LINUX.ORG.RU
ФорумAdmin

Посоветуйте как реализовать 4g прокси через VPN

 , , , ,


0

3

Привет.

Задача на машине под управлением ubuntu с 4мя подключенными 4g модемами реализовать прокси.

Подключаться хочу из виртуальной машину (особо роли не играет, mac os например).

Если просто поднимать прокси и подключаться через socks либо tun2socks, то есть утечки. Через wireshark вижу, есть палиться моя реальная рабочая станция и запущенный хром, сетевые принтера и т.д.

Сам работаю с рекламой и аккаунтами facebook, поэтому строю свой мини антидетект по работе с множеством аккаунтов, поэтому стоит задача в полной изоляции 1 виртуальной машины от другой и, соответственно, от реальной рабочей машины.

Хочу обернуть полностью весь трафик из виртуальной машины на физическую (ubuntu) и этот весь трафик направить на интерфейс 4g модема.

Возможно ли так изолировать каждый поток без утечек и полностью настроить подключение user_1 -> vpn ip:port_1 ubuntu -> 4g_1 user_2 -> vpn ip:port_2 ubuntu -> 4g_2 user_3 -> vpn ip:port_3 ubuntu -> 4g_3 user_4 -> vpn ip:port_4 ubuntu -> 4g_4

Как вообще проще и удобнее настроить?

Есть ли смысл делать через подключение vpn на каждый интерфейс? Можно ли такое реализовать через pfsense|opnsense? Пока стал их смотреть по возможностям, но хочется что-то быстрее в пару кликов поднять :)

Ответ на: комментарий от goingUp

vmware.

Подключал 4g модем к хосту. Создавал бридж 4g интерфейса с vmnet-интерфейсом. Подключал к виртуалке.

Интернет работает, все ок, но wireshark видит трафик из сетки моего хоста (т.е. опросы сетевых принтеров, опросы хрома, опрос домена и имя компа).

mardoksp
() автор топика
Ответ на: комментарий от mardoksp

Интернет работает, все ок, но wireshark видит трафик из сетки моего хоста (т.е. опросы сетевых принтеров, опросы хрома, опрос домена и имя компа).

Разве тут прокси в ВМ поможет? Если этот траффик идет не зависимо от ВМ.

Ну можно еще пробросить модем в виртуалку, через проброс USB, если в вмваре такое есть.

goingUp ★★★★★
()
Ответ на: комментарий от goingUp

я тоже думал напрямую пробрасывать, просто если перезагружать модем, то надоедает постоянное переподключение с виртуалки на хост, а потом с хоста на виртуалка usb оборудования.

Но вот пришла идея еще в настройках сетевого устройства отключить все обнаружения сетевых устройств, LLTD вроде называется и ему подобные протоколы. Надо протестировать

mardoksp
() автор топика
Ответ на: комментарий от mardoksp

я тоже думал напрямую пробрасывать, просто если перезагружать модем, то надоедает постоянное переподключение с виртуалки на хост, а потом с хоста на виртуалка usb оборудования.

То что вы хотите называется policy based routing, гуглите на тему «linux два провайдера».

anc ★★★★★
()
Ответ на: комментарий от goingUp

Елки-палки, чем ты там занимаешься?)

Пытаюсь работать с рекламой в гугле и фейсбуке. Надо много аккаунтов, вот и занимаюсь регистрацией) А чтобы регистрировать, надо полностью новая машинка и новый ip.

mardoksp
() автор топика
Ответ на: комментарий от mardoksp

С виртуалками это если честно, бред. Есть же всякие multilogin приложения.
Да и зачем VPN то собственно? Если достаточно только прокси.
Утечки трафика? Убирайте с модемов default route, пусть на модемы можно попасть только пакетам с определенным MARK.
Делаю софт для 4г ферм, опыт есть.

Bers666 ★★★★★
()
Ответ на: комментарий от Bers666

Какую OS будет показывать P0f, если я буду в антике указывать Macos, Windows? Полагаю, что ту ОС, на которой стоит 4g modem. Для примера, отдельный комп с воткнутыми в него 4g модемами, работа через впн/прокси не имеет значения, при проверке TCP/IP Fingerprint показывает Windows (NT kernel), если 4g модемы воткнуты в сервак под виндой, либо Linux*, если прокси-сервак крутится на никсах. А в идеале, чтобы показывало MacOS * при эмуляции mac os, Windows NT, если Windows на хосте. Ни один антик не умеет подменять TCP/IP Fingerprint. На виртуалке можно модем пробросить напрямую либо мостом подключить, изолировав от сети вообще. Тогда эта проблема будет решена и будет фингеры той ос, на которой запускаем проверку.

Да и антик любой эмулирует браузер, но никак не другие сервисы, как если бы через Macos синхронизировать контакты в google аккаунт, что может дать доп траст.

Другой момент - подмена webrtc. Если посмотреть на browserleaks - то все ок, отлично, потому что он ломится на гугл stun. Если посмотреть другой сервис? Например, bet365.com имеет свой сервис по определению webrtc. Я открыл через долфин и через свою хостовую - один и тот же. Хотя в browserleaks все супер и там webrtc подменен на прокси-адрес. А если взять обычную проксю, которая не умеет в UDP, то здесь будет блок информации либо слив реальной машины и как следствие доп проверка со стороны сервиса и чекер на личность/телефон и т.д.

Для пример, вот как показывает фингеры при работе через tun2socks (4g модем на Windows) Pic1

Вот так при добавлении 4g модема прямо в виртуалку Pic2

Как видно, легко узнать, через что идет. И показывает, что не соответствует ID OS.

Дальше тест webrtc при открытии bet365.com На виртуалке все ок. Pic3

А через Долфин показывается одинаковое значение антика и реальной машины Pic4

Уже по этим параметрам можно взять на контроль личность и при проблеме с IP либо каких-то других переменных сразу выкинуть на чек либо бан.

mardoksp
() автор топика
Ответ на: комментарий от mardoksp

TCP p0f будет такой, где работает софт, который инициирует TCP соединение с сервером, который определяет p0f. Если это прокси, то это прокси-ПО которое отправляет в модем.Если это VPN или проброс модема в VM, то браузер.

В твоем случае, чтоб и сохранить Webrtc, и сохранить custom p0f, действительно, подойдет роутинг через VM до модема, с маркировкой пакетов. Или vpn с виртуалки до VPN-сервера, а уже на VPN-сервере - маркировка пакетов от каждого VPN-клиента через назначенный ему модем. Но в случае VPN ожидай падения MTU.

У меня кстати было однажды, что с вероятностью 0.01% (условно) даже правильно промаркированные пакеты все-таки выскакивали в default route, уж не знаю, отчего так. Вылечилось установкой доп.правил iptables для блокировки таких пакетов.

Bers666 ★★★★★
()
Ответ на: комментарий от Bers666

Вот и я про это. У меня выделен мини-пк с windows+3proxy и к нему 4 4-g модема подключены, которые ребутаю по ссылке через api.

Вариант подмены фингеров не нашел для винды, судя по отзывам там такое не реализовать, только на никсах. Думаю, через NFQUEUE, но это в теории, пока не пробовал.

Есть кейс как это сделать и спокойно подключаться к серваку любым способом и весь траф направлять по порту на свой 4g модем и не бояться за слив лишней инфы?)

Как у тебя реализовано? Хочу иметь возможность как подключаться в браузере через соксы, так и всю виртуалку прокидывать на любой 4g модем.

Решит ли увеличение MTU на серваке и клиенте, чтобы при падении получить максимум mtu роутера хостера? Все мои моб операторы показывают 1420. Работа в фб и гугл.

mardoksp
() автор топика
Ответ на: комментарий от mardoksp

морока с виртуалками гемор еще тот. Имеет смысл если надо p0f MacOS + прокси.

У меня так. Комп на Линуксе, там же VPN сервер. Кому надо - ходит через прокси. Тогда p0f такой как стоит на Linux. Кому надо - ходит через VPN , тогда p0f его родной. Экзотический вариант - виртуалка на MacOS с проксей - отсутствует, хотя возможен :-)

p0f ставлю на Линуксе опционально симуляцию windows. Но VPN клиентов это не затрагивает. Т.к. они сами занимаются TCP пакетами.

Вообще это называется geo-piracy, location fraud и начали уже потихоньку банить (Geocomply).

Bers666 ★★★★★
()
Последнее исправление: Bers666 (всего исправлений: 2)
Ответ на: комментарий от mardoksp

утечек бояться - прокси не строить. Мелкая вероятность утечки (нивелируется файрволом) - затмевается гемором менежмента виртуалок и глюками проброса USB в них.

Bers666 ★★★★★
()
Ответ на: комментарий от Bers666

Это да, здесь проблема с местом уже будет, так как каждая виртуалка порядка 20гб. Мак использую по причине того, что железо однотипное, что исключает бан по железу. Если под виндой, то надо уметь подменять фингеры железа и эмулировать cpu, vga, память. А у маков почти однотипно и все фингеры одинаковые, фб и гугл по железу из не банит.

Я бы оставил регение через 4г-мост-интерфейс виртуалки и просто указывать интерфейс при разворачивании. Это бы решило все проблемы. Но есть желание подключаться удаленно к прокси компу. Тогда надо 4г подключать к прокси-серваку и там решать проблемы фингеров tcp и webrtc

mardoksp
() автор топика
Ответ на: комментарий от mardoksp

подключаться удаленно к прокси компу.

тогда замути на виртуалке второй ETH адаптер (LAN only), его во внутреннюю сеть HostVM, и проброс порта с HostVM на GuestVM через этот адаптер.

Bers666 ★★★★★
()
Ответ на: комментарий от Bers666

Да еще проблема, у нас в РБ в е за натом, подключиться напрямую не смогу, я решал только через vpn - netovernet. Либо на своем серваке впн поднимать и подключать туда прокси-сервак и уже всем клиентам подключаться к впн серваку, а там через впн сервак к прокси-серваку. Походу геморрой еще тот будет)

mardoksp
() автор топика
Ответ на: комментарий от mardoksp

Да, прокинуть можно либо из каждой виртуалки индивидуально изнутри ее самой, но тогда это будет через 4г. Или с хоста через его интернет в каждую виртуалку.

Bers666 ★★★★★
()