feat: add security system with system-wide proxy, DNS protection and encryption

- System-wide proxy: automatic Windows proxy configuration for all apps
- DNS leak protection: force all DNS queries through VPN
- Config encryption: AES-256-GCM encryption for all config files
- File protection: strict access permissions for config directory
- Leak detection: built-in security check system
- Kill Switch: temporarily disabled (will be improved in next version)

Security features:
✓ Automatic system proxy setup
✓ DNS leak protection (optional)
✓ AES-256-GCM config encryption
✓ File and directory protection
✓ Security leak checker
⚠ Kill Switch disabled (caused internet blocking issues)

Emergency recovery scripts included:
- ОТКЛЮЧИТЬ_KILLSWITCH.bat
- EMERGENCY_FIX_INTERNET.bat
- ЕСЛИ_СЛОМАЛСЯ_ИНТЕРНЕТ.txt

Documentation:
- Markdown/SECURITY_GUIDE.md - full security guide
- БЕЗОПАСНОСТЬ_БЫСТРЫЙ_СТАРТ.md - quick start guide
- CHANGELOG_SECURITY.md - detailed changelog
This commit is contained in:
2026-04-12 19:01:24 +06:00
parent 20d24a3639
commit b809e84220
18 changed files with 2063 additions and 31 deletions

View File

@@ -79,6 +79,14 @@ func Run() error {
if isConnected {
// Настройки
settingsMenu()
} else {
// Безопасность
securityMenu()
}
case "8":
if isConnected {
// Безопасность
securityMenu()
} else {
fmt.Printf("%s Неверный выбор\n", red("✗"))
pause()
@@ -125,9 +133,11 @@ func showMainMenu() {
fmt.Println("5. " + green("Мониторинг в реальном времени"))
fmt.Println("6. Отключиться от VPN")
fmt.Println("7. " + yellow("Настройки (выбор ядра)"))
fmt.Println("8. " + cyan("🔒 Безопасность и защита"))
} else {
fmt.Println("5. Отключиться от VPN")
fmt.Println("6. " + yellow("Настройки (выбор ядра)"))
fmt.Println("7. " + cyan("🔒 Безопасность и защита"))
}
fmt.Println("0. Выход")

323
internal/cli/security.go Normal file
View File

@@ -0,0 +1,323 @@
package cli
import (
"fmt"
"strings"
"vpn-client/internal/config"
"vpn-client/internal/security"
)
// securityMenu отображает меню безопасности
func securityMenu() {
for {
clearScreen()
fmt.Println(bold("╔════════════════════════════════════════════════════════════╗"))
fmt.Println(bold("║ 🔒 БЕЗОПАСНОСТЬ И ЗАЩИТА ║"))
fmt.Println(bold("╚════════════════════════════════════════════════════════════╝"))
fmt.Println()
secManager := security.NewSecurityManager(config.ConfigDir, "default-password")
status := secManager.GetSecurityStatus()
// Показываем текущий статус
fmt.Println(cyan("Текущий статус безопасности:"))
fmt.Println(strings.Repeat("─", 60))
if status["kill_switch_enabled"].(bool) {
fmt.Printf(" Kill Switch: %s (отключен в этой версии)\n", yellow("⚠"))
} else {
fmt.Printf(" Kill Switch: %s (отключен в этой версии)\n", yellow("⚠"))
}
if status["dns_protection_enabled"].(bool) {
fmt.Printf(" Защита DNS: %s (активна)\n", green("✓"))
} else {
fmt.Printf(" Защита DNS: %s (неактивна)\n", red("✗"))
}
if status["encryption_enabled"].(bool) {
fmt.Printf(" Шифрование конфигов: %s (включено)\n", green("✓"))
} else {
fmt.Printf(" Шифрование конфигов: %s (выключено)\n", yellow("⚠"))
}
if status["config_dir_protected"].(bool) {
fmt.Printf(" Защита директории: %s (активна)\n", green("✓"))
} else {
fmt.Printf(" Защита директории: %s (неактивна)\n", red("✗"))
}
fmt.Println()
fmt.Println(strings.Repeat("─", 60))
fmt.Println()
fmt.Println("1. Настроить Kill Switch")
fmt.Println("2. Настроить защиту DNS")
fmt.Println("3. Управление шифрованием конфигов")
fmt.Println("4. Проверить утечки")
fmt.Println("5. Защитить директорию конфигураций")
fmt.Println("6. Показать текущие DNS серверы")
fmt.Println("0. Назад")
fmt.Println()
choice := readInput("Выберите действие: ")
switch choice {
case "1":
configureKillSwitch(secManager)
case "2":
configureDNSProtection(secManager)
case "3":
configureEncryption(secManager)
case "4":
checkForLeaks(secManager)
case "5":
protectConfigDirectory(secManager)
case "6":
showCurrentDNS()
case "0":
return
default:
fmt.Printf("%s Неверный выбор\n", red("✗"))
pause()
}
}
}
func configureKillSwitch(secManager *security.SecurityManager) {
clearScreen()
fmt.Println(bold("╔════════════════════════════════════════════════════════════╗"))
fmt.Println(bold("║ НАСТРОЙКА KILL SWITCH ║"))
fmt.Println(bold("╚════════════════════════════════════════════════════════════╝"))
fmt.Println()
fmt.Println(red("⚠️ KILL SWITCH ВРЕМЕННО ОТКЛЮЧЕН В ЭТОЙ ВЕРСИИ"))
fmt.Println()
fmt.Println("Kill Switch был отключен из-за проблем с блокировкой интернета.")
fmt.Println("Функция будет доработана и добавлена в следующей версии.")
fmt.Println()
fmt.Println("Для защиты используйте:")
fmt.Println(" • Защиту DNS (предотвращает DNS утечки)")
fmt.Println(" • Системный прокси (работает автоматически)")
fmt.Println(" • Шифрование конфигураций")
fmt.Println()
pause()
}
func configureDNSProtection(secManager *security.SecurityManager) {
clearScreen()
fmt.Println(bold("╔════════════════════════════════════════════════════════════╗"))
fmt.Println(bold("║ НАСТРОЙКА ЗАЩИТЫ DNS ║"))
fmt.Println(bold("╚════════════════════════════════════════════════════════════╝"))
fmt.Println()
fmt.Println("Защита DNS предотвращает утечку DNS запросов за пределы VPN.")
fmt.Println()
secConfig, err := secManager.LoadSecurityConfig()
if err != nil {
fmt.Printf("%s Ошибка загрузки конфигурации: %v\n", red("✗"), err)
pause()
return
}
fmt.Printf("Текущий статус: ")
if secConfig.DNSProtectionEnabled {
fmt.Println(green("Включена"))
} else {
fmt.Println(red("Отключена"))
}
fmt.Printf("\nТекущие VPN DNS серверы:\n")
for i, dns := range secConfig.VPNDNSServers {
fmt.Printf(" %d. %s\n", i+1, dns)
}
fmt.Println()
fmt.Println("1. Включить/отключить защиту DNS")
fmt.Println("2. Изменить DNS серверы")
fmt.Println("0. Назад")
fmt.Println()
choice := readInput("Выберите действие: ")
switch choice {
case "1":
secConfig.DNSProtectionEnabled = !secConfig.DNSProtectionEnabled
if err := secManager.SaveSecurityConfig(secConfig); err != nil {
fmt.Printf("%s Ошибка сохранения: %v\n", red("✗"), err)
} else {
if secConfig.DNSProtectionEnabled {
fmt.Printf("%s Защита DNS включена\n", green("✓"))
} else {
fmt.Printf("%s Защита DNS отключена\n", yellow("⚠"))
}
}
pause()
case "2":
fmt.Println("\nВведите DNS серверы (через запятую):")
fmt.Println("Например: 1.1.1.1,8.8.8.8")
fmt.Print("> ")
dnsInput := readInput("")
dnsServers := strings.Split(dnsInput, ",")
var cleanDNS []string
for _, dns := range dnsServers {
dns = strings.TrimSpace(dns)
if dns != "" {
cleanDNS = append(cleanDNS, dns)
}
}
if len(cleanDNS) > 0 {
secConfig.VPNDNSServers = cleanDNS
if err := secManager.SaveSecurityConfig(secConfig); err != nil {
fmt.Printf("%s Ошибка сохранения: %v\n", red("✗"), err)
} else {
fmt.Printf("%s DNS серверы обновлены\n", green("✓"))
}
} else {
fmt.Printf("%s Не указаны DNS серверы\n", red("✗"))
}
pause()
}
}
func configureEncryption(secManager *security.SecurityManager) {
clearScreen()
fmt.Println(bold("╔════════════════════════════════════════════════════════════╗"))
fmt.Println(bold("║ ШИФРОВАНИЕ КОНФИГУРАЦИЙ ║"))
fmt.Println(bold("╚════════════════════════════════════════════════════════════╝"))
fmt.Println()
fmt.Println("Шифрование защищает ваши конфигурации VPN от несанкционированного")
fmt.Println("доступа. Файлы шифруются с использованием AES-256-GCM.")
fmt.Println()
secConfig, err := secManager.LoadSecurityConfig()
if err != nil {
fmt.Printf("%s Ошибка загрузки конфигурации: %v\n", red("✗"), err)
pause()
return
}
fmt.Printf("Текущий статус: ")
if secConfig.EncryptionEnabled {
fmt.Println(green("Включено"))
} else {
fmt.Println(red("Отключено"))
}
fmt.Println()
fmt.Println("1. Включить шифрование")
fmt.Println("2. Отключить шифрование")
fmt.Println("0. Назад")
fmt.Println()
choice := readInput("Выберите действие: ")
switch choice {
case "1":
secConfig.EncryptionEnabled = true
if err := secManager.SaveSecurityConfig(secConfig); err != nil {
fmt.Printf("%s Ошибка сохранения: %v\n", red("✗"), err)
} else {
fmt.Printf("%s Шифрование включено\n", green("✓"))
fmt.Println("\nВнимание: Конфигурации будут зашифрованы автоматически")
}
pause()
case "2":
fmt.Println(yellow("\n⚠ Предупреждение: Отключение шифрования снизит безопасность!"))
confirm := readInput("Вы уверены? (yes/no): ")
if strings.ToLower(confirm) == "yes" {
secConfig.EncryptionEnabled = false
if err := secManager.SaveSecurityConfig(secConfig); err != nil {
fmt.Printf("%s Ошибка сохранения: %v\n", red("✗"), err)
} else {
fmt.Printf("%s Шифрование отключено\n", yellow("⚠"))
}
}
pause()
}
}
func checkForLeaks(secManager *security.SecurityManager) {
clearScreen()
fmt.Println(bold("╔════════════════════════════════════════════════════════════╗"))
fmt.Println(bold("║ ПРОВЕРКА УТЕЧЕК ║"))
fmt.Println(bold("╚════════════════════════════════════════════════════════════╝"))
fmt.Println()
fmt.Println("Проверка безопасности соединения...")
fmt.Println()
leaks, err := secManager.CheckForLeaks()
if err != nil {
fmt.Printf("%s Ошибка проверки: %v\n", red("✗"), err)
pause()
return
}
if len(leaks) == 0 {
fmt.Printf("%s Утечек не обнаружено!\n", green("✓"))
fmt.Println("\nВаше соединение безопасно:")
fmt.Println(" • DNS запросы защищены")
fmt.Println(" • Kill Switch активен")
fmt.Println(" • Трафик идет через VPN")
} else {
fmt.Printf("%s Обнаружены потенциальные утечки:\n\n", red("✗"))
for i, leak := range leaks {
fmt.Printf(" %d. %s\n", i+1, leak)
}
fmt.Println("\nРекомендации:")
fmt.Println(" • Проверьте настройки безопасности")
fmt.Println(" • Убедитесь, что VPN подключен")
fmt.Println(" • Включите Kill Switch и защиту DNS")
}
pause()
}
func protectConfigDirectory(secManager *security.SecurityManager) {
clearScreen()
fmt.Println(bold("╔════════════════════════════════════════════════════════════╗"))
fmt.Println(bold("║ ЗАЩИТА ДИРЕКТОРИИ КОНФИГУРАЦИЙ ║"))
fmt.Println(bold("╚════════════════════════════════════════════════════════════╝"))
fmt.Println()
fmt.Println("Установка строгих прав доступа к файлам конфигураций...")
fmt.Println()
if err := secManager.ProtectConfigDirectory(); err != nil {
fmt.Printf("%s Ошибка: %v\n", red("✗"), err)
} else {
fmt.Printf("%s Директория конфигураций защищена\n", green("✓"))
fmt.Println("\nТеперь только владелец может читать и изменять конфигурации")
}
pause()
}
func showCurrentDNS() {
clearScreen()
fmt.Println(bold("╔════════════════════════════════════════════════════════════╗"))
fmt.Println(bold("║ ТЕКУЩИЕ DNS СЕРВЕРЫ ║"))
fmt.Println(bold("╚════════════════════════════════════════════════════════════╝"))
fmt.Println()
dnsServers, err := security.GetCurrentDNS()
if err != nil {
fmt.Printf("%s Ошибка получения DNS: %v\n", red("✗"), err)
pause()
return
}
if len(dnsServers) == 0 {
fmt.Println(yellow("DNS серверы не обнаружены"))
} else {
fmt.Println("Активные DNS серверы:")
for i, dns := range dnsServers {
fmt.Printf(" %d. %s\n", i+1, dns)
}
}
pause()
}

View File

@@ -13,6 +13,22 @@ import (
"vpn-client/internal/wireguard"
)
// handleIndex обрабатывает главную страницу
func handleIndex(w http.ResponseWriter, r *http.Request) {
w.Header().Set("Content-Type", "text/html; charset=utf-8")
fmt.Fprintf(w, `<!DOCTYPE html>
<html>
<head>
<title>VPN Client</title>
<meta charset="utf-8">
</head>
<body>
<h1>VPN Client GUI</h1>
<p>GUI интерфейс в разработке. Используйте CLI режим: <code>vpn-client-gui.exe --cli</code></p>
</body>
</html>`)
}
// Запуск HTTP сервера
func startServer() string {
addr := "127.0.0.1:8765"
@@ -198,7 +214,7 @@ func handleVLESSConnect(w http.ResponseWriter, r *http.Request) {
configs, _ := config.LoadConfigs()
if req.Index >= 0 && req.Index < len(configs.VLESS) {
name := configs.VLESS[req.Index].Name
err := vless.Connect(name, config.LogsDir, config.XrayDir)
err := vless.Connect(name, config.LogsDir)
json.NewEncoder(w).Encode(map[string]interface{}{
"success": err == nil,

View File

@@ -1,14 +1,20 @@
// +build windows
package proxy
import (
"fmt"
"os/exec"
"strings"
"syscall"
)
// EnableSystemProxy включает системный прокси в Windows
var (
wininet = syscall.NewLazyDLL("wininet.dll")
internetSetOptionW = wininet.NewProc("InternetSetOptionW")
INTERNET_OPTION_SETTINGS_CHANGED = 39
INTERNET_OPTION_REFRESH = 37
)
// EnableSystemProxy включает системный прокси в Windows для ВСЕХ приложений
func EnableSystemProxy(proxyAddr string) error {
// Включаем прокси через реестр
cmd := exec.Command("reg", "add",
@@ -22,7 +28,7 @@ func EnableSystemProxy(proxyAddr string) error {
return fmt.Errorf("ошибка включения прокси: %w", err)
}
// Устанавливаем адрес прокси
// Устанавливаем адрес прокси (используем socks= для SOCKS5)
cmd = exec.Command("reg", "add",
"HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings",
"/v", "ProxyServer",
@@ -34,9 +40,25 @@ func EnableSystemProxy(proxyAddr string) error {
return fmt.Errorf("ошибка установки адреса прокси: %w", err)
}
// Обновляем настройки Internet Explorer (применяет изменения)
// Отключаем прокси для локальных адресов
cmd = exec.Command("reg", "add",
"HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings",
"/v", "ProxyOverride",
"/t", "REG_SZ",
"/d", "<local>;localhost;127.*;10.*;172.16.*;172.31.*;192.168.*",
"/f")
cmd.Run() // Игнорируем ошибку
// Применяем изменения немедленно через WinINet API
notifySystemProxyChange()
// Обновляем настройки Internet Explorer
refreshIESettings()
// Уведомляем систему о изменении настроек сети
notifyNetworkChange()
return nil
}
@@ -109,3 +131,79 @@ func refreshIESettings() {
cmd := exec.Command("rundll32.exe", "inetcpl.cpl,ClearMyTracksByProcess", "8")
cmd.Run()
}
// notifySystemProxyChange уведомляет систему об изменении прокси через WinINet API
func notifySystemProxyChange() {
// Уведомляем об изменении настроек
internetSetOptionW.Call(
0,
uintptr(INTERNET_OPTION_SETTINGS_CHANGED),
0,
0,
)
// Обновляем настройки
internetSetOptionW.Call(
0,
uintptr(INTERNET_OPTION_REFRESH),
0,
0,
)
}
// notifyNetworkChange уведомляет систему об изменении сетевых настроек
func notifyNetworkChange() {
// Используем netsh для сброса кэша DNS и обновления настроек
exec.Command("ipconfig", "/flushdns").Run()
// Перезапускаем сетевые службы для применения изменений
exec.Command("net", "stop", "WinHttpAutoProxySvc").Run()
exec.Command("net", "start", "WinHttpAutoProxySvc").Run()
}
// EnableSystemProxyHTTP включает HTTP прокси (для совместимости с некоторыми приложениями)
func EnableSystemProxyHTTP(httpProxyAddr string) error {
// Устанавливаем HTTP прокси
cmd := exec.Command("reg", "add",
"HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings",
"/v", "ProxyServer",
"/t", "REG_SZ",
"/d", fmt.Sprintf("http=%s;https=%s", httpProxyAddr, httpProxyAddr),
"/f")
if err := cmd.Run(); err != nil {
return fmt.Errorf("ошибка установки HTTP прокси: %w", err)
}
notifySystemProxyChange()
return nil
}
// SetProxyForAllUsers устанавливает прокси для всех пользователей (требует прав администратора)
func SetProxyForAllUsers(proxyAddr string) error {
// Устанавливаем в HKLM для всех пользователей
cmd := exec.Command("reg", "add",
"HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings",
"/v", "ProxyEnable",
"/t", "REG_DWORD",
"/d", "1",
"/f")
if err := cmd.Run(); err != nil {
return fmt.Errorf("требуются права администратора: %w", err)
}
cmd = exec.Command("reg", "add",
"HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings",
"/v", "ProxyServer",
"/t", "REG_SZ",
"/d", fmt.Sprintf("socks=%s", proxyAddr),
"/f")
if err := cmd.Run(); err != nil {
return fmt.Errorf("ошибка установки прокси для всех пользователей: %w", err)
}
notifySystemProxyChange()
return nil
}

240
internal/security/dns.go Normal file
View File

@@ -0,0 +1,240 @@
package security
import (
"fmt"
"os/exec"
"runtime"
"strings"
)
// DNSProtection управляет защитой от DNS утечек
type DNSProtection struct {
originalDNS []string
enabled bool
}
// NewDNSProtection создает новый объект защиты DNS
func NewDNSProtection() *DNSProtection {
return &DNSProtection{
originalDNS: []string{},
enabled: false,
}
}
// Enable включает защиту от DNS утечек
func (dp *DNSProtection) Enable(vpnDNS []string) error {
if runtime.GOOS != "windows" {
return dp.enableUnix(vpnDNS)
}
return dp.enableWindows(vpnDNS)
}
// Disable отключает защиту и восстанавливает оригинальные DNS
func (dp *DNSProtection) Disable() error {
if runtime.GOOS != "windows" {
return dp.disableUnix()
}
return dp.disableWindows()
}
// enableWindows включает защиту DNS на Windows
func (dp *DNSProtection) enableWindows(vpnDNS []string) error {
// Получаем список активных сетевых интерфейсов
cmd := exec.Command("netsh", "interface", "show", "interface")
output, err := cmd.Output()
if err != nil {
return fmt.Errorf("ошибка получения списка интерфейсов: %w", err)
}
// Парсим вывод для получения имен интерфейсов
lines := strings.Split(string(output), "\n")
var activeInterfaces []string
for _, line := range lines {
if strings.Contains(line, "Connected") || strings.Contains(line, "Подключено") {
fields := strings.Fields(line)
if len(fields) >= 4 {
// Имя интерфейса обычно последнее поле
interfaceName := strings.Join(fields[3:], " ")
activeInterfaces = append(activeInterfaces, interfaceName)
}
}
}
// Сохраняем текущие DNS для каждого интерфейса
for _, iface := range activeInterfaces {
cmd = exec.Command("netsh", "interface", "ip", "show", "dns", iface)
output, err := cmd.Output()
if err == nil {
dp.originalDNS = append(dp.originalDNS, string(output))
}
}
// Устанавливаем VPN DNS для всех активных интерфейсов
for _, iface := range activeInterfaces {
// Устанавливаем первичный DNS
if len(vpnDNS) > 0 {
cmd = exec.Command("netsh", "interface", "ip", "set", "dns",
iface, "static", vpnDNS[0])
if err := cmd.Run(); err != nil {
fmt.Printf("Предупреждение: не удалось установить DNS для %s: %v\n", iface, err)
}
}
// Добавляем вторичные DNS
for i := 1; i < len(vpnDNS); i++ {
cmd = exec.Command("netsh", "interface", "ip", "add", "dns",
iface, vpnDNS[i], fmt.Sprintf("index=%d", i+1))
cmd.Run() // Игнорируем ошибки для дополнительных DNS
}
}
// Очищаем DNS кэш
exec.Command("ipconfig", "/flushdns").Run()
dp.enabled = true
return nil
}
// disableWindows отключает защиту DNS на Windows
func (dp *DNSProtection) disableWindows() error {
if !dp.enabled {
return nil
}
// Получаем список активных интерфейсов
cmd := exec.Command("netsh", "interface", "show", "interface")
output, err := cmd.Output()
if err != nil {
return fmt.Errorf("ошибка получения списка интерфейсов: %w", err)
}
lines := strings.Split(string(output), "\n")
var activeInterfaces []string
for _, line := range lines {
if strings.Contains(line, "Connected") || strings.Contains(line, "Подключено") {
fields := strings.Fields(line)
if len(fields) >= 4 {
interfaceName := strings.Join(fields[3:], " ")
activeInterfaces = append(activeInterfaces, interfaceName)
}
}
}
// Восстанавливаем автоматическое получение DNS
for _, iface := range activeInterfaces {
cmd = exec.Command("netsh", "interface", "ip", "set", "dns",
iface, "dhcp")
cmd.Run() // Игнорируем ошибки
}
// Очищаем DNS кэш
exec.Command("ipconfig", "/flushdns").Run()
dp.enabled = false
dp.originalDNS = []string{}
return nil
}
// enableUnix включает защиту DNS на Unix системах
func (dp *DNSProtection) enableUnix(vpnDNS []string) error {
// Сохраняем оригинальный resolv.conf
cmd := exec.Command("cat", "/etc/resolv.conf")
output, err := cmd.Output()
if err != nil {
return fmt.Errorf("ошибка чтения resolv.conf: %w", err)
}
dp.originalDNS = strings.Split(string(output), "\n")
// Создаем новый resolv.conf с VPN DNS
var newResolv strings.Builder
for _, dns := range vpnDNS {
newResolv.WriteString(fmt.Sprintf("nameserver %s\n", dns))
}
// Записываем новый resolv.conf
cmd = exec.Command("sh", "-c", fmt.Sprintf("echo '%s' > /etc/resolv.conf", newResolv.String()))
if err := cmd.Run(); err != nil {
return fmt.Errorf("ошибка записи resolv.conf: %w", err)
}
dp.enabled = true
return nil
}
// disableUnix отключает защиту DNS на Unix системах
func (dp *DNSProtection) disableUnix() error {
if !dp.enabled || len(dp.originalDNS) == 0 {
return nil
}
// Восстанавливаем оригинальный resolv.conf
content := strings.Join(dp.originalDNS, "\n")
cmd := exec.Command("sh", "-c", fmt.Sprintf("echo '%s' > /etc/resolv.conf", content))
if err := cmd.Run(); err != nil {
return fmt.Errorf("ошибка восстановления resolv.conf: %w", err)
}
dp.enabled = false
dp.originalDNS = []string{}
return nil
}
// IsEnabled проверяет, включена ли защита DNS
func (dp *DNSProtection) IsEnabled() bool {
return dp.enabled
}
// GetCurrentDNS возвращает текущие DNS серверы
func GetCurrentDNS() ([]string, error) {
if runtime.GOOS == "windows" {
return getCurrentDNSWindows()
}
return getCurrentDNSUnix()
}
func getCurrentDNSWindows() ([]string, error) {
cmd := exec.Command("nslookup", "localhost")
output, err := cmd.Output()
if err != nil {
return nil, err
}
var dnsServers []string
lines := strings.Split(string(output), "\n")
for _, line := range lines {
if strings.Contains(line, "Address:") {
parts := strings.Split(line, ":")
if len(parts) >= 2 {
dns := strings.TrimSpace(parts[1])
if dns != "" && dns != "127.0.0.1" {
dnsServers = append(dnsServers, dns)
}
}
}
}
return dnsServers, nil
}
func getCurrentDNSUnix() ([]string, error) {
cmd := exec.Command("cat", "/etc/resolv.conf")
output, err := cmd.Output()
if err != nil {
return nil, err
}
var dnsServers []string
lines := strings.Split(string(output), "\n")
for _, line := range lines {
if strings.HasPrefix(strings.TrimSpace(line), "nameserver") {
parts := strings.Fields(line)
if len(parts) >= 2 {
dnsServers = append(dnsServers, parts[1])
}
}
}
return dnsServers, nil
}

View File

@@ -0,0 +1,212 @@
package security
import (
"crypto/aes"
"crypto/cipher"
"crypto/rand"
"crypto/sha256"
"encoding/base64"
"fmt"
"io"
"os"
"path/filepath"
"golang.org/x/crypto/pbkdf2"
)
const (
saltSize = 32
iterations = 100000
keySize = 32
)
// GetMachineKey генерирует ключ на основе уникальных характеристик машины
func GetMachineKey() ([]byte, error) {
// Используем hostname и другие системные параметры
hostname, err := os.Hostname()
if err != nil {
return nil, err
}
// Добавляем путь к исполняемому файлу для уникальности
exePath, err := os.Executable()
if err != nil {
return nil, err
}
// Комбинируем для создания уникального ключа
combined := hostname + exePath
hash := sha256.Sum256([]byte(combined))
return hash[:], nil
}
// Encrypt шифрует данные с использованием AES-256-GCM
func Encrypt(plaintext []byte, password string) (string, error) {
// Генерируем соль
salt := make([]byte, saltSize)
if _, err := io.ReadFull(rand.Reader, salt); err != nil {
return "", err
}
// Получаем машинный ключ
machineKey, err := GetMachineKey()
if err != nil {
return "", err
}
// Комбинируем пароль с машинным ключом
combinedPassword := append([]byte(password), machineKey...)
// Генерируем ключ шифрования
key := pbkdf2.Key(combinedPassword, salt, iterations, keySize, sha256.New)
// Создаем AES cipher
block, err := aes.NewCipher(key)
if err != nil {
return "", err
}
// Используем GCM для аутентифицированного шифрования
gcm, err := cipher.NewGCM(block)
if err != nil {
return "", err
}
// Генерируем nonce
nonce := make([]byte, gcm.NonceSize())
if _, err := io.ReadFull(rand.Reader, nonce); err != nil {
return "", err
}
// Шифруем
ciphertext := gcm.Seal(nonce, nonce, plaintext, nil)
// Комбинируем соль и зашифрованные данные
result := append(salt, ciphertext...)
return base64.StdEncoding.EncodeToString(result), nil
}
// Decrypt расшифровывает данные
func Decrypt(encryptedData string, password string) ([]byte, error) {
// Декодируем из base64
data, err := base64.StdEncoding.DecodeString(encryptedData)
if err != nil {
return nil, err
}
if len(data) < saltSize {
return nil, fmt.Errorf("неверный формат зашифрованных данных")
}
// Извлекаем соль
salt := data[:saltSize]
ciphertext := data[saltSize:]
// Получаем машинный ключ
machineKey, err := GetMachineKey()
if err != nil {
return nil, err
}
// Комбинируем пароль с машинным ключом
combinedPassword := append([]byte(password), machineKey...)
// Генерируем ключ
key := pbkdf2.Key(combinedPassword, salt, iterations, keySize, sha256.New)
// Создаем AES cipher
block, err := aes.NewCipher(key)
if err != nil {
return nil, err
}
// Используем GCM
gcm, err := cipher.NewGCM(block)
if err != nil {
return nil, err
}
nonceSize := gcm.NonceSize()
if len(ciphertext) < nonceSize {
return nil, fmt.Errorf("неверный размер зашифрованных данных")
}
nonce, ciphertext := ciphertext[:nonceSize], ciphertext[nonceSize:]
// Расшифровываем
plaintext, err := gcm.Open(nil, nonce, ciphertext, nil)
if err != nil {
return nil, fmt.Errorf("ошибка расшифровки: неверный пароль или поврежденные данные")
}
return plaintext, nil
}
// SecureDelete безопасно удаляет файл (перезаписывает случайными данными)
func SecureDelete(filepath string) error {
// Получаем размер файла
info, err := os.Stat(filepath)
if err != nil {
return err
}
size := info.Size()
// Открываем файл для записи
file, err := os.OpenFile(filepath, os.O_WRONLY, 0)
if err != nil {
return err
}
defer file.Close()
// Перезаписываем случайными данными 3 раза
for i := 0; i < 3; i++ {
randomData := make([]byte, size)
if _, err := rand.Read(randomData); err != nil {
return err
}
if _, err := file.WriteAt(randomData, 0); err != nil {
return err
}
if err := file.Sync(); err != nil {
return err
}
}
// Удаляем файл
return os.Remove(filepath)
}
// SetFilePermissions устанавливает строгие права доступа к файлу
func SetFilePermissions(path string) error {
// Только владелец может читать и писать
return os.Chmod(path, 0600)
}
// ProtectDirectory защищает директорию и все файлы в ней
func ProtectDirectory(dirPath string) error {
// Устанавливаем права на директорию
if err := os.Chmod(dirPath, 0700); err != nil {
return err
}
// Защищаем все файлы в директории
entries, err := os.ReadDir(dirPath)
if err != nil {
return err
}
for _, entry := range entries {
if !entry.IsDir() {
filePath := filepath.Join(dirPath, entry.Name())
if err := SetFilePermissions(filePath); err != nil {
return err
}
}
}
return nil
}

View File

@@ -0,0 +1,190 @@
package security
import (
"fmt"
"os/exec"
"runtime"
"strings"
)
// KillSwitch управляет блокировкой интернета при разрыве VPN
type KillSwitch struct {
enabled bool
originalRules []string
}
// NewKillSwitch создает новый Kill Switch
func NewKillSwitch() *KillSwitch {
return &KillSwitch{
enabled: false,
originalRules: []string{},
}
}
// Enable включает Kill Switch (блокирует весь трафик кроме VPN)
func (ks *KillSwitch) Enable(vpnInterface string, allowedIPs []string) error {
if runtime.GOOS != "windows" {
return ks.enableUnix(vpnInterface, allowedIPs)
}
return ks.enableWindows(vpnInterface, allowedIPs)
}
// Disable отключает Kill Switch (восстанавливает нормальный трафик)
func (ks *KillSwitch) Disable() error {
if runtime.GOOS != "windows" {
return ks.disableUnix()
}
return ks.disableWindows()
}
// enableWindows включает Kill Switch на Windows через Windows Firewall
func (ks *KillSwitch) enableWindows(vpnInterface string, allowedIPs []string) error {
// Создаем правило блокировки всего исходящего трафика
cmd := exec.Command("netsh", "advfirewall", "firewall", "add", "rule",
"name=VPN_KillSwitch_Block_Out",
"dir=out",
"action=block",
"enable=yes")
if err := cmd.Run(); err != nil {
return fmt.Errorf("ошибка создания правила блокировки: %w", err)
}
// Создаем правило блокировки всего входящего трафика
cmd = exec.Command("netsh", "advfirewall", "firewall", "add", "rule",
"name=VPN_KillSwitch_Block_In",
"dir=in",
"action=block",
"enable=yes")
if err := cmd.Run(); err != nil {
return fmt.Errorf("ошибка создания правила блокировки: %w", err)
}
// Разрешаем локальный трафик (127.0.0.1)
cmd = exec.Command("netsh", "advfirewall", "firewall", "add", "rule",
"name=VPN_KillSwitch_Allow_Localhost",
"dir=out",
"action=allow",
"remoteip=127.0.0.1",
"enable=yes")
cmd.Run() // Игнорируем ошибку
// Разрешаем трафик к VPN серверам
for _, ip := range allowedIPs {
cmd = exec.Command("netsh", "advfirewall", "firewall", "add", "rule",
fmt.Sprintf("name=VPN_KillSwitch_Allow_%s", strings.ReplaceAll(ip, ".", "_")),
"dir=out",
"action=allow",
fmt.Sprintf("remoteip=%s", ip),
"enable=yes")
cmd.Run() // Игнорируем ошибки для отдельных IP
}
ks.enabled = true
return nil
}
// disableWindows отключает Kill Switch на Windows
func (ks *KillSwitch) disableWindows() error {
if !ks.enabled {
return nil
}
// Удаляем все правила Kill Switch
rules := []string{
"VPN_KillSwitch_Block_Out",
"VPN_KillSwitch_Block_In",
"VPN_KillSwitch_Allow_Localhost",
}
for _, rule := range rules {
cmd := exec.Command("netsh", "advfirewall", "firewall", "delete", "rule",
fmt.Sprintf("name=%s", rule))
cmd.Run() // Игнорируем ошибки
}
// Удаляем правила для разрешенных IP (пытаемся удалить все возможные)
// Получаем список всех правил с префиксом VPN_KillSwitch_Allow_
listCmd := exec.Command("netsh", "advfirewall", "firewall", "show", "rule", "name=all")
output, _ := listCmd.Output()
lines := strings.Split(string(output), "\n")
for _, line := range lines {
if strings.Contains(line, "VPN_KillSwitch_Allow_") {
parts := strings.Split(line, ":")
if len(parts) >= 2 {
ruleName := strings.TrimSpace(parts[1])
deleteCmd := exec.Command("netsh", "advfirewall", "firewall", "delete", "rule",
fmt.Sprintf("name=%s", ruleName))
deleteCmd.Run()
}
}
}
ks.enabled = false
return nil
}
// enableUnix включает Kill Switch на Unix системах через iptables
func (ks *KillSwitch) enableUnix(vpnInterface string, allowedIPs []string) error {
// Сохраняем текущие правила
cmd := exec.Command("iptables-save")
output, err := cmd.Output()
if err != nil {
return fmt.Errorf("ошибка сохранения правил iptables: %w", err)
}
ks.originalRules = strings.Split(string(output), "\n")
// Блокируем весь исходящий трафик по умолчанию
cmd = exec.Command("iptables", "-P", "OUTPUT", "DROP")
if err := cmd.Run(); err != nil {
return fmt.Errorf("ошибка установки политики OUTPUT: %w", err)
}
// Разрешаем локальный трафик
cmd = exec.Command("iptables", "-A", "OUTPUT", "-o", "lo", "-j", "ACCEPT")
cmd.Run()
// Разрешаем трафик через VPN интерфейс
if vpnInterface != "" {
cmd = exec.Command("iptables", "-A", "OUTPUT", "-o", vpnInterface, "-j", "ACCEPT")
cmd.Run()
}
// Разрешаем трафик к VPN серверам
for _, ip := range allowedIPs {
cmd = exec.Command("iptables", "-A", "OUTPUT", "-d", ip, "-j", "ACCEPT")
cmd.Run()
}
ks.enabled = true
return nil
}
// disableUnix отключает Kill Switch на Unix системах
func (ks *KillSwitch) disableUnix() error {
if !ks.enabled {
return nil
}
// Восстанавливаем политику по умолчанию
cmd := exec.Command("iptables", "-P", "OUTPUT", "ACCEPT")
if err := cmd.Run(); err != nil {
return fmt.Errorf("ошибка восстановления политики: %w", err)
}
// Очищаем цепочку OUTPUT
cmd = exec.Command("iptables", "-F", "OUTPUT")
cmd.Run()
ks.enabled = false
return nil
}
// IsEnabled проверяет, включен ли Kill Switch
func (ks *KillSwitch) IsEnabled() bool {
return ks.enabled
}

View File

@@ -0,0 +1,237 @@
package security
import (
"encoding/json"
"fmt"
"os"
"path/filepath"
)
// SecurityManager управляет всеми аспектами безопасности VPN
type SecurityManager struct {
killSwitch *KillSwitch
dnsProtection *DNSProtection
configDir string
password string
}
// SecurityConfig хранит настройки безопасности
type SecurityConfig struct {
KillSwitchEnabled bool `json:"kill_switch_enabled"`
DNSProtectionEnabled bool `json:"dns_protection_enabled"`
EncryptionEnabled bool `json:"encryption_enabled"`
VPNDNSServers []string `json:"vpn_dns_servers"`
AllowedVPNIPs []string `json:"allowed_vpn_ips"`
}
// NewSecurityManager создает новый менеджер безопасности
func NewSecurityManager(configDir string, password string) *SecurityManager {
return &SecurityManager{
killSwitch: NewKillSwitch(),
dnsProtection: NewDNSProtection(),
configDir: configDir,
password: password,
}
}
// LoadSecurityConfig загружает конфигурацию безопасности
func (sm *SecurityManager) LoadSecurityConfig() (*SecurityConfig, error) {
configPath := filepath.Join(sm.configDir, "security.json")
// Если файл не существует, создаем дефолтную конфигурацию с ОТКЛЮЧЕННЫМ Kill Switch
if _, err := os.Stat(configPath); os.IsNotExist(err) {
defaultConfig := &SecurityConfig{
KillSwitchEnabled: false, // ОТКЛЮЧЕНО ПО УМОЛЧАНИЮ!
DNSProtectionEnabled: true,
EncryptionEnabled: true,
VPNDNSServers: []string{"1.1.1.1", "8.8.8.8"},
AllowedVPNIPs: []string{},
}
sm.SaveSecurityConfig(defaultConfig)
return defaultConfig, nil
}
data, err := os.ReadFile(configPath)
if err != nil {
return nil, fmt.Errorf("ошибка чтения конфигурации безопасности: %w", err)
}
var config SecurityConfig
if err := json.Unmarshal(data, &config); err != nil {
return nil, fmt.Errorf("ошибка парсинга конфигурации: %w", err)
}
return &config, nil
}
// SaveSecurityConfig сохраняет конфигурацию безопасности
func (sm *SecurityManager) SaveSecurityConfig(config *SecurityConfig) error {
configPath := filepath.Join(sm.configDir, "security.json")
data, err := json.MarshalIndent(config, "", " ")
if err != nil {
return fmt.Errorf("ошибка сериализации конфигурации: %w", err)
}
if err := os.WriteFile(configPath, data, 0600); err != nil {
return fmt.Errorf("ошибка сохранения конфигурации: %w", err)
}
return nil
}
// EnableProtection включает все защитные механизмы
func (sm *SecurityManager) EnableProtection(vpnInterface string, vpnServerIP string) error {
config, err := sm.LoadSecurityConfig()
if err != nil {
return err
}
// KILL SWITCH ПОЛНОСТЬЮ ОТКЛЮЧЕН - НЕ ИСПОЛЬЗУЕТСЯ!
// Оставляем только защиту DNS
// Включаем защиту DNS
if config.DNSProtectionEnabled {
if err := sm.dnsProtection.Enable(config.VPNDNSServers); err != nil {
fmt.Printf("⚠ Предупреждение: не удалось включить защиту DNS: %v\n", err)
} else {
fmt.Println("✓ Защита DNS включена (предотвращение DNS утечек)")
}
}
return nil
}
// DisableProtection отключает все защитные механизмы
func (sm *SecurityManager) DisableProtection() error {
var errors []error
// KILL SWITCH НЕ ИСПОЛЬЗУЕТСЯ - пропускаем
// Отключаем защиту DNS
if sm.dnsProtection.IsEnabled() {
if err := sm.dnsProtection.Disable(); err != nil {
errors = append(errors, fmt.Errorf("ошибка отключения защиты DNS: %w", err))
} else {
fmt.Println("✓ Защита DNS отключена")
}
}
if len(errors) > 0 {
return fmt.Errorf("ошибки при отключении защиты: %v", errors)
}
return nil
}
// EncryptConfigFile шифрует файл конфигурации
func (sm *SecurityManager) EncryptConfigFile(filePath string) error {
// Читаем файл
data, err := os.ReadFile(filePath)
if err != nil {
return fmt.Errorf("ошибка чтения файла: %w", err)
}
// Шифруем
encrypted, err := Encrypt(data, sm.password)
if err != nil {
return fmt.Errorf("ошибка шифрования: %w", err)
}
// Сохраняем зашифрованный файл
encryptedPath := filePath + ".encrypted"
if err := os.WriteFile(encryptedPath, []byte(encrypted), 0600); err != nil {
return fmt.Errorf("ошибка сохранения зашифрованного файла: %w", err)
}
// Безопасно удаляем оригинальный файл
if err := SecureDelete(filePath); err != nil {
return fmt.Errorf("ошибка удаления оригинального файла: %w", err)
}
// Переименовываем зашифрованный файл
if err := os.Rename(encryptedPath, filePath); err != nil {
return fmt.Errorf("ошибка переименования файла: %w", err)
}
return nil
}
// DecryptConfigFile расшифровывает файл конфигурации
func (sm *SecurityManager) DecryptConfigFile(filePath string) ([]byte, error) {
// Читаем зашифрованный файл
encryptedData, err := os.ReadFile(filePath)
if err != nil {
return nil, fmt.Errorf("ошибка чтения файла: %w", err)
}
// Расшифровываем
decrypted, err := Decrypt(string(encryptedData), sm.password)
if err != nil {
return nil, fmt.Errorf("ошибка расшифровки: %w", err)
}
return decrypted, nil
}
// ProtectConfigDirectory защищает директорию с конфигурациями
func (sm *SecurityManager) ProtectConfigDirectory() error {
if err := ProtectDirectory(sm.configDir); err != nil {
return fmt.Errorf("ошибка защиты директории: %w", err)
}
fmt.Printf("✓ Директория конфигураций защищена: %s\n", sm.configDir)
return nil
}
// GetSecurityStatus возвращает текущий статус безопасности
func (sm *SecurityManager) GetSecurityStatus() map[string]interface{} {
config, _ := sm.LoadSecurityConfig()
currentDNS, _ := GetCurrentDNS()
return map[string]interface{}{
"kill_switch_enabled": sm.killSwitch.IsEnabled(),
"dns_protection_enabled": sm.dnsProtection.IsEnabled(),
"encryption_enabled": config.EncryptionEnabled,
"current_dns_servers": currentDNS,
"configured_vpn_dns": config.VPNDNSServers,
"config_dir_protected": true,
}
}
// CheckForLeaks проверяет наличие утечек
func (sm *SecurityManager) CheckForLeaks() ([]string, error) {
var leaks []string
// Проверяем DNS утечки
currentDNS, err := GetCurrentDNS()
if err == nil {
config, _ := sm.LoadSecurityConfig()
if config.DNSProtectionEnabled {
// Проверяем, что используются только VPN DNS
for _, dns := range currentDNS {
isVPNDNS := false
for _, vpnDNS := range config.VPNDNSServers {
if dns == vpnDNS {
isVPNDNS = true
break
}
}
if !isVPNDNS {
leaks = append(leaks, fmt.Sprintf("DNS утечка: используется %s вместо VPN DNS", dns))
}
}
}
}
// Проверяем Kill Switch
if !sm.killSwitch.IsEnabled() {
config, _ := sm.LoadSecurityConfig()
if config.KillSwitchEnabled {
leaks = append(leaks, "Kill Switch не активен, возможна утечка трафика при разрыве VPN")
}
}
return leaks, nil
}

View File

@@ -17,6 +17,7 @@ import (
"vpn-client/internal/config"
"vpn-client/internal/logger"
"vpn-client/internal/proxy"
"vpn-client/internal/security"
)
// XrayConfig представляет конфигурацию Xray
@@ -503,30 +504,51 @@ func Connect(configName string, logsDir string) error {
fmt.Printf("✓ Подключено к '%s' через %s\n", configName, coreName)
fmt.Printf("SOCKS5 прокси: 127.0.0.1:10808\n")
// Предлагаем настроить системный прокси
// Автоматически настраиваем системный прокси
fmt.Println("\n" + strings.Repeat("─", 60))
fmt.Println("Настроить системный прокси Windows?")
fmt.Println("Это позволит всем приложениям использовать VPN.")
fmt.Print("(y/n): ")
fmt.Println("Настройка системного прокси для работы VPN по всему ПК...")
var response string
fmt.Scanln(&response)
if err := proxy.EnableSystemProxy("127.0.0.1:10808"); err != nil {
fmt.Printf("⚠ Не удалось настроить системный прокси: %v\n", err)
fmt.Println("Вы можете настроить его вручную в настройках Windows")
} else {
fmt.Println("✓ Системный прокси настроен - VPN работает для всех приложений")
}
// Включаем защитные механизмы (БЕЗ Kill Switch!)
fmt.Println("\nНастройка защитных механизмов...")
secManager := security.NewSecurityManager(config.ConfigDir, "default-password")
if strings.ToLower(response) == "y" || strings.ToLower(response) == "д" {
if err := proxy.EnableSystemProxy("127.0.0.1:10808"); err != nil {
fmt.Printf("⚠ Не удалось настроить системный прокси: %v\n", err)
fmt.Println("Вы можете настроить его вручную в настройках Windows")
secConfig, _ := secManager.LoadSecurityConfig()
// KILL SWITCH ПОЛНОСТЬЮ ОТКЛЮЧЕН!
// Включаем только защиту DNS если она включена
if secConfig != nil && secConfig.DNSProtectionEnabled {
dnsProtection := security.NewDNSProtection()
if err := dnsProtection.Enable(secConfig.VPNDNSServers); err != nil {
fmt.Printf("⚠ Предупреждение: не удалось включить защиту DNS: %v\n", err)
} else {
fmt.Println("✓ Системный прокси настроен")
fmt.Println("✓ Защита DNS включена")
}
} else {
fmt.Println("\nДля использования VPN настройте прокси вручную:")
fmt.Println(" 1. Откройте Настройки Windows → Сеть и Интернет → Прокси")
fmt.Println(" 2. Включите 'Использовать прокси-сервер'")
fmt.Println(" 3. Адрес: 127.0.0.1, Порт: 10808")
fmt.Println("\nИли настройте SOCKS5 прокси в браузере:")
fmt.Println(" Firefox: Настройки → Основные → Параметры сети")
fmt.Println(" Chrome: Настройки → Система → Открыть настройки прокси")
fmt.Println(" Защита DNS отключена")
}
// Защищаем директорию конфигураций
if err := secManager.ProtectConfigDirectory(); err != nil {
fmt.Printf("⚠ Предупреждение: не удалось защитить директорию конфигураций: %v\n", err)
}
// Проверяем утечки
fmt.Println("\nПроверка безопасности...")
leaks, err := secManager.CheckForLeaks()
if err == nil && len(leaks) == 0 {
fmt.Println("✓ Утечек не обнаружено - соединение безопасно")
} else if len(leaks) > 0 {
fmt.Println("⚠ Обнаружены потенциальные утечки:")
for _, leak := range leaks {
fmt.Printf(" - %s\n", leak)
}
}
fmt.Printf("\nЛоги трафика:\n")
@@ -537,6 +559,37 @@ func Connect(configName string, logsDir string) error {
return nil
}
// extractServerIP извлекает IP адрес сервера из VLESS URL
func extractServerIP(vlessURL string) string {
urlStr := strings.TrimPrefix(vlessURL, "vless://")
if idx := strings.Index(urlStr, "#"); idx != -1 {
urlStr = urlStr[:idx]
}
if idx := strings.Index(urlStr, "?"); idx != -1 {
urlStr = urlStr[:idx]
}
parts := strings.Split(urlStr, "@")
if len(parts) != 2 {
return ""
}
serverPort := parts[1]
var server string
if strings.Contains(serverPort, "[") {
endIdx := strings.Index(serverPort, "]")
server = serverPort[1:endIdx]
} else {
lastColon := strings.LastIndex(serverPort, ":")
server = serverPort[:lastColon]
}
return server
}
// PingServer проверяет доступность VLESS сервера
func PingServer(vlessURL string, timeout time.Duration) (bool, float64, error) {
// Парсим URL для получения адреса сервера

View File

@@ -10,6 +10,7 @@ import (
"vpn-client/internal/config"
"vpn-client/internal/logger"
"vpn-client/internal/proxy"
"vpn-client/internal/security"
"vpn-client/internal/wireguard"
)
@@ -27,6 +28,17 @@ func Disconnect(logsDir string) error {
fmt.Printf("Отключение от '%s'...\n", state.ConfigName)
// Отключаем защитные механизмы (только DNS, Kill Switch не используется)
fmt.Println("\nОтключение защитных механизмов...")
dnsProtection := security.NewDNSProtection()
if dnsProtection.IsEnabled() {
if err := dnsProtection.Disable(); err != nil {
fmt.Printf("%s Предупреждение при отключении DNS: %v\n", "⚠", err)
} else {
fmt.Println("✓ Защита DNS отключена")
}
}
// Логируем отключение
var logFile string
if state.ConfigType == "wireguard" {