• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Ждешь что придут органы? Пора использовать JABBER правильно. Шифруем переписку и поднимаем собственный сервер.

admin

#root
Администратор
Регистрация
20.01.2011
Сообщения
7,665
Розыгрыши
0
Реакции
135
Ждешь что придут органы? Пора использовать JABBER правильно. Шифруем переписку и поднимаем собственный сервер.

Для начала стоит понять, что безопасность и анонимность - это два противоположных понятия. Уходя в анонимность, мы рискуем безопасностью и наоборот. В качестве примера безопасных сетей можно привести сеть Биткойн. Она достаточно безопасна, но совершенно не анонимна: каждый участник сети знает IP-адреса соседей, а узлы обязаны хранить всю историю ваших транзакций. Программисты гордо называют эту технологию блокчейном. Да, анонимность достигается не на прикладном уровне, а на уровне соотнесения адреса кошелька с его владельцем, но как только такое соотнесение будет успешно выполнено, узнать все транзакции, даты, время и адреса получателей не составит труда любому пользователю. Такая же ситуация с анонимностью: чем больше вы в нее уходите, тем легче провернуть MITM-атаки с задержками или даже перехватами ваших сообщений третьей стороной.

Вывод: не стоит увлекаться анонимностью или безопасностью. Ищите золотую середину! И эта золотая середина называется - приватностью.

Почему XMPP?
Известно (Для просмотра ссылки Войди или Зарегистрируйся), что даже специалисты АНБ используют его для переписки.
  1. Первое преимущество - сквозное шифрование, что означает, что только отправитель и получатель могут читать сообщения, и даже сервер не может получить доступ к их содержанию.
  2. Во-вторых, серверы Jabber могут размещаться самостоятельно или у третьих лиц, что дает нам больше контроля над своими данными и конфиденциальностью.
А еще жаба - кроссплатформенная, что значит не важно с какой ОС или устройства мы сидим будь то Unix, Windows или даже MacOS.
Выбираем лучший клиент

Выбираем лучший клиент
Несколько слов о важности выбора клиента. Идеально, если вы совсем параноик - он должен быть open source. Это значит, что его исходный код лежит где-то на GitHub, и любой уважающий себя пользователь может проверить, не внедрен ли бэкдор в софт и нет ли критических уязвимостей, которые как-либо смогут скомпрометировать вас. Я же в свою очередь перечислю топ популярных под каждую из перечисленых выше ОС
  1. Windows:
    1. Pidgin: Популярный XMPP-клиент с открытым исходным кодом, который поддерживает несколько протоколов обмена мгновенными сообщениями, включая XMPP.
    2. Psi+: Это кроссплатформенный XMPP-клиент для Windows, MacOS и Linux, основанный на XMPP-клиенте . Psi+ известен своей быстрой и эффективной работой, а также удобным интерфейсом и расширенными возможностями. Он предлагает сквозное шифрование и управление ключами PGP, что делает его надежным выбором для XMPP-коммуникаций
    3. Miranda IM: Компактный, настраиваемый и эффективный XMPP-клиент для Windows.
  2. MacOS:
    1. Adium: Популярный XMPP-клиент с открытым исходным кодом для MacOS, поддерживающий множество протоколов обмена мгновенными сообщениями, включая XMPP.
    2. Monal: Бесплатный XMPP-клиент для MacOS, который предлагает сквозное шифрование и управление ключами PGP.
    3. Conversations: Современный XMPP-клиент для MacOS с удобным интерфейсом и расширенными возможностями.
  3. Linux:
    1. Profanity известен своим удобным интерфейсом и расширенными возможностями, включая поддержку сквозного шифрования, управление ключами PGP и расширения XMPP. Он также предлагает множество вариантов настройки, позволяя пользователям адаптировать клиент к своим конкретным потребностям и предпочтениям.
    2. Dino: Современный XMPP-клиент для Linux, который предлагает сквозное шифрование, управление ключами PGP и удобный интерфейс.
    3. Gajim: Как упоминалось выше, Gajim также доступен для Linux и является еще одним популярным выбором среди пользователей Linux. Примечание: Это лишь несколько примеров, существует много других хороших клиентов.
По опыту и без пустой писанины.
Если вы еще совсем новичок и используете Windows, я бы посоветовал Pidgin/PSI+. Для Mac обычно выбирают Adium из-за его популярности. А вот под Linux системы я бы порекомендовал попробовать Profanity. Хотя я и недавно с ним познакомился, но более удобного консольного мессенджера трудно представить. Он во многом превосходит все вышеупомянутые аналоги, если вы привыкли работать в консоли.
Так как этот гайд рассчитан для новичков, выбор пал на Pidgin. Потому что в нем сочетается простой интерфейс, функциональность и кроссплатформенность, и таким образом гайд будет полезен под любую операционную систему. Стоит отметить, что вы можете применять частично или полностью пункты из этого руководства на других клиентах, ведь они все имеют похожий интерфейс.

Шаг 1. Качаем клиент
Для начала нам необходимо скачать сам клиент. Я для примера возьму Pidgin (Для просмотра ссылки Войди или Зарегистрируйся) — он кросс-платформенный и прост в настройке.
Также нам необходим плагин OTR (Off-the-Record Messaging), который обеспечивает шифрование. Инсталлятор для виндовой версии Pidgin или исходники для сборки в Linux можешь скачать с сайта проекта (Для просмотра ссылки Войди или Зарегистрируйся).
При первом запуске Pidgin предложит войти под учетной записью, но мы пока что это отложим. Дело в том, что регистрация будет происходить с нашего реального IP-адреса, а нам хорошо бы позаботиться о том, чтобы IP оказался скрыт даже от владельцев сервиса (вдруг они решат радостно предоставить эту информацию любому, кто попросит!). Для этого можно использовать любой вид прокси, но мы для пущей надежности выберем Tor.

Пару слов о шифровании или почему я выбрал OTR

PGP (Pretty Good Privacy) и OTR (Off-The-Record Messaging) - криптографические протоколы, используемые для безопасной связи. OMEMO - это конкретная реализация алгоритма Double Ratchet Algorithm, который используется для обеспечения многостороннего шифрования в приложениях мгновенного обмена сообщениями.
Вот сравнение этих трех протоколов:
  1. Безопасность: Все три протокола обеспечивают надежную защиту обмена сообщениями, но OMEMO считается более безопасным, поскольку он обеспечивает сквозное шифрование для нескольких устройств, в то время как PGP и OTR обеспечивают шифрование только для двух устройств.
  2. Управление ключами: PGP использует модель "сети доверия", в которой пользователи должны проверять ключи друг друга перед безопасным общением. OTR использует более простой процесс проверки ключей, а OMEMO использует предварительный общий ключ, который используется для шифрования связи.
  3. Удобство использования: PGP может быть сложным в настройке и использовании для не технических пользователей, в то время как OTR считается более простым в использовании. OMEMO разработан для использования в приложениях мгновенного обмена сообщениями, что делает его более простым в использовании для большинства пользователей.
  4. Взаимозаменяемость: PGP широко используется и поддерживается многими приложениями, но OTR и OMEMO поддерживаются не так широко. OMEMO поддерживается ограниченным числом приложений для обмена мгновенными сообщениями, а OTR - меньшим числом приложений.
В заключение стоит отметить, что выбор между этими протоколами зависит от конкретных требований и предпочтений пользователей. Если безопасность является приоритетом, то лучшим вариантом будет OMEMO. Если простота использования имеет первостепенное значение, то лучшим выбором может стать OTR. А если речь идет о сквозном шифровании в групповых чатах, то лучшим вариантом может стать PGP.
Также стоит отметить, что 99% пользователей, с которыми вы будете общаться, используют OTR. Если вы параноик и ваши друзья такие же отбитые параноики, вы можете использовать OMEMO. Но для обычных пользователей это не имеет никакого смысла.

Шаг 2. Пробрасываем трафик через Tor

Если у тебя установлен Tor Browser, то настроить проброс трафика можешь прямо из окна регистрации во вкладке «Прокси».
После запуска Tor Browser и нашего клиента Jabber нужно открыть вкладку «Средства» и выбрать там пункт «Настройки», а в настройках открыть пункт «Прокси». Ставь галочку в чекбоксе «Использовать удаленный DNS с прокси SOCKS4», а в пункте «Тип прокси» выбирай «Tor/Конфиденциальность (SOCKS5)»
В пункте «Узел» указывай 127.0.0.1 и выбирай порт 9150. Это стандартный порт Tor, хотя иногда встречается вариация 9050.
Для просмотра ссылки Войди или Зарегистрируйся
Как ты уже мог догадаться, Tor Browser должен быть запущен и слушать свой порт все время, пока ты будешь вести беседу. Включай его до запуска Pidgin — тогда тот не будет ругаться на отсутствие соединения с сервером.
Теперь трафик Pidgin идет через Tor, и мы можем приступать к регистрации. Для начала нам необходимо определиться с сервером, на котором мы хотим завести учетку.

Шаг 3. Выбираем сервер
Серверов существует огромное количество, владельцы многих из них заявляют, что не ведут логов. Но проверить это невозможно. Как будет выглядеть слитый лог, можешь полюбоваться на картинке.

Для просмотра ссылки Войди или Зарегистрируйся

При выборе сервера в первую очередь стоит смотреть, в какой стране он находится. ЕС, США и страна, в которой ты живешь, — это заведомо неудачный вариант. Идеально, если сервер находится там, где законодательно запрещено собирать логи. Вот небольшой список серверов, которым доверяют многие хакеры, как в СНГ, так и за рубежом. Но обрати внимание, что некоторые из серверов находятся в США.








Для просмотра ссылки Войди или Зарегистрируйся

Ждешь что придут органы? Пора использовать JABBER правильно. Шифруем переписку и поднимаем собственный сервер.

Для начала стоит понять, что безопасность и анонимность - это два противоположных понятия. Уходя в анонимность, мы рискуем безопасностью и наоборот. В качестве примера безопасных сетей можно привести сеть Биткойн. Она достаточно безопасна, но совершенно не анонимна: каждый участник сети знает IP-адреса соседей, а узлы обязаны хранить всю историю ваших транзакций. Программисты гордо называют эту технологию блокчейном. Да, анонимность достигается не на прикладном уровне, а на уровне соотнесения адреса кошелька с его владельцем, но как только такое соотнесение будет успешно выполнено, узнать все транзакции, даты, время и адреса получателей не составит труда любому пользователю. Такая же ситуация с анонимностью: чем больше вы в нее уходите, тем легче провернуть MITM-атаки с задержками или даже перехватами ваших сообщений третьей стороной.

Вывод: не стоит увлекаться анонимностью или безопасностью. Ищите золотую середину! И эта золотая середина называется - приватностью.

Почему XMPP?
Известно (Для просмотра ссылки Войди или Зарегистрируйся), что даже специалисты АНБ используют его для переписки.
  1. Первое преимущество - сквозное шифрование, что означает, что только отправитель и получатель могут читать сообщения, и даже сервер не может получить доступ к их содержанию.
  2. Во-вторых, серверы Jabber могут размещаться самостоятельно или у третьих лиц, что дает нам больше контроля над своими данными и конфиденциальностью.
А еще жаба - кроссплатформенная, что значит не важно с какой ОС или устройства мы сидим будь то Unix, Windows или даже MacOS.
Выбираем лучший клиент

Выбираем лучший клиент
Несколько слов о важности выбора клиента. Идеально, если вы совсем параноик - он должен быть open source. Это значит, что его исходный код лежит где-то на GitHub, и любой уважающий себя пользователь может проверить, не внедрен ли бэкдор в софт и нет ли критических уязвимостей, которые как-либо смогут скомпрометировать вас. Я же в свою очередь перечислю топ популярных под каждую из перечисленых выше ОС
  1. Windows:
    1. Pidgin: Популярный XMPP-клиент с открытым исходным кодом, который поддерживает несколько протоколов обмена мгновенными сообщениями, включая XMPP.
    2. Psi+: Это кроссплатформенный XMPP-клиент для Windows, MacOS и Linux, основанный на XMPP-клиенте . Psi+ известен своей быстрой и эффективной работой, а также удобным интерфейсом и расширенными возможностями. Он предлагает сквозное шифрование и управление ключами PGP, что делает его надежным выбором для XMPP-коммуникаций
    3. Miranda IM: Компактный, настраиваемый и эффективный XMPP-клиент для Windows.
  2. MacOS:
    1. Adium: Популярный XMPP-клиент с открытым исходным кодом для MacOS, поддерживающий множество протоколов обмена мгновенными сообщениями, включая XMPP.
    2. Monal: Бесплатный XMPP-клиент для MacOS, который предлагает сквозное шифрование и управление ключами PGP.
    3. Conversations: Современный XMPP-клиент для MacOS с удобным интерфейсом и расширенными возможностями.
  3. Linux:
    1. Profanity известен своим удобным интерфейсом и расширенными возможностями, включая поддержку сквозного шифрования, управление ключами PGP и расширения XMPP. Он также предлагает множество вариантов настройки, позволяя пользователям адаптировать клиент к своим конкретным потребностям и предпочтениям.
    2. Dino: Современный XMPP-клиент для Linux, который предлагает сквозное шифрование, управление ключами PGP и удобный интерфейс.
    3. Gajim: Как упоминалось выше, Gajim также доступен для Linux и является еще одним популярным выбором среди пользователей Linux. Примечание: Это лишь несколько примеров, существует много других хороших клиентов.
По опыту и без пустой писанины.
Если вы еще совсем новичок и используете Windows, я бы посоветовал Pidgin/PSI+. Для Mac обычно выбирают Adium из-за его популярности. А вот под Linux системы я бы порекомендовал попробовать Profanity. Хотя я и недавно с ним познакомился, но более удобного консольного мессенджера трудно представить. Он во многом превосходит все вышеупомянутые аналоги, если вы привыкли работать в консоли.
Так как этот гайд рассчитан для новичков, выбор пал на Pidgin. Потому что в нем сочетается простой интерфейс, функциональность и кроссплатформенность, и таким образом гайд будет полезен под любую операционную систему. Стоит отметить, что вы можете применять частично или полностью пункты из этого руководства на других клиентах, ведь они все имеют похожий интерфейс.

Шаг 1. Качаем клиент
Для начала нам необходимо скачать сам клиент. Я для примера возьму Pidgin (Для просмотра ссылки Войди или Зарегистрируйся) — он кросс-платформенный и прост в настройке.
Также нам необходим плагин OTR (Off-the-Record Messaging), который обеспечивает шифрование. Инсталлятор для виндовой версии Pidgin или исходники для сборки в Linux можешь скачать с сайта проекта (Для просмотра ссылки Войди или Зарегистрируйся).
При первом запуске Pidgin предложит войти под учетной записью, но мы пока что это отложим. Дело в том, что регистрация будет происходить с нашего реального IP-адреса, а нам хорошо бы позаботиться о том, чтобы IP оказался скрыт даже от владельцев сервиса (вдруг они решат радостно предоставить эту информацию любому, кто попросит!). Для этого можно использовать любой вид прокси, но мы для пущей надежности выберем Tor.

Пару слов о шифровании или почему я выбрал OTR

PGP (Pretty Good Privacy) и OTR (Off-The-Record Messaging) - криптографические протоколы, используемые для безопасной связи. OMEMO - это конкретная реализация алгоритма Double Ratchet Algorithm, который используется для обеспечения многостороннего шифрования в приложениях мгновенного обмена сообщениями.
Вот сравнение этих трех протоколов:
  1. Безопасность: Все три протокола обеспечивают надежную защиту обмена сообщениями, но OMEMO считается более безопасным, поскольку он обеспечивает сквозное шифрование для нескольких устройств, в то время как PGP и OTR обеспечивают шифрование только для двух устройств.
  2. Управление ключами: PGP использует модель "сети доверия", в которой пользователи должны проверять ключи друг друга перед безопасным общением. OTR использует более простой процесс проверки ключей, а OMEMO использует предварительный общий ключ, который используется для шифрования связи.
  3. Удобство использования: PGP может быть сложным в настройке и использовании для не технических пользователей, в то время как OTR считается более простым в использовании. OMEMO разработан для использования в приложениях мгновенного обмена сообщениями, что делает его более простым в использовании для большинства пользователей.
  4. Взаимозаменяемость: PGP широко используется и поддерживается многими приложениями, но OTR и OMEMO поддерживаются не так широко. OMEMO поддерживается ограниченным числом приложений для обмена мгновенными сообщениями, а OTR - меньшим числом приложений.
В заключение стоит отметить, что выбор между этими протоколами зависит от конкретных требований и предпочтений пользователей. Если безопасность является приоритетом, то лучшим вариантом будет OMEMO. Если простота использования имеет первостепенное значение, то лучшим выбором может стать OTR. А если речь идет о сквозном шифровании в групповых чатах, то лучшим вариантом может стать PGP.
Также стоит отметить, что 99% пользователей, с которыми вы будете общаться, используют OTR. Если вы параноик и ваши друзья такие же отбитые параноики, вы можете использовать OMEMO. Но для обычных пользователей это не имеет никакого смысла.

Шаг 2. Пробрасываем трафик через Tor

Если у тебя установлен Tor Browser, то настроить проброс трафика можешь прямо из окна регистрации во вкладке «Прокси».
После запуска Tor Browser и нашего клиента Jabber нужно открыть вкладку «Средства» и выбрать там пункт «Настройки», а в настройках открыть пункт «Прокси». Ставь галочку в чекбоксе «Использовать удаленный DNS с прокси SOCKS4», а в пункте «Тип прокси» выбирай «Tor/Конфиденциальность (SOCKS5)»
В пункте «Узел» указывай 127.0.0.1 и выбирай порт 9150. Это стандартный порт Tor, хотя иногда встречается вариация 9050.
Для просмотра ссылки Войди или Зарегистрируйся
Как ты уже мог догадаться, Tor Browser должен быть запущен и слушать свой порт все время, пока ты будешь вести беседу. Включай его до запуска Pidgin — тогда тот не будет ругаться на отсутствие соединения с сервером.
Теперь трафик Pidgin идет через Tor, и мы можем приступать к регистрации. Для начала нам необходимо определиться с сервером, на котором мы хотим завести учетку.

Шаг 3. Выбираем сервер
Серверов существует огромное количество, владельцы многих из них заявляют, что не ведут логов. Но проверить это невозможно. Как будет выглядеть слитый лог, можешь полюбоваться на картинке.

Для просмотра ссылки Войди или Зарегистрируйся

При выборе сервера в первую очередь стоит смотреть, в какой стране он находится. ЕС, США и страна, в которой ты живешь, — это заведомо неудачный вариант. Идеально, если сервер находится там, где законодательно запрещено собирать логи. Вот небольшой список серверов, которым доверяют многие хакеры, как в СНГ, так и за рубежом. Но обрати внимание, что некоторые из серверов находятся в США.

СЕРВЕР
СТРАНА ПРИМЕЧАНИЯ ЛОГИ ONION-ЗЕРКАЛО conference.jabber.ru Россия Главный российский сервер. Поддерживает OTR и OMEMO Логи ведутся - xmpp.ru Россия Один из самых старых российских серверов Логи ведутся - jappix.com
Франция Популярный сервер из Франции Логи ведутся - xmpp-b.im
Германия Немецкий сервер с хорошей репутацией Логи ведутся - jabber.de Германия Старый и популярный немецкий сервер Логи ведутся - chatme.im Швейцария Швейцарский сервер. Логи ведутся, но утверждает, что не передает их третьим лицам. - anon.chat Нидерланды Анонимный сервер из Голландии. Логи не ведутся - jabber.ccc.de Германия Сервер Хакерспейса из Германии Логи не ведутся okj7xc6j2szr2y75.onion jabber.calyxinstitute.org Нидерланды Для просмотра ссылки Войди или Зарегистрируйся Логи не ведутся ijeeynrc6x2uy5ob.onion thesecure.biz Румыния Сервер верифа Логи не ведутся ? exploit.im
Германия Сервер експы Логи не ведутся ? fuckav.in
Россия Есть фильтр кириллических символов Логи не ведутся ? neko.im
Нидерланды Нидерланды. Ранее базировались в Норвегии Логи не ведутся - wallstreetjabber.biz
США Бывший securetalks.biz Логи не ведутся wsjabberhzuots2e.onion
Мелочи имеют значение
Цитата

������ Возьмем для примера выбор никнейма. Казалось бы, элементарный пункт, но многие палятся именно на нем. Ты можешь не помнить, что уже использовал его где-то еще, а вот Google помнит все.
Второй тонкий момент заключается в том, что хорошо бы не использовать никнеймы с символами, у которых есть кириллический аналог. Не на всех серверах настроены фильтры, которые запрещают такие трюки, так что у тебя в какой-то момент может появиться близнец, буквы имени которого не отличаются на вид, но имеют другие коды.


Бонус! Поднимаем собственный сервер да еще и в I2P
Берем любой дешевый unix сервер. Я взял сервер на 2 ядра, 4 ГБ оперативной памяти и 30 ГБ дискового пространства.

Для просмотра ссылки Войди или Зарегистрируйся

  • Установка I2P роутера
Начнем! В качестве легковесного I2P роутера будем использовать легковесный C++ клиент i2pd (Для просмотра ссылки Войди или Зарегистрируйся). Инструкция по установке есть в документации (Для просмотра ссылки Войди или Зарегистрируйся).
В частности для Ubuntu это 3 команды:

Код:
sudo add-apt-repository ppa:purplei2p/i2pd 
sudo apt-get update 
sudo apt-get install i2pd
Конфигурация тунеля

После установки создаем серверный I2P туннель — это виртуальный адрес, по которому наш XMPP сервер будет доступен для остального мира. В файл (Для просмотра ссылки Войди или Зарегистрируйся) tunnels.conf. Найти его можно так:

Код:
cd /var/lib/i2pd
Дописываем следующие строки любым удобным текстовым редактором, я например использую vi:

Код:
[prosody-s2s]
type=server
host=127.0.0.1
port=5269
inport=5269
keys=prosody.dat

[prosody-c2s]
type=server
host=127.0.0.1
port=5222
inport=5222
keys=prosody.dat


Дальше нужно перезапустить сервис. В убунту делается это так.

Код:
sudo systemctl start i2pd.service
sudo systemctl stop i2pd.service --no-block
Теперь посмотрите на веб-консоли Для просмотра ссылки Войди или Зарегистрируйся страницу I2P туннелей для нового I2P адреса:



Еще можно сделать это через сurl

Код:
curl http://127.0.0.1:7070/?page=i2p_tunnels --output -
Установка и настройка XMPP-сервера

Мы будем использовать XMPP-сервер prosody, он наиболее легкий и имеет готовый к использованию модуль для I2P. Инструкции по установке доступны в официальной документации, в Debian/Ubutntu просто запустите

Код:
apt install prosody
Для работы модуля mod_darknet требуется библиотека bit32 для lua. Если ваша версия lua меньше 5.2 (скорее всего), запустите

Код:
apt install lua-bit32
Установите модуль mod_darknet (Для просмотра ссылки Войди или Зарегистрируйся). Загрузите этот файл в каталог модулей prosody, обычно это /usr/lib/prosody/modules.

Код:
cd /usr/lib/prosody/modules
curl https://raw.githubusercontent.com/majestrate/mod_darknet/master/mod_darknet.lua --output mod_darknet.lua
Отредактируйте файл конфигурации /etc/prosody/prosody.cfg.lua. Замените xxx.b32.i2p на свой адрес:

Код:
interfaces = { "127.0.0.1" };
admins = { "admin@xxx.b32.i2p" };
modules_enabled = {
    "roster"; "saslauth"; "tls"; "dialback"; "disco"; "posix"; "private"; "vcard"; "register"; "admin_adhoc"; "darknet"; 
};
modules_disabled = {};
allow_registration = false;
darknet_only = true;
c2s_require_encryption = true;
s2s_secure_auth = false;
authentication = "internal_plain";

-- On Debian/Ubuntu
daemonize = true;
pidfile = "/var/run/prosody/prosody.pid";
log = {
    error = "/var/log/prosody/prosody.err";
    "*syslog";
}
certificates = "certs";

VirtualHost "xxx.b32.i2p";
ssl = {
    key = "/etc/prosody/certs/xxx.b32.i2p.key";
    certificate = "/etc/prosody/certs/xxx.b32.i2p.crt";
}
Я делал через vi

Код:
vi /etc/prosody/prosody.cfg.lua
Последний шаг - это генерация сертификатов. Делается это следующим образом:

Код:
openssl genrsa -out /etc/prosody/certs/xxx.b32.i2p.key 2048
openssl req -new -x509 -key /etc/prosody/certs/xxx.b32.i2p.key -out /etc/prosody/certs/xxx.b32.i2p.crt -days 3650
chown root:prosody /etc/prosody/certs/*.b32.i2p.{key,crt}
chmod 640 /etc/prosody/certs/*.b32.i2p.{key,crt}
Далее все что осталось, это создать админа. Перезагружаем сервис и создаем админа

Код:
systemctl restart prosody
Код:
prosodyctl adduser admin@xxx.b32.i2p
Если вы подключаетесь к локалхосту, то в настройках клиента указываем подключение к серверу 127.0.0.1 порт 5222

Для просмотра ссылки Войди или Зарегистрируйся

Если подключаетесь к серверу удаленно через I2P, то указывайте в настройках прокси Socks5 127.0.0.1:4447

Для просмотра ссылки Войди или Зарегистрируйся

Шаг 4. Регистрируемся на сервере

Для просмотра ссылки Войди или Зарегистрируйся

Далее нам нужно
  1. Выбрать из выпадающего списка протокол XMPP.
  2. Ввести желаемое имя пользователя.
  3. Ввести домен сервера, на котором ты собираешься завести учетную запись.
  4. Ресурс можно пропустить, так как на регистрацию он не влияет (по сути, это просто указание того, к какому девайсу привязан данный вход на сервер, — в ростере у твоих собеседников будет написано, с какого ресурса ты зашел).
  5. Ввести желаемый пароль.
  6. Поставить (или не поставить) галочку для запоминания пароля (рекомендую не ставить ее и не хранить пароль нигде, кроме своей головы, — ведь если кто-то получит доступ к твоему компьютеру, то пароль будет уже введен).
  7. Указать локальный псевдоним. Опционально, но именно так вы будете отображаться в ротере у своих собеседников.
  8. Обязательно поставить галочку в чекбоксе «Создать новую учетную запись на сервере» (если, конечно, ты уже не регистрировался раньше).
Для просмотра ссылки Войди или Зарегистрируйся

После ввода всех данных может появиться отдельное окно для регистрации пользователя. Придется все ввести еще разок и нажать ОK. Например на сервере експы еще может попросить решить капчу.

Шаг 5. Включаем OTR
Для шифрования сообщений между контактами включите OTR (Off-the-Record Messaging). Откройте настройки своего клиента, перейдите в раздел Средства → Модули и включите OTR.
Для просмотра ссылки Войди или Зарегистрируйся

Однако при его использовании не шифруются сообщения в логах — так что для полной надежности их лучше отключать. А вот на сервере картинка выходит примерно следующая.

Для просмотра ссылки Войди или Зарегистрируйся

Обратите внимание, что для шифрования сообщений необходимо, чтобы и ваш собеседник также включил OTR.
По желанию можно настроить модуль, а именно такие пункты.

Для просмотра ссылки Войди или Зарегистрируйся

  • «Использовать защищенные разговоры»;
  • «Автоматически начинать защищенный разговор»;
  • «Требовать защиту разговора»;
  • «Не записывать разговоры через OTR в журнал».
В настоящее время у меня выключена опция «Требовать защиту разговора», как и у вас, ее, конечно, лучше включить, тогда при инициализации разговора с вами шифрование будет включаться автоматически.
Ведение журнала — дело исключительно добровольное. Если он пригодится, то включай, если нет, то помни, что его сможет прочитать любой, кому удастся получить доступ к твоему компьютеру — удаленный или совершенно непосредственный.

Вывод:

Хватит использовать Telegram, даже под фейковый номер телефона, даже если вы не заходите в него не со своего устройства. Поймите, что ваша переписка читается и в любой удобный момент она попадет по запросу в руки органов, даже если вы сейчас в РФ, эта беспечность - подписка о не выезде. Не копайте себе яму, Telegram используют только потому что удобно, потому что есть на телефоне (это вообще ужас). Jabber можно настроить на любом мобильном устройстве и даже если вы пренебрегаете главными правилами безопасности, это будет в несколько раз безопаснее. Я популяризирую жабу, если ее использовать правильно то она превращается в непробиваемый инструмент.
Я предлагаю создать конференцию на сервере нашего форума, которая когда-то давно существовала, но сейчас мертвая. Если пользователи, которым это интересно, соберутся - дайте знать ниже. Всем добра и безопасности в это не легкое время!



Pdf:
[-private-data-8712-0-]
 
Activity
So far there's no one here