| Как сделать вашу переписку чуточку безопаснее | Советую к прочтению |

88skull

Пользователь
Подтвержденный
Закрытый раздел
Сообщения
47
Депозит
00.0023 BTC
В догонку за предыдущей темой публикую короткий, и относительно простенький мануал по +-анонимной переписке.
(На авторство не претендую)

Я бы этого делать не стал, но по скольку в теме ответили люди с репутацией, к их мнению могут прислушаться новички и потащить его еще дальше. Этого допускать нельзя.
Ни один мессенджер, или теневой форум не может гарантировать тайны переписки, везде ведуться логи. Хотите попереписываться анонимно - голубиная почта в помощь, и то не 100% вариант.



Ну поехали блэт:
  • Устанавливаем i2pd, мануал тут: https://i2pd.readthedocs.io/en/latest/user-guide/install/
  • После установки создаем серверный I2P туннель — это виртуальный адрес, по которому наш XMPP сервер будет доступен. В файл
/var/lib/i2pd/tunnels.conf

Дописываем следующие строки:

Код:
Код:
[prosody-s2s]
type=server
host=127.0.0.1
port=5269
inport=5269
keys=prosody.dat

[prosody-c2s]
type=server
host=127.0.0.1
port=5222
inport=5222
keys=prosody.dat

  • Перезагружаем i2pd
service i2pd restart

  • Узнаем какой у нас будет адрес из логов
grep "New private keys file" /var/log/i2pd/i2pd.log | grep -Eo "([a-z0-9]+).b32.i2p" | tail -n1

это будет домен для вашего XMPP сервера.

  • Устанавливаем сервер XMPP согласно мануалу под твою ОС, мануалы тут:
https://prosody.im/download/start

  • Устанавливаем lua библиотека bit32
apt install lua-bit32

  • Устанавливаем модуль mod_darknet в директорию модулей prosody, обычно это /usr/lib/prosody/modules
wget https://raw.githubusercontent.com/majestrate/mod_darknet/master/mod_darknet.lua

  • Теперь редактируем конфиг /etc/prosody/prosody.cfg.lua. Замените xxx.b32.i2p на свой адрес:

Код:
Код:
interfaces = { "127.0.0.1" };

admins = { "[URL='https://limb.one/cdn-cgi/l/email-protection'][email protected][/URL]" };

modules_enabled = {

    "roster"; "saslauth"; "tls"; "dialback"; "disco"; "posix"; "private"; "vcard";  "ping";  "register"; "admin_adhoc"; "darknet";

};

modules_disabled = {};

allow_registration = false;

darknet_only = true;

c2s_require_encryption = true;

s2s_secure_auth = false;

authentication = "internal_plain";



-- On Debian/Ubuntu

daemonize = true;

pidfile = "/var/run/prosody/prosody.pid";

log = {

    error = "/var/log/prosody/prosody.err";

    "*syslog";

}

certificates = "certs";



VirtualHost "xxx.b32.i2p";

ssl = {

    key = "/etc/prosody/certs/xxx.b32.i2p.key";

    certificate = "/etc/prosody/certs/xxx.b32.i2p.crt";

}

  • Генерируем сертификаты шифрования

Код:
Код:
openssl genrsa -out /etc/prosody/certs/xxx.b32.i2p.key 2048

openssl req -new -x509 -key /etc/prosody/certs/xxx.b32.i2p.key -out /etc/prosody/certs/xxx.b32.i2p.crt -days 3650

chown root:prosody /etc/prosody/certs/*.b32.i2p.{key,crt}

chmod 640 /etc/prosody/certs/*.b32.i2p.{key,crt}

Не забывай менять значения домена!


  • Перезагрузите сервер prosody
service prosody restart

  • Добавляем админский аккаунт
prosodyctl adduser [email protected]32.i2p

Если вы подключаетесь к локалхосту, то в настройках клиента указываем подключение к серверу 127.0.0.1 порт 5222

Если подключаетесь к серверу удаленно через I2P, то указывайте в настройках прокси Socks5 127.0.0.1:4447

Можно даже связывать разные серверы в федерации серверов, но это уже другая история

Ну и конечно все это желательно делать на этичном софте и этичном железе.
 
Назад
Сверху