1000+ ipv6 прокси[Centos6]

Тема в разделе "SSH / дедики / Vpn / Proxy / Socks", создана пользователем BuriTTo, 21 дек 2016.

  1. BuriTTo

    BuriTTo Уфолог

    Сообщения:
    59
    Симпатии:
    26
    Всем привет, ни для кого не секрет, что без качественных прокси-серверов о какой-то массовой автоматизации в социальных сетях не может быть и речи. Всем тем, кто пользуется парсерами, постерами, лайкерами, инвайтерами и прочими страшными вещами — это хорошо известно. В данной теме будет описана инструкция по поднятию огромного количества ipv6 прокси (зависит только от производительности сервера) путем туннелирования. При этом вы сможете использовать vps-хостинг любого удобного для вас провайдера. К каждому адресу прокси будет привязан уникальный логин и пароль, что даст вам возможность не только пользоваться ими самому, но и допустим, продавать.
    Есть 2 способа поднятия прокси:
    • 1 - к каждому ip:port адресу будет соответствовать своя связка login:pass. В этом случае прокси-сервер будет требователен к объему оперативной памяти, то есть будет стабильно работать из расчета 1 прокси на 1Мб ОЗУ. При этом вы можете продавать, давать в аренду, просто отдвать ваши прокси в любых количествах, без риска потерять анонимность других.
    • 2 - ко всему списку ip:port будет соответствовать один логин и пароль. В этом случае вы можете даже на простеньком vps за 99 рублей поднять 1000 ipv6 без потери производительности. Но пользоваться прокси желательно исключительно самому, дабы не лишиться приватности их использования.
    Мы будем использовать 2-ой способ и соответственно скрипты только для него.​
    ----------------------------------------------------------------------------------------------------------------------
    1. Нам нужна vps.​
    !!! Внимание. Тип виртуализации сервера должен быть обязательно KVM. !!!
    !!! Операционная система должна быть прописана, как CentOS-6-amd64 и никак по другому. !!!
    Я купил сервер на firstbyte.ru (не реклама). Думаю зарегистрировать сможете сами.
    Переходим в вкладку: "Виртуальные серверы"
    Выбираем данный сервер (Можно выбрать и другой, но главное виртуализация и ОС)
    [​IMG]
    2. Заказываем сервер и кидаем его в корзину.
    [​IMG]
    3. Далее оплачиваем и ждем его установки. (Я ждал долго, причина ниже)
    [​IMG]
    Думаю у вас активируют быстро!)
    4. Как сервер активирую - придет письмо с данными:
    [​IMG]
    5. Для создание большого количества бесплатных ipv6 без ограничений хостера мы будем использовать туннелирование. Пользоваться будем сервисом

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

    . Переходим по ссылке, регистрируемся в сервисе и создаем туннель.
    [​IMG]
    6. Далее нам необходимо будет ввести наш ipv4 адрес, который мы получили при регистрации vps и выбрать локацию нашего туннеля. Выбор локации определит к какой стране будут привязаны все ваши ipv6 прокси. Я выбрал Лондон
    [​IMG]
    7. В закладке ipv6 tunnel мы заказываем 48ю подсеть.
    [​IMG]
    8. После того, как система выдала нам 48 подсеть, нужно сохранить ее префикс (первые три набора символов разделенных двоеточием.

    Он нам пригодится позже для редактирования скрипта.
    [​IMG]
    9. Далее переходим во вкладку Example Configuration, где в выпадающем списке выбираем Linux-route2, что в итого дает нам список команд, которые необходимо сохранить, они нам понадобится для поднятия сервера. В нашем примере это:
    Код:
    modprobe iрv6
    ip tunnel add he-ipv6 mode sit remote 216.66.86.122 local 91.107.108.125 ttl 255
    ip link set he-ipv6 up
    ip addr add 2001:470:6e:9bb::2/64 dev he-ipv6
    ip route add ::/0 dev he-ipv6
    ip -f inet6 addr
    [​IMG]
    На этом подготовительный этап закончен! Теперь открываем заранее установленный ssh и ftp клиенты, подключаемся к серверу.
     
    Admin, Secruity(ушел в подполье) и Kpa6 нравится это.
  2. BuriTTo

    BuriTTo Уфолог

    Сообщения:
    59
    Симпатии:
    26
    #Приступим к непосредственному поднятию сервера. Просто вводите команды в составленной последовательности и производите небольшие манипуляции с файлами, результат не заставит себя долго ждать.
    Шаг 1.

    #Добавляем публичные DNS гугл. Просто копируем строку, вставляем в консоль с помощью провой кнопки мыши и жмет ввод.
    Код:
    nano /etc/resolv.conf
    1.jpg
    #Откроется редактор GNU nano 2.0.9, куда вводим следующие две строки:
    Код:
    nameserver 2001:4860:4860::8888
    nameserver 2001:4860:4860::8844
    2.jpg
    #Сохраняем изменения с помощью сочетания клавиш ctrl+O и подтверждаем Enter.
    #Чтобы выйти из редактора жмем ctrl+X

    #Перезапускаем сеть

    Код:
    service network restart
    3.jpg
    Шаг 2.

    #Устанавливаем все плагины и пакеты. При запросах подтверждения действий соглашаемся (выбираем y)
    Код:
    yum update && yum -y install wget gcc mc net-tools nano
    4.jpg
    Шаг 3.

    #Копируем команды из Еxample Сonfigurations на tunnelbroker.net

    #Каждую строку необходимо вводить поочередно. При этом все команды, кроме последней должны пройти молча, то есть после ее ввода ничего отображаться не должно.

    5.jpg
    #Завершаем все командой
    Код:
    ip -6 route del default
    ***Примечание!
    Если на вводе пятой команды возникнет ошибка, то необходимо переустановить операционную систему и начать все заново.
    Либо попробовать решить командой:
    Код:
    ip -6 route replace ::/0 dev he-ipv6 
    6.jpg
    Шаг 5.

    #Скачиваем и устанавливаем стабильную версию 3proxy.
    Код:
    wget https://github.com/z3APA3A/3proxy/archive/3proxy-0.8.6.tar.gz
    #Разархивируем 3proxy-0.8.6.tar.gz
    Код:
    tar zxfv 3proxy-0.8.6.tar.gz
    #Открываем директорию с сервером
    Код:
    cd 3proxy-3proxy-0.8.6/

    #Компилируем
    Код:
    make -f Makefile.Linux

    #Создаем директорию для бинарника
    Код:
    mkdir /usr/local/3proxy

    #Копируем бинарник в созданную директорию
    Код:
    cp src/3proxy /usr/local/3proxy/

    #Задаем полные права пользователя для бинарного файла
    Код:
    chmod +x /usr/local/3proxy/3proxy
     
    Последнее редактирование: 21 дек 2016
    Admin, Secruity(ушел в подполье) и Kpa6 нравится это.
  3. BuriTTo

    BuriTTo Уфолог

    Сообщения:
    59
    Симпатии:
    26
    Шаг 6.

    #Создаем файл ip.list с нужным количеством

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

    адресов сгенерированных в случайном порядке.
    #Для этого копируем в директорию нашего сервера скрипт генератор random-ipv6-address-generator.sh

    [​IMG]
    #Правим скрипт с помощью файлового менеджера и текстового редактора Notepad++. Для этого правой кнопкой мыши вызываем контекстное меню на нашем скрипте и кликаем на режим «Edit», выбираем программу ранее установленную программу Notepad++.

    #В скрипте необходимо проставить количество поднимаемых

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

    и маску нашей подсети.

    [​IMG]
    #Задаем полные права на скрипт (изменение прав сценария)
    Код:
    chmod +x random-ipv6-address-generator.sh
    #Задаем необходимое количество ip адресов и вписываем префикс 48 подсети, который нам выдал tunnelbroker.
    #Следующей командой мы все адреса, которые создаст random-ipv6-address-generator.sh сразу добавляем в интерфейс сервера.

    Код:
    ./random-ipv6-address-generator.sh | awk '/2001:470/ {print}' | while read line; do ip -6 addr add ${line}/48 dev he-ipv6; done
    #Записываем полученные адреса в файл ip.list
    Код:
    ip -6 addr show dev he-ipv6 | awk '/inet6.*2/ {print $2}' > ip.list
    #Отключаем фаерволлы
    Код:
    chkconfig iptables off && service iptables stop
    chkconfig ip6tables off && service ip6tables stop
    [​IMG]
    Шаг 7.

    #На данном этапе в директории /root/3proxy-3proxy-0.8.6 мы имеем сгенерированый ip.list
    #Чтобы проверить успех нашего мероприятия уже можно проверить пинг нашего ipv6 адреса.
    #Для этого скопируем один из адресов из файла ip.list и подставим вот в эту команду (копируем без префикса /48)

    Код:
    ping6 -I 2001:470:5b32:8deb:734b:96c2:b3fa:94cf ipv6.google.com
    [​IMG]
    #Как мы видим пинги неплохие, значит мы на верном пути. Останавливаем пинг комбинаций ctrl+C

    #Далее с помощью Notepad++ редактируем ip.list.

    #Удаляем префикс /48 в конце адреса. Выделяем его и жмем ctrl+F, выбираем замену на пробел, заменить все. Также необходимо удалить последние две строчки в файле.

    [​IMG]
    #Копируем скрипт генерации конфига 3proxy в текующую директорию 3proxy-3proxy-0.8.6/
    #Редактируем скрип с помощью Notepad++ и задаем ему произвольные учетные данные

    [​IMG]
    #Расширяем права пользователя для файла
    Код:
    chmod +x 3proxy.sh
    #Запускаем скрипт
    Код:
    ./3proxy.sh > /usr/local/3proxy/3proxy.cfg
    Шаг 9.
    #Запускаем прокси-сервер.
    Код:
    /usr/local/3proxy/3proxy /usr/local/3proxy/3proxy.cfg
    #Увеличиваем лимиты
    Код:
    ulimit -n 600000
    ulimit -u 600000
    #Перезагружаем прокси-сервер
    Код:
    killall 3proxy
    /usr/local/3proxy/3proxy /usr/local/3proxy/3proxy.cfg
    #Если все команды прошли молча, можете себя поздравить, вы запустили прокси-сервер!

    Шаг 10.
    #Прокси-сервер запущен и работает. Осталось за малым, подготовить прокси-лист для дальнейшей работы. Здесь каких-либо больший знаний не требуется, просто немного повозиться в эксель. Будем приводить данные к виду: 91.107.108.125:[email protected]:pass В таком виде прокси распознают большинство программ. Если же ваш софт принимает другой формат, то уверен, что вы без труда исправите все сами. Данные мы будет брать из директории /root/3proxy-3proxy-0.8.6

    #Небольшое колдовство в Экселе с помощью команды СЦЕПИТЬ и получаем данные в необходимом формате.

    [​IMG]

    ps. Делал по этому способу - все получилось! Статься копипаст + мое дополнение.
     
    Последнее редактирование: 21 дек 2016
    Admin, Secruity(ушел в подполье) и Kpa6 нравится это.
  4. Kpa6

    Kpa6 Голова лаборатории Веб-разработчик

    Сообщения:
    86
    Симпатии:
    29
    Не плох мануал.
    Мб кто знает как организовать тунель с ipv6 на ipv4?
     
  5. farhad.tiger

    farhad.tiger Moderator

    Сообщения:
    209
    Симпатии:
    97
    Помню продавался этот мануал пол года назад за 600р. Годная статья.