. в браузере настройка на роботу с прокси (указать 192.168.130.101:64423), тут все просто в отличие от варианта ниже.

./wireproxy -c /opt/etc/wireproxy/wireproxy.conf

2. в WEB роутера добавить PROXY подключение + профиль для данного канала и естественно пользователя в него, тогда плюсом будет "badvpn-tun2socks"

Скрытый текст
interface Proxy0
    description wireproxy
    security-level public
    ip global 8191
    proxy protocol socks5
    proxy upstream 192.168.130.101 64423
    up

./wireproxy -c /opt/etc/wireproxy/wireproxy.conf
badvpn-tun2socks --socks-server-addr 192.168.130.101:64423 --logger syslog --syslog-ident Proxy0 .....

 

и

Скрытый текст

-2.thumb.jpg.36ca3469c510446d147efbb5b8c2ca96.jpg

Клиент в данном профиле speedtest показал IP от ping "gr1...........com [51.хх.хх.хх]"

Загрузка проца была солидной в отличие от родного wireguard.

Осталось еще с настройкой разобраться

# <an app on your LAN> --> localhost:25565 --(wireguard)--> ххх.ххххх.ххх:25565
[TCPClientTunnel]

# Flow: <an app on your wireguard network> --(wireguard)--> 172.16.31.2:3422 --> localhost:25545
[TCPServerTunnel]

 

  • 6 months later...
Posted

Возможно кому-то пригодится:
Нашёл более интересный скажем так форк:
https://github.com/artem-russkikh/wireproxy-awg
Скачиваем готовый бинарник и распаковываем в /opt/bin/ и даём права на запуск:
В моём случае был ARM, есть готовые бинарники и для mipsle/mips

tar -xf wireproxy_linux_arm64.tar
mv wireproxy /opt/bin/wireproxy
chmox +x /opt/bin/wireproxy


Создаём конфиги, прописывается всё тоже самое что и в обычном wireproxy, но изменения есть только в wg.conf куда добавляются необходимые параметы безопасности ASC:

mkdir /opt/etc/wireproxy-awg/
vim /opt/etc/wireproxy-awg/wg.conf
vim /opt/etc/wireproxy-awg/wireproxy.conf


Создаём скрипт для управления:

vim /opt/etc/init.d/S23wireproxy
#!/bin/sh

ENABLED=yes
PROCS=wireproxy-awg
ARGS="--config /opt/etc/wireproxy-awg/wireproxy.conf"
PREARGS=""
DESC=$PROCS
PATH=/opt/sbin:/opt/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

. /opt/etc/init.d/rc.func


Даём права на запуск

chmod +x /opt/etc/init.d/S23wireproxy

Управляем:

/opt/etc/init.d/S23wireproxy start/status/stop/restart

 

  • 2 weeks later...
Posted
21 час назад, Ponywka сказал:

Но ведь... WireGuard доступен на Keenetic из коробки... Зачем?...

Wireproxy — это клиент WireGuard, который выступает в роли прокси-сервера SOCKS5/HTTP или туннеля. Использование WireGuard в качестве средства проксирования трафика.

  • Upvote 1
Posted
В 16.02.2025 в 18:00, vasek00 сказал:

Wireproxy — это клиент WireGuard, который выступает в роли прокси-сервера SOCKS5/HTTP или туннеля. Использование WireGuard в качестве средства проксирования трафика.

Wireproxy - это больше десктопное решение, где проца хватает на любые комбайны. В кинетике лучше такое решать нативным WG и запуском рядом 3proxy или dante с биндом на конкретный интерфейс.

  • Upvote 1
  • 3 months later...
Posted
В 18.02.2025 в 09:19, qmxocynjca сказал:

Wireproxy - это больше десктопное решение, где проца хватает на любые комбайны. В кинетике лучше такое решать нативным WG и запуском рядом 3proxy или dante с биндом на конкретный интерфейс.

3proxy тоже не плохо жрет 

Posted
В 14.06.2025 в 19:15, Роман Туркин сказал:

3proxy тоже не плохо жрет 

Любой socks-proxy будет нормально жрать, потому что это работает через userspace.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...

Important Information

This site uses cookies. By clicking "I accept" or continuing to browse the site, you authorize their use in accordance with the Privacy Policy.