Установка MTProto Fake TLS на Debian

24 Oct 2024 | Автор: dd |

В моменте когда доблестный РКН еще гонял телеграм по рунету, появился криптографический протокол MTProto, созданный братом основателя теплого Фкантактика, Николаем Дуровым. Разработан он был на основе алгоритма шифрования AES.

В процессе использования, команда телеги его доработала и получила сетевой протокол MTProxy который интеллигентно стал выдавать себя за HTTPS/TLS, что позволило обходить с его помощью всякие дебильные DPI, делая невозможным блокировку телеграма. Правда теоретически, т.к в туркменистане все таки умудряются прибанивать серваки с завидным постоянством, но происходит это из-за минимального количества операторов и того что трафик инспектируется очень усердно.

В остальном же протокол себя очень хорошо зарекомендовал и используется повсюду, где норовят прибанить Telegram.

Отвечает за это сервер MTProto Fake TLS который настраивается довольно просто.

Для начала берем VPS например в Vultr – где по ссылке, после регистрации платежных  данных, выдадут $300 на месяц для теста облачного хостинга. Если пейпал или западных-восточных карточек у вас нет, то можете попробовать взять зарубежный сервер в i7.

Касаемо Vultr – там есть сервера стоимостью $5. Для этого надо пройти по следующему пути интерфейса: Compute – Deploy New Instance – Cloud Compute – Shared CPU – выбираем нужное гео и верхний план в AMD или Regular Cloud Compute. Брать надо сервер за $5, т.к в 2.5 отсутствует IPv4. Выбираем систему Debian 11/12, отключаем Auto Backups который стоит $1, вводим Hostname и говорим Deploy.

После этого коннектимся по SSH и приступаем.

Грейдим систему:
# apt update && apt upgrade -y

Устанавливаем необходимые для работы пакеты:
# apt install -y python3-pip
# apt install git
# pip3 install cryptography
# pip3 install uvloop

Часть пакетов уже установлена в системе, а вот uvloop может ругнуться на версию имеющегося питона, тогда его надо обновить, как указано в этой статье.

Скачиваем и устанавливаем сам пакет MTProto Fake TLS
# git clone -b stable https://github.com/alexbers/mtprotoproxy.git /opt/mtprotoproxy; cd /opt/mtprotoproxy
настраиваем конфиг сервера
# vi config.py
в котором раскомментируем строку TLS_DOMAIN и прописываем свой домен, а также задаем 32символьный код. Также можно задать произвольный порт для подключения, но лучше оставить имеющийся.

Для того чтобы сервис стартовал при рестарте системы, выполняем следующие действия:

Создаем системного пользователя:
# useradd –no-create-home -s /usr/sbin/nologin tgproxy

Создаем файл запуска сервиса mtprotoproxy.service
# vi /etc/systemd/system/mtprotoproxy.service
куда вписываем
########  mtprotoproxy.service ########
[Unit]
    Description=Async MTProto proxy for Telegram
    After=network-online.target
    Wants=network-online.target
[Service]
    ExecStart=/opt/mtprotoproxy/mtprotoproxy.py
    AmbientCapabilities=CAP_NET_BIND_SERVICE
    LimitNOFILE=infinity
    User=tgproxy
    Group=tgproxy
    Restart=on-failure
[Install]
    WantedBy=multi-user.target
############

Указываем сервису запускаться при старте системы
# systemctl enable mtprotoproxy

Запускаем сервис MTProto Fake TLS
# systemctl start mtprotoproxy

Смотрим ссылку или секретную фразу для настройки подключения в телеге
# journalctl -u mtprotoproxy | cat

Вводим полученные данные в телегу и наслаждаемся анонимным и неуловимым соединением.

VN:F [1.9.21_1169]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.21_1169]
Rating: 0 (from 0 votes)

Теги: , , , , ,

Ваш отзыв