Jump to content

Recommended Posts

Попалось на глаза - WireProxy

https://github.com/pufferffish/wireproxy/releases/tag/v1.0.3

https://github.com/pufferffish/wireproxy

https://timeweb.cloud/tutorials/network-security/ustanovka-i-nastrojka-wireproxy

Цитата

Wireproxy — это клиент WireGuard, который выступает в роли прокси-сервера SOCKS5/HTTP или туннеля. Это решение может быть особенно полезным в случаях, когда необходимо подключиться к определенным сайтам через пир WireGuard, но нет желания или возможности настраивать новый сетевой интерфейс по различным причинам.

Основные причины, по которым Wireproxy может быть предпочтительным выбором:

  • Использование WireGuard в качестве средства проксирования трафика.

  • Отсутствие необходимости получения прав администратора для изменения настроек WireGuard.

Wireproxy обеспечивает полную изоляцию от сетевых интерфейсов устройства, что позволяет использовать его без необходимости конфигурирования с правами администратора. 

Основные функции Wireproxy:

  • Статическая маршрутизация TCP для клиента и сервера.

  • Поддержка прокси SOCKS5/HTTP (на данный момент поддерживается только CONNECT).

Разработчики Wireproxy также работают над добавлением новых возможностей, включая поддержку UDP в SOCKS5 и статическую маршрутизацию UDP.

Проба минимальна пока. Для нужного проца скачиваем дистрибутив - wireproxy_linux_mipsle.tar.gz или wireproxy_linux_arm64.tar.gz далее распаковать (где угодно, хоть на Windows и переписать на роутер в любое место). В моем случае проверил на ARM роутере :

/opt/sbin # ls -l | grep wire
-rwxr-xr-x    1 root     root       8126464 Apr 19 17:39 wireproxy
/opt/sbin # 

в /opt/etc создадим каталог для конф файлов "wireproxy"

/opt/sbin # cd /opt/etc/wireproxy
/opt/etc/wireproxy # ls -l
-rw-r--r--    1 root     root           244 Jul 19 22:42 wireguard.conf
-rw-r--r--    1 root     root           501 Jul 20 10:14 wireproxy.conf
/opt/etc/wireproxy # 

Идем на любую 7 дневку, берем конф файл Wiregaurd

[Interface]
Address = 192.168.6.227/32
DNS = 1.1.1.1,8.8.8.8
PrivateKey = sLidtr/KaUZd.......j0ShXA=
[Peer]
publickey=njXho7l.........Ba64zDIWo=
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = gr1.........com:1024

Далее конф для самого wireproxy

WGConfig = /opt/etc/wireproxy/wireguard.conf

[TCPClientTunnel]
BindAddress = 192.168.130.101:64421
Target = gr1........com:1024

#[Socks4]
#BindAddress = 127.0.0.1:64422
#BindAddress = 192.168.130.101:64422

[Socks5]
#BindAddress = 127.0.0.1:64423
BindAddress = 192.168.130.101:64423

[http]
#BindAddress = 127.0.0.1:64424
BindAddress = 192.168.130.101:64424
#Username = aaax
#Password = aaax 

После запуска имеем

Скрытый текст
/opt/sbin # ./wireproxy -c /opt/etc/wireproxy/wireproxy.conf
DEBUG: 2024/07/20 17:13:00 Routine: handshake worker 2 - started
DEBUG: 2024/07/20 17:13:00 UAPI: Updating private key
DEBUG: 2024/07/20 17:13:00 Routine: handshake worker 1 - started
DEBUG: 2024/07/20 17:13:00 Routine: encryption worker 1 - started
DEBUG: 2024/07/20 17:13:00 Routine: decryption worker 1 - started
DEBUG: 2024/07/20 17:13:00 Routine: decryption worker 2 - started
DEBUG: 2024/07/20 17:13:00 Routine: encryption worker 2 - started
DEBUG: 2024/07/20 17:13:00 Routine: TUN reader - started
DEBUG: 2024/07/20 17:13:00 Routine: event worker - started
DEBUG: 2024/07/20 17:13:00 Interface up requested
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Created
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating persistent keepalive interval
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating preshared key
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating endpoint
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Adding allowedip
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Adding allowedip
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Starting
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Routine: sequential receiver - started
DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Routine: sequential sender - started
DEBUG: 2024/07/20 17:13:00 UDP bind has been updated
DEBUG: 2024/07/20 17:13:00 Interface state was Down, requested Up, now Up
DEBUG: 2024/07/20 17:13:00 Routine: receive incoming v4 - started
DEBUG: 2024/07/20 17:13:00 Routine: receive incoming v6 - started
DEBUG: 2024/07/20 17:18:30 peer(njXhâ¦DIWo) - Sending handshake initiation
DEBUG: 2024/07/20 17:18:30 peer(njXhâ¦DIWo) - Received handshake response
DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Sending handshake initiation
DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Received handshake response
DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Sending keepalive packet
DEBUG: 2024/07/20 17:22:10 peer(njXhâ¦DIWo) - Receiving keepalive packet
DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Sending handshake initiation
DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Received handshake response
DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Sending keepalive packet
DEBUG: 2024/07/20 17:22:46 peer(njXhâ¦DIWo) - Receiving keepalive packet
Name:   wireproxy
Umask:  0022
State:  S (sleeping)
Tgid:   20681
Ngid:   0
Pid:    20681
PPid:   15371
TracerPid:      0
Uid:    0       0       0       0
Gid:    0       0       0       0
FDSize: 64
Groups:  
VmPeak:  1234448 kB
VmSize:  1234448 kB
VmLck:         0 kB
VmPin:         0 kB
VmHWM:     21296 kB
VmRSS:     16424 kB
RssAnon:            8992 kB
RssFile:            7432 kB
RssShmem:              0 kB
VmData:    82912 kB
VmStk:       132 kB
VmExe:      3356 kB
VmLib:         4 kB
VmPTE:       148 kB
VmPMD:        20 kB
VmSwap:        0 kB
Threads:        10
SigQ:   2/1955
SigPnd: 0000000000000000
ShdPnd: 0000000000000000
SigBlk: fffffffc3bba3a00
SigIgn: 0000000000000000
SigCgt: fffffffd7fc1feff
CapInh: 0000000000000000
CapPrm: 0000003fffffffff
CapEff: 0000003fffffffff
CapBnd: 0000003fffffffff
CapAmb: 0000000000000000
Speculation_Store_Bypass:       unknown
Cpus_allowed:   3
Cpus_allowed_list:      0-1
voluntary_ctxt_switches:        8
nonvoluntary_ctxt_switches:     42

 

Для Socks5 есть два вариана :

1. в браузере настройка на роботу с прокси (указать 192.168.130.101:64423), тут все просто в отличие от варианта ниже.

./wireproxy -c /opt/etc/wireproxy/wireproxy.conf

2. в WEB роутера добавить PROXY подключение + профиль для данного канала и естественно пользователя в него, тогда плюсом будет "badvpn-tun2socks"

Скрытый текст
interface Proxy0
    description wireproxy
    security-level public
    ip global 8191
    proxy protocol socks5
    proxy upstream 192.168.130.101 64423
    up

./wireproxy -c /opt/etc/wireproxy/wireproxy.conf
badvpn-tun2socks --socks-server-addr 192.168.130.101:64423 --logger syslog --syslog-ident Proxy0 .....

 

и

Скрытый текст

-2.thumb.jpg.36ca3469c510446d147efbb5b8c2ca96.jpg

Клиент в данном профиле speedtest показал IP от ping "gr1...........com [51.хх.хх.хх]"

Загрузка проца была солидной в отличие от родного wireguard.

Осталось еще с настройкой разобраться

# <an app on your LAN> --> localhost:25565 --(wireguard)--> ххх.ххххх.ххх:25565
[TCPClientTunnel]

# Flow: <an app on your wireguard network> --(wireguard)--> 172.16.31.2:3422 --> localhost:25545
[TCPServerTunnel]

 

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...