Делаем актуальный TOR Proxy socks5 на Raspberry + NYX на момент установки с комментариями и настройкой Chrome для работы с .Onion и смены IP
Все написанное ниже хоть его и кажется много ставится с нуля минут за 15-20, смотрите выделенное жирным, остальное комментарии. Это было получено и проанализировано через множество ошибок и часов гуглежа, и не понимания почему же не работает. Делалось не для анонимности, а для чтения комьюнити форума циско, и подобного.
Заранее предупрежу что для работы требуется Raspberry на архитектуре arm64 (Raspberry 3 B+), 32 битные я не смог без костылей обновить пакет тора, а хотелось так как их больше у меня.
Могут быть ошибки, что-то лишнее. Есть что поправить напишите. Я обновлю.
Я упускаю моменты как записать самый маленький дистрибутив на минимальную флеш 4Gb, и найти IP адрес малины в сети, и как к ней подключиться через SSH (Я использую MobaXterm).
Далее инструкция копировать-вставить всю строку до скобки "(" читая комментарии!, ну кроме места где мы доходим до torrc файла.
sudo su (входим под рутом)
lsb_release -c (выясняем архитектуру Raspberry если у вас как у меня "3 B+" то это будет "bullseye" и ниже конфиг править не нужно, просто копировать-вставить. Если архитектура другая нужно ниже поменять с "bullseye" на вашу в пункте ниже ".....torproject.org Ваше значение main")
sudo nano /etc/apt/sources.list.d/tor.list (создаём файл для обновления репозитория DEB TOR на актуальный. Пишем строки:)
deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org bullseye main
deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org bullseye main
Закрываем tor.list через Ctrl+S и Ctrl+X (Смотри на язык раскладки, иначе не применится)
"ВНИМАНИЕ ПЛОХО ОТОБРАЖАЕТСЯ ССЫЛКА ОНА ДОЛЖНА БЫТЬ ДЛИННОЙ БЕЗ... И ЗАКАНЧИВАТЬСЯ НА 86DDD89.asc"
sudo wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDB... | sudo gpg --dearmor | sudo tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null (Это добавляет сертификат DEB тора)
sudo apt update -y (Обновляем)
sudo apt-get update -y (Обновляем)
sudo apt-get upgrade -y (Обновляем)
sudo apt install -f (Обновляем)
sudo timedatectl set-timezone Europe/Moscow (обновляем время, может быть излишним, но я ловил ошибку времени пару раз, пусть будет)
sudo apt install apt-transport-https -y (это потребуется в дальнейшем для обновления пакета тор, или нет? я тут не уверен, но пусть будет)
sudo apt install obfs4proxy -y (Ставим obfs4)
sudo apt install nyx -y (Ставим средство мониторинга ТОР, красиво после портянок, но для домохозяек мало информативно). После полной установки запускается как nyx в SSH.
sudo apt install tor deb.torproject.org-keyring --yes (Ставим ТОР)
sudo nano /lib/systemd/system/tor.service (правим загрузку сервисов TOR после перезагрузки, без этого у меня не стартовали сервисы)
В раздел [Unit] вставить
Wants=network-online.target
After=network-online.target
Закрываем tor.service через Ctrl+S и Ctrl+X (Смотри на язык раскладки, иначе не применится)
ПОДГОТОВКА перед пунктом 17.
Переходим по ссылкам ниже и набираем proxy obfs4, складываем это в блокнот (Я набирал штук 10. Чем их больше тем хуже хопы, или ошибки и вообще косяки. И будет не старт, но пробуйте а вдруг)
## Оф. Бот в telegram с obfs4 прокси https://t.me/GetBridgesBot
## Оф. сайт для получения obfs4 прокси https://bridges.torproject.org/bridges/?transport=obfs4
## Тоже obfs4 прокси, но откуда не знаю https://t.me/s/tor_bridges
## Тут удаляем дубликаты: https://spiskin.ru/scripts/del_duplicates/
## Если есть ещё что полезное напишите.
Главное после того как собрали и удалили дубликаты вставляем обязательно фразу "Bridge" перед каждой прокси:
Было - obfs4 178.74.40.27:8921............блабла......
Стало - Bridge obfs4 178.74.40.27:8921............блабла......
Внимание: Если не стартует дальше Bootstrapped 2% (conn_done_pt): Connected to pluggable transport, значит после удаления дублей что-то покорябило в тексте проксей. делайте заново.
## Записали найденные\полученные proxy и далеко не убираем. Далее подготавливаем настройки вашего TOR в файле torrc
sudo nano /etc/tor/torrc - правим конфиг (ВНИМАНИЕ в этом файле НУЖНО ВСТАВИТЬ IP АДРЕС Raspberry + добавить obfs4 прокси которые мы получили, удалить полностью строку в этом nano "блокноте" это кнопка "F9")
##Вставляем все это в /etc/tor/torrc от начала до конца "Всю портянку прям с комментариями на кириллице.
SOCKSPort 192.168.XX.Y:9977
## Это ваш прокси SOCKS5 вида IP:Port. Меняем XX.Y на ваш IP адрес Raspberry в локальной сети полученным устройством (например ifconfig, или смотреть на роутере\свитче, или где угодно, мы то уже правим конфиг к этому моменту, ставили пакеты.. Вы его должны знать, меняем порт на нужный вам)
SOCKSPolicy accept 192.168.XX.0/16
## Тут тоже нужно поменять на вашу подсеть 192.168.XX.0/16 - где XX верное в Вашем случае
RunAsDaemon 1
DataDirectory /var/lib/tor
StrictNodes 1
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
UseBridges 1
ExcludeExitNodes {RU},{UA},{AM},{KG},{BY}
## Перечисляем символические имена стран, узлы из которых не хотим использовать в качестве выходных (в примере это Россия, Украина, Белоруссия)
ExcludeNodes {RU},{UA},{AM},{KG},{BY}
## Эта опция исключает ноды на любых стадиях при составлении маршрута, то есть указанные ноды не могут использоваться для входной, промежуточной или выходной ноды.
## И вот тут мы вставляем прокси которые мы набрали чуть выше. Не забываем что фразу "Bridge" вставляем перед каждой прокси.
## Эти что ниже обязательно удалить, это пример и вставить ваш составленный список.
bridge obfs4 185.177.207.210:11210 044defca9726828cae0f880dfedb6d957006087a cert=mlcpy31wgw9vs1tqdcxgiyzaaq6rcdwvw50klpdak/4mzva+wekmlzqrqatcbump2y36tq iat-mode=1
bridge obfs4 188.121.98.35:3312 59c83853c391991814c238e99b7c0c7a0efa9d16 cert=/qxxb1tpclw75azw7i1uvshzxzh0cnyfayxhthhbn03vx8oot2bxikb6ww+cqt+zackjvg iat-mode=0
Закрываем Ctrl+S и Ctrl+X (Смотри на язык раскладки, иначе не применится)
sudo systemctl enable tor.service (Запуск)
sudo systemctl enable tor (Запуск)
sudo update-rc.d -f tor remove && sudo update-rc.d -f tor defaults (Запуск)
sudo systemctl restart tor (Рестарт сервисов TOR)
sudo systemctl restart tor@default.service (Рестарт сервисов TOR)
sudo systemctl status tor (Cмотрим статус TOR, если Active: failed - красный, то не работает и что-то сделали не так! Active: active (exited) - хорошо. Служба должна работать после перезагрузки)
sudo systemctl status tor@default.service (Active: active (running) - хорошо, остальное нет. Служба должна работать после перезагрузки)
journalctl -exft Tor (Ищем строку Bootstrapped 100% (done): Done (Если она есть тор работает!) После установки мне удобно смотреть старт через эту команду, что происходит)
NYX (запускаем мониторинг если нужно для наглядности)
Переходим в браузер. Все описанное выше запустило нам прокси тор, можно ставить прокси в браузер!
Ставим в CHROME расширение "Антизапрет":
Тык
Ставим галочки, нажимаем плюсик.
Добавляем сайты которые нужно проксировать, или через вон те две стрелочки туда-сюда вносим их сразу списком
Проверяем работу сайтов.
Я проверяю через whoer.net + сайты Onion:
http://check.torproject.org (Должно быть желтым, зелёным не знаю как настроить что полностью функционально было)
http://a4ygisnerpgtc5ayerl22pll6cls3oyj54qgpm7qrmb66xrxts6y3lyd.onion/index.html - Сайт TOR
https://old.reddittorjg6rue252oqsxryoxengawnmo46qy4kyii5wtqnwfj4ooad.onion/ - Reddit
https://onion.center/cgi/out.cgi?i=22 - ФЛИБУСТА!Готово! Дальше по желанию. Есть что поменять\добавить напишите. Все что я находил на гитхабе\сети, либо не актуальное и не обновляет из репозиториев, либо не работает, либо не работает в наших реалиях, либо просто кусок команд, и поди разберись. Городить докеры "аля проще" я не захотел, тут наглядно и просто. Это сможет сделать ну просто любой по формату далее-далее-далее.
Моя цель дальше сделать скрипт на .sh по подобию: https://github.com/martinkubecka/quickToRelay/blob/main/quic...
Всем удачи.