История изменений
Исправление SM5T001, (текущая версия) :
Советую не слушать тех, кто предлагает использовать VPS. Может они это не со зла, но такое решение дорогое и малоэффективное.
Нормальная реализация лежит прямо под носом - связка Tor+onion service+nc/ncat(второй входит в состав nmap, благодаря чему есть и на оффтопике, и вообще советую использовать именно его).
При таком подходе на любой nat вообще плевать, пусть хоть даже десятиуровневый и обрезающий все порты, кроме каких-нибудь 53,80,443.
Последовательность действий вот какая:
1) Оба собеседника создают у себя на 127.0.0.1 луковичный сервис(лучше V3) на произвольном порту, каком-нибудь 3457, например, опционально ещё генерируют пары ключей x25519.
2) Собеседники обмениваются своими адресами любым способом, опционально ещё и ключами
3) Один из участников беседы(или оба по желанию и на всякий случай) запускает прослушивание своего локального порта, например вот так:
~ $ ncat -lk 127.0.0.1 3457
4) Другой участник подключается к нему вот так(клиентский SocksPort Tor пусть будет 9050) :
ncat --proxy 127.0.0.1:9050 --proxy-type socks5 --proxy-dns remote onionадрессобеседникаxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.onion 3457
5) Готово, теперь просто пиши сообщения прямо в терминале и отправляй нажимая enter.
Поверх этой штуки можно организовать и файлообмен, но это не очень удобно - гораздо удобнее поднять самый минимальный http-сервер и заливать структурированно файлы на странице index.html:
ncat -lk -p 8080 --sh-exec "echo -e 'HTTP/1.1 200 OK\r\n'; cat index.html"
Понятно, что для этого нужно открыть ещё и порт 8080.
ТС, если хочешь, можешь отрепетировать такой подход со мной, там расскажу всё детально. Ничего сложного, всего несколько строк в torrc.
Исправление SM5T001, :
Советую не слушать тех, кто предлагает использовать VPS. Может они это не со зла, но такое решение дорогое и малоэффективное.
Нормальная реализация лежит прямо под носом - связка Tor+onion service+nc/ncat(второй входит в состав nmap, благодаря чему есть и на оффтопике, и вообще советую использовать именно его).
При таком подходе на любой nat вообще плевать, пусть хоть даже десятиуровневый и обрезающий все порты, кроме каких-нибудь 53,80,443.
Последовательность действий вот какая:
1) Оба собеседника создают у себя на 127.0.0.1 луковичный сервис(лучше V3) на произвольном порту, каком-нибудь 3457, например, опционально ещё генерируют пары ключей x25519.
2) Собеседники обмениваются своими адресами любым способом, опционально ещё и ключами
3) Один из участников беседы(или оба по желанию и на всякий случай) запускает прослушивание своего локального порта, например вот так:
~ $ ncat -lk 127.0.0.1 3457
4) Другой участник подключается к нему вот так(клиентский SocksPort Tor пусть будет 9050) :
ncat --proxy 127.0.0.1:9050 --proxy-type socks5 --proxy-dns remote onionадрессобеседникаxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.onion 3457
5) Готово, теперь просто пиши сообщения прямо в терминале и отправляй нажимая enter.
Поверх этой штуки можно организовать и файлообмен, но это не очень удобно - гораздо удобнее поднять самый минимальный http-сервер и заливать структурированно файлы на странице index.html:
ncat -lk -p 8080 --sh-exec "echo -e 'HTTP/1.1 200 OK\r\n'; cat index.html"
Понятно, что для этого нужно открыть ещё и порт 8080.
ТС, если хочешь, можешь отрепитировать такой подход со мной, там расскажу всё детально. Ничего сложного, всего несколько строк в torrc.
Исходная версия SM5T001, :
Советую не слушать тех, кто предлагает использовать VPS. Может они это не со зла, но такое решение дорогое и малоэффективное.
Нормальная реализация лежит прямо под носом - связка Tor+onion service+nc/ncat(второй входит в состав nmap, благодаря чему есть и на оффтопике, и вообще советую использовать именно его).
Последовательность действий вот какая:
1) Оба собеседника создают у себя на 127.0.0.1 луковичный сервис(лучше V3) на произвольном порту, каком-нибудь 3457, например, опционально ещё генерируют пары ключей x25519.
2) Собеседники обмениваются своими адресами любым способом, опционально ещё и ключами
3) Один из участников беседы(или оба по желанию и на всякий случай) запускает прослушивание своего локального порта, например вот так:
~ $ ncat -lk 127.0.0.1 3457
4) Другой участник подключается к нему вот так(клиентский SocksPort Tor пусть будет 9050) :
ncat --proxy 127.0.0.1:9050 --proxy-type socks5 --proxy-dns remote onionадрессобеседникаxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.onion 3457
5) Готово, теперь просто пиши сообщения прямо в терминале и отправляй нажимая enter.
Поверх этой штуки можно организовать и файлообмен, но это не очень удобно - гораздо удобнее поднять самый минимальный http-сервер и заливать структурированно файлы на странице index.html:
ncat -lk -p 8080 --sh-exec "echo -e 'HTTP/1.1 200 OK\r\n'; cat index.html"
Понятно, что для этого нужно открыть ещё и порт 8080.
ТС, если хочешь, можешь отрепитировать такой подход со мной, там расскажу всё детально. Ничего сложного, всего несколько строк в torrc.