Установка MTProto Fake TLS на Debian
24 Oct 2024 | Автор: dd |В моменте когда доблестный РКН еще гонял телеграм по рунету, появился криптографический протокол MTProto, созданный братом основателя теплого Фкантактика, Николаем Дуровым. Разработан он был на основе алгоритма шифрования AES.
В процессе использования, команда телеги его доработала и получила сетевой протокол MTProxy который интеллигентно стал выдавать себя за HTTPS/TLS, что позволило обходить с его помощью всякие дебильные DPI, делая невозможным блокировку телеграма. Правда теоретически, т.к в туркменистане все таки умудряются прибанивать серваки с завидным постоянством, но происходит это из-за минимального количества операторов и того что трафик инспектируется очень усердно.
В остальном же протокол себя очень хорошо зарекомендовал и используется повсюду, где норовят прибанить Telegram.
Отвечает за это сервер MTProto Fake TLS который настраивается довольно просто.
Для начала берем VPS например в Vultr – где по ссылке, после регистрации платежных данных, выдадут $300 на месяц для теста облачного хостинга. Если пейпал или западных-восточных карточек у вас нет, то можете попробовать взять зарубежный сервер в i7.
Касаемо Vultr – там есть сервера стоимостью $5. Для этого надо пройти по следующему пути интерфейса: Compute – Deploy New Instance – Cloud Compute – Shared CPU – выбираем нужное гео и верхний план в AMD или Regular Cloud Compute. Брать надо сервер за $5, т.к в 2.5 отсутствует IPv4. Выбираем систему Debian 11/12, отключаем Auto Backups который стоит $1, вводим Hostname и говорим Deploy.
После этого коннектимся по SSH и приступаем.
Грейдим систему:
# apt update && apt upgrade -y
Устанавливаем необходимые для работы пакеты:
# apt install -y python3-pip
# apt install git
# pip3 install cryptography
# pip3 install uvloop
Часть пакетов уже установлена в системе, а вот uvloop может ругнуться на версию имеющегося питона, тогда его надо обновить, как указано в этой статье.
Скачиваем и устанавливаем сам пакет MTProto Fake TLS
# git clone -b stable https://github.com/alexbers/mtprotoproxy.git /opt/mtprotoproxy; cd /opt/mtprotoproxy
настраиваем конфиг сервера
# vi config.py
в котором раскомментируем строку TLS_DOMAIN и прописываем свой домен, а также задаем 32символьный код. Также можно задать произвольный порт для подключения, но лучше оставить имеющийся.
Для того чтобы сервис стартовал при рестарте системы, выполняем следующие действия:
Создаем системного пользователя:
# useradd –no-create-home -s /usr/sbin/nologin tgproxy
Создаем файл запуска сервиса mtprotoproxy.service
# vi /etc/systemd/system/mtprotoproxy.service
куда вписываем
######## mtprotoproxy.service ########
[Unit]
Description=Async MTProto proxy for Telegram
After=network-online.target
Wants=network-online.target
[Service]
ExecStart=/opt/mtprotoproxy/mtprotoproxy.py
AmbientCapabilities=CAP_NET_BIND_SERVICE
LimitNOFILE=infinity
User=tgproxy
Group=tgproxy
Restart=on-failure
[Install]
WantedBy=multi-user.target
############
Указываем сервису запускаться при старте системы
# systemctl enable mtprotoproxy
Запускаем сервис MTProto Fake TLS
# systemctl start mtprotoproxy
Смотрим ссылку или секретную фразу для настройки подключения в телеге
# journalctl -u mtprotoproxy | cat
Вводим полученные данные в телегу и наслаждаемся анонимным и неуловимым соединением.
Теги: debian, IT безопасность, настройка системы, прокси, Сетевые протоколы, Сети