Обход блокировок роутер padavan

Выборочный обход блокировок на прошивке padavan

Заимствовано у https://habr.com/ru/post/428992/. Творчески переработано.

Зайдите на вкладку Персонализация/Скрипты/Выполнить перед инициализацией маршрутизатора и добавьте в конец скрипта загрузку модулей ipset

### load ipset modules logger -t init_router load ip_set modules modprobe ip_set modprobe ip_set_hash_ip modprobe ip_set_hash_net modprobe ip_set_bitmap_ip modprobe ip_set_list_set modprobe xt_set

После этого перезагрузите маршрутизатор или выполните эти команды в консоли. Для дальнейшей корректной работы нужно чтобы эти модули были загружены в ядро.

Зайдите на вкладку Персонализация/Скрипты/Выполнить после перезапуска правил брандмауэра

И поправьте скрипт на этот:

#!/bin/sh ### Custom user script ### Called after internal iptables reconfig (firewall update) function unblock_list < cat ### function to resolve dns names function xdig < nslookup $1 localhost | sed -n -e '/^Name:/,$p' | grep -Eo '5\.2\.6\.4' > ### update ipset function update_ipset < logger -t unblock starting update ipset list # wait dns is up and ready until ADDRS=$(xdig google.com) && [ -n "$ADDRS" ] >/dev/null 2>&1; do sleep 5; done # get list of adresses from unblock_list unblock_list | while read line || [ -n "$line" ]; do [ -z "$line" ] && continue [ "$" = "#" ] && continue cidr=$(echo $line | grep -Eo '2\.4\.8\.3/4') if [ ! -z "$cidr" ]; then ipset -exist add unblock $cidr continue fi range=$(echo $line | grep -Eo '7\.5\.5\.3-4\.2\.1\.4') if [ ! -z "$range" ]; then ipset -exist add unblock $range continue fi addr=$(echo $line | grep -Eo '3\.2\.2\.3') if [ ! -z "$addr" ]; then ipset -exist add unblock $addr continue fi xdig $line | awk '' done logger -t unblock finished update ipset list > ### update dnsmasq function update_dnsmasq < unblock_list | grep -vE '(8\.3\.7\.4)|(^#)|(^$)' | awk '' > /etc/storage/dnsmasq/unblock.dnsmasq > ### execute function passed in parameter and exit if [ ! -z $1 ]; then $1 exit fi ## do here all we need after iptables rules restart ## init ipset table ipset -q create unblock hash:net ## redirect all traffic to ipset ips to tor network iptables -t nat -A PREROUTING -i br0 -p tcp -m set --match-set unblock dst -j REDIRECT --to-port 9040 update_dnsmasq restart_dhcpd update_ipset &

Обратите внимание, что при изменении скрипта, и нажатии кнопки Применить, нужно подождать некоторое время пока список доменов разрезолвится в ip-адреса и пропишется в ipset. Занимает это около полминуты.

В системном журнале должна появиться строчка «unblock: finished update ipset list»

Какие-то свои дополнительные команды лучше добавлять в конец скрипта.

Нажимаем Применить.

Дальше идём во вкладку Администрирование/Сервисы. Тыкаем Анонимизирующий делегирующий сервер TOR и нажимаем Применить (нельзя сразу поправить файл конфигурации, почему-то). Далее, нажимаем Пользовательский файл конфигурации «torrc» и заменяем содержимое на:

## See https://www.torproject.org/docs/tor-manual.html, ## for more options you can use in this file. VirtualAddrNetworkIPv4 172.16.0.0/12 AutomapHostsOnResolve 1 SocksPort 127.0.0.1:9050 SocksPort 192.168.1.1:9050 TransPort 192.168.1.1:9040 IsolateClientAddr IsolateClientProtocol IsolateDestAddr IsolateDestPort DNSPort 127.0.0.1:9053 User admin Log notice syslog ExitPolicy reject *:* ExitPolicy reject6 *:* ExcludeExitNodes , , , , , , , , , , , , StrictNodes 1 ExitRelay 0

Важно! Вместо ip-адреса 192.168.1.1 нужно подставить адрес вашего маршрутизатора (можно посмотреть в настройках роутера LAN/IP-адрес). Вместо строчки User admin нужно написать User пользователем_которым_логинетесь_на_роутер.

И опять нажимаем Применить.

Далее, идем по пути LAN/DHCP-сервер/Пользовательский файл конфигурации «dnsmasq.conf» и добавляем в конец:

conf-file=/etc/storage/dnsmasq/unblock.dnsmasq

Если вы хотите чтобы резолвились домены .onion, то добавьте ещё в этот файл. (Имейте в виду что не все браузеры разрешают переходить по адресам в домене .onion)

server=/onion/127.0.0.1#9053 ipset=/onion/unblock

Ну и вишенкой на торте включаем ежедневное обновление таблицы ipset (на случай, если ip-адрес сервиса изменился). Идем в Администрирование/Сервисы/Сервис Cron (планировщик) включаем. Тыкаем на Задания планировщика (Crontab), вставляем:

00 06 * * * /etc/storage/post_iptables_script.sh update_ipset

Нажимаем Применить.

Дождитесь пока tor стартанёт. Обычно на это уходит несколько минут. Посмотреть можно в журнале событий, там должна появиться надпись: «Bootstrapped 100%»

Зайдите на https://check.torproject.org, вы должны увидеть надпись что ваш браузер использует TOR.

Диагностика проблем

Если в логах вы видите строчку «tor: Start TOR» и больше ничего относящегося к tor-у, то скорее всего проблема с конфигом. Идём в Администрирование/Консоль и выполняем команду:

/usr/sbin/tor --RunAsDaemon 1 --PidFile /var/run/tor.pid --DataDirectory /tmp/tor

Читаем лог. Пытаемся понять что не так.

Если есть замечания, предложения или что-то не получается, пишите мне в тележку https://telegram.me/dimonb или на почту dimonb@gmail.com

Если хотите отблагодарить: на пиво

Источник

Прозрачный доступ к «ограниченным» сайтам используя роутер с прошивкой от Padavan

Пока некие структуры разрабатывают методы ограничения доступа к «неугодным» сайтам, нормальные ребята «пилят» способы и сервисы для обхода подобных методов.

В моем распоряжении есть роутер Asus RT-N56U из которого была изгнана стандартная прошивка и прошита от товарища Padavan’a, который пилит их (прошивки) не только для Асуса, но и для ряда других устройств (в том числе и для Xiaomi).

Теоретически, описанный ниже способ должен сработать на любом устройстве, прошивка которого поддерживает OpenVPN. Итак, поехали.

Как всё то будет работать

  • после настройки роутера будет установлено соединение с VPN сервером Антизапрета и вместо DNS сервера провайдера будет исопльзоваться сервер Антизапрета
  • после того, как в браузере будет набран адрес, запрос пойдет на DNS сервер Антизапрета и если запрашиваемый сайт находится в списке «ограниченных», то свзяь с ним будет установлена через серверы Антизапрета, которые находятся вне территории РФ
  • если запрашиваемый сайт обычный, то связь с ним будет осуществлена напрямую

Настройка роутера

В настройках VPN клиента выставляем следующие настройки

Обязательно параметр Получать адреса DNS от VPN-сервера выставляем в Заменть весь список DNS

Во вкладке Сертификаты/Ключи OpenVPN вставляем:

ca.crt (Root CA Certificate):

——BEGIN CERTIFICATE——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——END CERTIFICATE——

client.crt (Client Certificate):

——BEGIN CERTIFICATE——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——END CERTIFICATE——

client.key (Client Private Key) — secret:

——BEGIN PRIVATE KEY——
MIIEvAIBADANBgkqhkiG9w0BAQEFAASCBKYwggSiAgEAAoIBAQD18eO/OgsCpcvw
37FZQpwc90h2L846v+WQVd88biWRwOIW6kXAHzVzxozUfQhBpYP8/nTCOwM4IAk6
B1kV/yuqXEgwzGAvSXB0EkNQCZRYTd9SbdmToSV7bfDjytm7KBazotJNS55jD5mT
SjbTYLnP5EthREXFpL4HsK9gf5jaectVTxPEWICHzqPwbIeJE2s7fgfpyXUhZYfG
cslcHjNmY+5b0V/m0+OMt2lwE9KyYLh79U2Npl7eeq/GRpTrKAgqFM+0qNl/fDrA
7iQo+fACHNQL6Hc8JFpyTthUEEafnI79tFfXL+RuB1X63OGDQcOymrUQvqbgHLhH
eo2iDuiTAgMBAAECggEAdMsjziGwLNezG3X+8FZzcEX2ATn+g2OxjnNZCYd9C9Q/
CYbDDNNFPO+i3R1rGFGTdkcYB0yi4LpF52qp4YpFoCcmmRXU71++qUAq+w0xhyWj
0a8czcCO3ih9Zo9kCj6lWTUPDWnFk2FLGuj5VDPwyUquiUg0ogDzxQ8gmYC+g7C4
jjlrNJhk4/F1EDle89iXEhYcR0FqEnAt031QwvdQRDJ1f1qKZNOP2Ld798yMx69E
v7lW2mOkN/0MzKLOR6wn+3irykVWazjKyb22LWmmFNXO89GwaE20XWuyKzGPyj0K
wA8RrEVtgUXBg4aar8YzhCm2bX+xHU/Lt+7lFxD70QKBgQD8WtnKQNjcbWQNJoqF
Bku087GKpDQjp8xw0Wac4pCebQgs9M7IZGlWMUJhuPaZkdIRFs46DxnDTvXZlnHD
PmafWjqjzSuXToInedkoEI3JVEyr8CrWTnlLhi8lTWuVIUhIu8NxPeidOJVuZmsJ
j4vTr7Fc+G1sGCHkUnS/MCM+vwKBgQD5f1YRLxs1pVQ5KpjTCeH1/bmVbXr8MTW4
nHr4xAtXto9RDrLjDzUhBcip0RH3NF1DZTvyvep5aRxllGbiI4Oz/3DSqgi6TFvD
d7VJp4jUe94b9C+zXtYbJyag9Hu0cJ5MK8hRQiz9na/e2Z8ujIlo080TZoa1QOPW
Pv/gIWxfLQKBgEMUr2IZHMxzc64fOaEkzEkcomw1O/riZvDyaPF5NHI4j3zL0o/o
SSv1Si0J6ttlrM6IHmfGjdWiDq45VKJO2x6u8HmMV3MQFn8B39zLkbUb6Imn/Osc
zxdpYuzqiJeK0lkrOEfI6iWo3egL55YSB1xNDruk+glK3O+Bj7EmzaenAoGAFQDI
MQgjJT/2uB1C4jkpwXiLf+3IdaR63kCmBX0Ta13d8LfpDT5Bfbcr7kfAWGwbEcpa
4pNkQrY7gr2cb5sHwkZVrBZOR8iXzPut0jZ9SU3oI7hJr7LjGUQRd2k9ZLI6UTU6
VsTYXr1AieUOBnAkPSPfVqvB2U5OH8IL7kVCBz0CgYAOb8+YMdAVTkEOJYa6+3TK
saoB48cu1wDz+LIh17rknv9jsyFunwt6+AvlHQv9mOcTttd7nuT8HK2QylYdVBZd
eOemFLtDrquRzUrRYSmFvNA0eSPEQC/3SBiz/55srqtk8qbJEJ4i4aYgAHgmH396
Zg/tuKUxCrU9CyML3Fmfiw==
——END PRIVATE KEY——

Нажимаем Применить и через некоторе время напротив адреса VPN сервра Антизапрета появится надпись [Подключено]

P.S. Выражаю огромную благодарность команде сервиса Антизапрет за прекрасный сервис

Источник

Читайте также:  Роутер есть ли разница
Оцените статью
Adblock
detector