August 7

Создание конфига WARP для YouTube и Т.Д.

Для создания/получения конфига есть замечательный проект на Github. WGCF - это кроссплатформенный, неофициальный CLI для Cloudflare Warp.

"wgcf" на Github

Для начала посетим страницу загрузки и скачаем под свою платформу пре-компилированный исполняемый файл. В моём случае я возьму linux версию. (Хоть и далее будут скрины с macOS - использование на всех платформах +- одинаковое)

Для начала скачаем:

wget "https://github.com/ViRb3/wgcf/releases/download/v2.2.19/wgcf_2.2.19_linux_amd64"

После сделаем скаченный файл исполняемым:

chmod +x wgcf_2.2.19_linux_amd64

Проверим:

./wgcf_2.2.19_linux_amd64

wgcf is a utility for Cloudflare Warp that allows you to create
and manage accounts, assign license keys, and generate WireGuard profiles.
Made by Victor (@ViRb3).
Project website: https://github.com/ViRb3/wgcf

Usage:
  wgcf [flags]
  wgcf [command]
Available Commands:
  completion  Generate the autocompletion script for the specified shell
  generate    Generates a WireGuard profile from the current Cloudflare Warp account
  help        Help about any command
  register    Registers a new Cloudflare Warp device and creates a new account, preparing it for connection
  status      Prints the status of the current Cloudflare Warp device
  trace       Prints trace information about the current internet connection
  update      Updates the current Cloudflare Warp account, preparing it for connection
Flags:
  --config string   Configuration file (default "wgcf-account.toml")
  -h, --help            help for wgcf
Use "wgcf [command] --help" for more information about a command.

Зарегистрируем аккаунт и согласимся с соглашением 😁

Затем генерируем конфигурацию для подключения:

./wgcf_2.2.19_linux_amd64 generate

После должны получить строчку Successfully generated WireGuard profile и собственно сам файл конфигурации wgcf-profile.conf.

Глянем в файл:

[Interface]
PrivateKey = MyСrimeIsThatOfCuriosity [у Вас тут свой ключ]
Address = 172.16.0.2/32
Address = ThereIs:NoPlace:Like:1270:01/128 [у Вас тут свой ключ]
DNS = 1.1.1.1
MTU = 1280

[Peer]
PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
AllowedIPs = 0.0.0.0/0
AllowedIPs = ::/0
Endpoint = engage.cloudflareclient.com:2408

Этот конфиг мы немного сразу отредактируем любым удобным способом на будущее:

[Interface]
PrivateKey = MyСrimeIsThatOfCuriosity [у Вас тут свой ключ]
Address = 172.16.0.2/32, ThereIs:NoPlace:Like:1270:01/128
DNS = 1.1.1.1, 1.0.0.1, 2001:4860:4860::8888, 2a02:6b8::feed:ff
MTU = 1280

[Peer]
PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
AllowedIPs = 0.0.0.0/0, 2000::/3
Endpoint = 162.159.193.5:2408

Во-первых, мы привели конфигурацию к удобоваримому виду. Далее добавили IPv6 DNS, убрали Unicast адрес IPv6 (об этом позже). В целом этот конфиг уже можно использовать с обычным клиентом WireGuard.





___

Этот кусочек был вырван для моего ТГ из неопубликованной статьи. https://t.me/devshitops - мой круглосуточный уголок shit-постинга на темы около DevSecOps, Reverse-Enginnering, NetDiscovery, DataMining. Ну и конечно же мемесы. Много мемесов.