Это копия, сохраненная 28 октября 2019 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Шапка на пастбине для переката: https://pastebin.com/mUYUp47q
DISCLAIMER: ХОТИТЕ ГАЙДОВ ПО ВАЕРГАРДУ, ОПЕНВПНУ, ХУЙ ПОЙМИ ЧЕМУ ЕЩЕ СОСНИТЕ ХУЙЦА ПИШИТЕ ИХ САМИ, И НЕ ЗАБУДЬТЕ ПРИНЕСТИ АРГУМЕНТОВ ЧЕМ ВАШЕ ГОВНО ЛУЧШЕ НАШЕГО ГОВНА
ДЛЯ САМЫХ ДОМОХОЗЯИСТЫХ ДОМОХОЗЯЕК УРОВНЯ /b/ РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ OUTLINEVPN
outline это просто набор гуев и оберток для ss, кроме серверной части, которую они перепердолили сами, код открыт но конечно его никто не разбирал
клиентская часть, по крайней мере для шинды, это бинарник ss-local из shadowsocks-libev как клиент и badvpn-tun2socks как заворачиватель всего трафика в виртуальный адаптер от openvpn
outline очень прост в установке, позволяет выпускать отдельные ключи для разных клиентов более лучше чем это делает ss-manager
т.к. в основе outline лежит ss то клиенты и серверы аутлайна и сс-либев взаимозаменяемы - ничто не мешает тебе держать свой сс-сервер с обфускацией блекджеком и шлюхами, а для мамки порекомендовать аутлайн-клиент чтобы ей меньше пердолиться с проксями
серверная часть работает как докер-контейнер и может работать в т.ч. с PT для обфускации, но их надо пердолить самому как стендэлон сервисы с перенаправлением на интерфейс докера
ранее outline не рекомендовался, т.к. все работало через жопу и скорости были на уровне опенвпна, сейчас скорость аутлайна сопоставима со скоростью чистого ss-libev
аутлайн работает через докер-хуекер и потому если у вас там нат-впс и 20 проброшеных портов то или ебитес с ipv6 или не пользуйте аутлайн или купите более лучший впс
Гайды:
https://medium.com/p/1d173b3d5513 - САМЫЙ СВЕЖИЙ ГАЙД ПО СС+РАЗНЫМ ОБФУСКАТОРАМ В СТЕНДЭЛОН РЕЖИМАХ
https://justpaste.it/4tjdx - простой и понятный гайд по сс+обфс на убунту 18.04
https://medium.com/p/b18747d12a4f - настройка v2ray в режиме вебсокет+http
http://telegra.ph/shadowsocks-over-cloudflare-05-17 - гайд по shadowsocks-over-cloudflare для дебилов, с картинками
https://pastebin.com/CpKBhNC3 - настройка nginx перед cc для параллельной работы вебсайта с v2ray-over-tls-cf с легитимным сертификатом let's encrypt, чтобы не забрали домен
https://pastebin.com/PhZsrnZ6 - тоже гайд по настройке вебсервера перед ss+v2ray+cf но на 80ом порту в режиме http-websocket (для тех кто не хочет симпл-обфс)
https://justpaste.it/53cvr - просто сс без обфс и прочего - актуально для впс с опенВЗ виртуализацией
https://justpaste.it/5wl00 - установка\настройка симпл-обфс - устарело, если у тебя опенВЗ ставь сс по гайду выше и потом ставь v2ray по гайду еще выше
https://justpaste.it/5rvf4 - настройка дабл-сс и лоадбеленс между разными входными нодами - все еще актуально
чьи-то оптимизации и пердолинг:
https://medium.com/p/b8938a61d38/ - 3 ПЕРДОЛИНГА В 1 ГАЙДЕ: TCP-BBR, ДОСТУП К СС ТОЛЬКО ЧЕРЕЗ CF, НАЕБ ДАБЛПИНГА
https://justpaste.it/3mm70 - пердолинг сетевого стека и tcp bbr - КРАЙНЕ ЖЕЛАТЕЛЬНО К УСТАНОВКЕ, подходит для kvm\xen\vmware
https://justpaste.it/3rmf0 - оригинальный гайд антоши, аналог дабл-сс через сервера cloudflare в качестве входных нод
- пердолинг iptables для cc-овер-CF, делает ваш 80ый порт на выходной ноде "невидимым" не совсем для всех кроме клаудфлер, убирает детект "веб-прокси" для особо анально-повернутых даунов.
http://rgho.st/6vWTRsgXv - немного вебстраниц спижженых со стрейзанда, для заливки на локальный энижиникс, для работы вместе с ss-over-cf
https://justpaste.it/1d9l1 - какой-то гайд по прайвокси, возможно для удаления рекламы
https://github.com/teddysun/shadowsocks_install - очень простой шкрепт по автоустановке сс и хапрокси, все инструкции на кетайском, пощу в ОПпосте чтобы не обвиняли в предвзятости
https://github.com/StreisandEffect/streisand - комплексное решение по преодолению цензуры - с кучей нинужон-тир сервисов, не подходит для самостоятельного разворачивания домохозяйками; подходит для того, чтобы развернуть на своей ВПС и потом линковать своей мамке-бабке-тете сраке. КРАЙНЕ ЖЕЛАТЕЛЬНО ОТКЛЮЧАТЬ НЕНУЖНЫЕ СЕРВИСЫ И КРАЙНЕ ЖЕЛАТЕЛЬНО МЕНЯТЬ ПОРТЫ В СЛУЧАЕ СОВПАДЕНИЯ С ДЕФОЛТНЫМИ, разворачиваемый обфс-прокси бридж для ТОРА может не работать\отвалиться из-за пердолинга в последних версиях обфс4прокси.
В треде поселилась пара криптославиков, с соответствующим уровнем познаний а правильнее незнаний, которые не могут понять как работает ssl и считают что получение легитимного сертификата от let's encrypt как-то тебя компрометирует и позволяет найти реальный адрес сервера за CF. Это хуйня уровня /b/, а сами шизики не могли настроить нормально браузер, прежде чем "теситровать".
FAQ:
Почему именно shadowsocks?
1) Быстрее OpenVPN (даже без обфускации и через UDP)
2) Даже без обфускации не детектится Великим Китайским Фаерволлом!
3) с обфускацией которая ставится в 5 ПРОСТЫХ ШАГОВ К СВОБОДЕ™ дает за щеку всем
4) риальне кроссплатформенный, есть клиенты для андроид\айос\макось\никсы\шинда
Ответы на распространенные тупые вопросы:
1) это прокси
2) все шифруется, то что оно шлет данные в плейнтексте - деза или тупость каких-то дебилов
3) 80 и особенно 443 порт, как в гайде безопасны для сканов РосПравдНадзора - если начнут банить 443 нам пизда в любом случае
4) чтобы завернуть трафик %хуйня_нейм% в сс нужно ставить или сс-тап (оно делает виртуальный сетевой интерфейс и заворачивает туда весь трафик) https://www.sockscap64.com/sstap-enjoy-gaming-enjoy-sstap/ или proxycap или сокскап64 (но лучше проксикап)
4.1) МОЖНО ЗАВЕРНУТЬ ВЕСЬ ТРАФИК ЧЕРЕЗ BADVPN-TUN2SOCKS - гайды будут когда-нибудь потом или сам напиши
4.2) МОЖНО ЗАВЕРНУТЬ ВЕСЬ ТРАФИК ЧЕРЕЗ OUTLINE-VPN КЛИЕНТ - засунув в него конфиг из сс-клиента (через опции типа share) но это не работает с обфускацией, для работы аутлайна с ПТ надо pierdolitsa
5) нормально настроеный ss умеет в udp а значит торренты будут работать нормально
По скорости:
SS > WIREGUARD > SSH > tunsafe > outlineVPN > strongswan > OVPN-UDP > OVPN-TCP > SSR > говно > моча > > SOFTETHER
Зачем мне ваши эти вот все обфс\сс\софтэзер, я себе накачу операвпн и нормас?
1) провайдеры детектят и тротлят впн\нераспознаный трафик:
ЙОПТА ТРОТТЛИТ СС БЕЗ ОБФС (ВЕРОЯТНО ПРОСТО ПОТОМУ ЧТО НЕ МОЖЕТ ОПРЕДЕЛИТЬ ЧЕ ЭТО ЗА ТРАФФИК)
НЕКОТОРЫЕ ПРОВАЙДЕРЫ ТРОТТЛЯТ ОПЕНВПН
2) провайдеры впн идут на поводу у роскомнадзора
3) провайдеры впн ограничивают трафик\количество устройств и как правило используют или стоковый опенвпн или немного модифицированный
01. https://arhivach.ng/thread/302847/
02. https://arhivach.ng/thread/305585/
03. https://arhivach.ng/thread/311743/
04. https://arhivach.ng/thread/313885/
05. https://arhivach.ng/thread/316302/
06. https://arhivach.ng/thread/342518/
07. https://arhivach.ng/thread/343484/
08. https://arhivach.ng/thread/354345/
09. https://arhivach.ng/thread/356677/
10. https://arhivach.ng/thread/357411/
11. https://arhivach.ng/thread/358606/
12. https://arhivach.ng/thread/360685/
13. https://arhivach.ng/thread/360686/
14. https://arhivach.ng/thread/362459/
15. https://arhivach.ng/thread/366070/
16. https://arhivach.ng/thread/370112/
17. https://arhivach.ng/thread/371223/
18. https://arhivach.ng/thread/380172/
19. https://arhivach.ng/thread/393533/
20. https://arhivach.ng/thread/396501/
21. https://arhivach.ng/thread/399784/
22. https://arhivach.ng/thread/417764/
23. https://arhivach.ng/thread/421670/
24. https://arhivach.ng/thread/427032/
25. https://arhivach.ng/thread/429883/
26. https://arhivach.ng/thread/431232/
27. https://arhivach.ng/thread/435971/
28. https://arhivach.ng/thread/436582/
29. https://arhivach.ng/thread/437351/
30. https://arhivach.ng/thread/438521/
31. https://arhivach.ng/thread/440432/
32. https://arhivach.ng/thread/442337/
33. https://arhivach.ng/thread/443043/
34. http://arhivachovtj2jrp.onion/thread/446719/ - через тор
35. https://arhivach.ng/thread/448448/
36. https://arhivach.ng/thread/455565/
37. https://arhivach.ng/thread/468123/
38. https://arhivach.ng/thread/470518/
39. https://arhivach.ng/thread/478710/
40. https://arhivach.ng/thread/483698/
01. https://arhivach.ng/thread/302847/
02. https://arhivach.ng/thread/305585/
03. https://arhivach.ng/thread/311743/
04. https://arhivach.ng/thread/313885/
05. https://arhivach.ng/thread/316302/
06. https://arhivach.ng/thread/342518/
07. https://arhivach.ng/thread/343484/
08. https://arhivach.ng/thread/354345/
09. https://arhivach.ng/thread/356677/
10. https://arhivach.ng/thread/357411/
11. https://arhivach.ng/thread/358606/
12. https://arhivach.ng/thread/360685/
13. https://arhivach.ng/thread/360686/
14. https://arhivach.ng/thread/362459/
15. https://arhivach.ng/thread/366070/
16. https://arhivach.ng/thread/370112/
17. https://arhivach.ng/thread/371223/
18. https://arhivach.ng/thread/380172/
19. https://arhivach.ng/thread/393533/
20. https://arhivach.ng/thread/396501/
21. https://arhivach.ng/thread/399784/
22. https://arhivach.ng/thread/417764/
23. https://arhivach.ng/thread/421670/
24. https://arhivach.ng/thread/427032/
25. https://arhivach.ng/thread/429883/
26. https://arhivach.ng/thread/431232/
27. https://arhivach.ng/thread/435971/
28. https://arhivach.ng/thread/436582/
29. https://arhivach.ng/thread/437351/
30. https://arhivach.ng/thread/438521/
31. https://arhivach.ng/thread/440432/
32. https://arhivach.ng/thread/442337/
33. https://arhivach.ng/thread/443043/
34. http://arhivachovtj2jrp.onion/thread/446719/ - через тор
35. https://arhivach.ng/thread/448448/
36. https://arhivach.ng/thread/455565/
37. https://arhivach.ng/thread/468123/
38. https://arhivach.ng/thread/470518/
39. https://arhivach.ng/thread/478710/
40. https://arhivach.ng/thread/483698/
> Почему именно shadowsocks?
> 1) это прокси
А ему нужен обязательно клиент собственный? Даже если в приложениях есть поля для ввода данных сокс5 прокси с идентом?
Что за долбоебизм? Опенвпн - нужен клиент, шадоусокс - нужен клиент. При этом в осях и в программах есть встроенная поддержка и сокс5 и впн. Говно блядь ебаное тупое.
>сокс5
Говно гоняющее трафик плейнтекстом.
>поддержка впн
Так настраивай, IKEv2/IPsec сервер и юзай встроенные, в чем проблема?
На пинусе не отдельное приложения для попенвепена, как ты любишь, неосилятор. По твоей логике неосиляторства тогда это единственная нормальная система.
Я не неосилирую, мне дохуя пичот что в осях есть встроенный функционал клиентский, но нет бдяь давайте его продублируем своим опенсорц дохуянужным клиентом
>To connect to Access Server from a Linux client computer, you need to follow these steps: Install an OpenVPN client for Linux
Если б они не были нужны их бы не создавали. Покажи мне встроенный аналог сс.
Хотя я все равно не понимаю хули тебе печет, если никто встроенные решения использовать не запрещает.
Предположим, ты просто нубас, а не троль, так что отвечу.
Сервер SS шифрует трафик по определенному алгоритму, и чтобы его расшифровать и нужен клиент SS. Уже после того, как клиент SS развернет или же наоборот, перед тем, как завернет трафик, он через встроенный локальный SOCKS5-сервер передает данные в любое приложение, которое может их принять. Так на шинде и линупсе, на ведре он вроде создает локальный VPN-сервер вместо SOCKS5, чтобы через него ходили все аппы.
Потому, что в треде про обход блокировок сидят мамкины анонимусы, которые борются с майорами в своей голове, а не просто обходят блокировки.
Товарищ майор, ну никто не будет в 2019 юзать не шифрованные коннекты как в обычных соксах или других прокси, даже не пытайтесь
> v2ray-cf.mp4
> obfs-final.mp4
Это музыка? Больше похоже на говно. Зачем такое тащить в /s? На одной доске с глорифицирующими гражданское неповиновение ауе быдланами сижу. Печальное открытие.
640x360, 0:54
Пиздос, сколько сижу ни разу не открывал. Обосрался с говнорепчика. Нда уж
Нет нет нет, это ты съеби. Рекапчей и прочими выходками отсеяло нормальных людей, и говно вроде тебя стало считать, что это теперь ваша доска.
Машина работает в двух режимах:
1. Цепляется на сквид, который часть трафика пускает напрямую, а часть кидает в прайвокси. (обычный режим)
2. Цепляется сразу к прайвокси. (анонимный)
Прайвокси в моей теории должен срезать всё лишнее, в том числе блокировать WebRTC и отправлять трафик в Тор.
Есть у кого нибудь фильтр для WebRTC через Прайвокси? Хочу его не в браузере блокировать, а глубже. Если нужно - могу самописный гайд выложить и конфиги.
>А ему нужен обязательно клиент собственный?
Да
>Даже если в приложениях есть поля для ввода данных сокс5 прокси с идентом?
Я вроде 2-3 треда назад для какого-то дауна рисовал картинку, как СС работает, нарисую новую для тебя
шэдоусокс-клиент использует локальный сокс5-сервер в качестве интерфейса, чтобы направлять трафик проги в СС
после того, как трафик пришел на сокс5-сервер присоединенный к СС, данные передаются в СС, где дополнительно шифруются и обфусцируются
поэтому клиентское приложение тебе по любому нужно
>Я не неосилирую, мне дохуя пичот что в осях есть встроенный функционал клиентский
Нету его
Чтобы использовать опенВПН, нужны модули и код опенВПН, которых никто никуда не встроил
Чтобы использовать СС, нужны модули и код СС, которых точно так же никто никуда не встроил
Ты блядь просто очень тупой, пожалуйста, если хочешь задавать вопросы, задавай, но не нужно выебываться и лезть со своим мнением, потому что твое мнение основано на твоем недопонимании
бессмысленная хуйня, гораздо проще завернуть трафик опен-впн в в2рей или симпл-обфс тогда, будет меньше оверхеда из-за отсутствия лишнего шифрования
niqaque
это у них какие-то проблемы
лучший вариант, купить себе домен за доллар у нормального провайдера
нет, не подключал. Я тут допиливаю сейчас всё немного иначе и как закончу - выложу, а потом заверну в докер-композу.
Сейчас делаю так:
/ привокси - тор (для тора)
трафик - сквид -- прямой трафик (для всего)
\ шедоусокс (для запрещенки)
------------/ привокси - тор (для тора)
трафик - сквид -- прямой трафик (для всего)
------------\ шедоусокс (для запрещенки)
схема слетела. Короче часть трафика в тор, часть в шедоу сокс.
Нихуя у тебя жопарь лопнул.
Репостну с прошлого треда, пока он не утонул, а то на архивач надежды нет.
> 1 Берёшь дешевый VPS
Как оплатить, если я хикка без карты?
последний раз перекатывал. простите, почоны, больше к треду не прикоснусь
1280x720, 0:03
> бесплатный домен
> анонимность
1 пик — вектора атаки.
2 пик — пример сетапа маминого анонимуса.
3 пик — фингерпринтинг на шинде, линупсе и виртуалке.
Звучит смешнее.
Потому что чача - заебись.
Никак, они закрыли регистрацию бесплатных доменов.
Сап софтач. Как все таки быть если эти ебанутые куски дерьма которых ни я никто из моих знакомых не выбирал таки доберутся до электронной почты (говно в говнодуме высрало законопроект о запрете анонимной электронной почты) ? Стоит ли покупать сканы паспорта в даркнете на данные какого-нибудь рандомного мексиканца или чилийца ? Я не хочу жить в совке 2.0,.
Да, я порвался. Да, я стал русофобом, а если точнее, то пынефобом, потому что меня печет от этих неандертальцев, которые требуют от других полного дианона при том, что их недвижимость в том же Росреестре засекречена
Большинство крупных поставщиков электронной почты уже обязывают при регистрации пользователя предоставлять номер телефона, а также имя и фамилию. Gmail, Yahoo! Mail, Mail.ru. Разве ты уже не привязал свой номер телефона к электронной почте, когда заводил Google аккаунт для телефона?
Ныне регистрация по номеру телефона очень радушно встречается пользователем, потому что это подаётся как безопасность (а слив номеров из контактной книжки как удобная фича). Никто ничего не заметит, кроме незначительного количества людей террористов и прочих злоумышленников.
В действительности хуже не станет, потому что и так уже говно. Если вдруг решишь куда переехать, то всё так же будешь регистрироваться с номером мобильного в джимейлах, фейсбуках, телеграмах - или твои друзья сольют твой номер, дав приложениям доступ к списку контактов. И всё так же нужен будет ВПН - уже для того чтобы качать нелегальный контент с торрентов.
Вообще мы сейчас живём в пещерное время, когда люди не понимаю, что информацию о себе оставляют на каждом углу. Тем не менее есть альтернативы для почты и клиент удобнее, что веб версия, так что cock.li в этом плане очень кстати.
Тем не менее хотелось бы завернуть imap и smtp трафик через прокси, но как это сделать, хз.
Симка оформлена на Чурбонхона, а ты давай триангулируй меня в муравейнике.
хуева сделол переделовай
"обфускацию под tls" может снимать cloudflare или nginx, если у тебя v2ray за nginx и tls, то часть обфускации снимается до в2рея, nginx передает прост вебсокет трафик
Вот вам мой гайд по обходу блокировок.
Дальше еще нужно в роутере прописать гугловый ДНС, например 8.8.4.4 и можно пользоваться.
Что неплохо бы сделать:
1. Перекинуть imap и smtp на прокси.
2. Закрыть WebRTC на уровне прайвокси
3. Добавить шедоусокс к прайвокси (это несложно, но у меня нет прокси с шедоусоксом, если кто поделиться рабочим - добавлю).
В гайде много `` и _текст_. Я веду доку для себя в md формате, так что извините.
Ваши комментарии приветствуются.
>В этой схеме только обфускация под SSL, как-то иначе я не вижу смысла вообще использовать v2ray, хотя возможность есть.
ну и долбоеб
обфускация под tls не спасает от атаки типа "казах по середине", потому ща tls трафик принудительно заворачивается на митм-проксю, и ежели у тебя серты не позволят расшифровать tls обертку (а в случае с в2рей они не позволят), то митм-прокся просто нахуй пошлет твой трафик
хттп опускация нужна и обязательна, потому что митм с внедрением майорских сертов с очень высокой вероятностью ждет нас в будущем
в2рей-плагин умеет в хттп\вебсокет, тлс\вебсокет и квик
но квик адово медленный на уровне кода
в принципе могу всё завернуть в контейнеры и собрать докер-компоузом, чтобы повешать демон и пользоваться из коробки.
В идеале собрать это дело для роутера на малинке, и раскидать по трем портам с тремя логинами - guest, private и technical. В гест поставить низкую скорость, в прайват без ограничений и кидать на шедоусокс, а в текникал ебануть всё через тор.
спидтест-кли но он очень хуево работает если у тебя там скорость от 1 жижабита
нормально мерять через iperf3
это была попытка пошутить про любовь арчеебов к излишнему, ненужному, неэффективному пердолингу
но пускай ты и арчееб ты все равно молодец, хоть что-то сделал для треда пусть и нахуй не нужное
Ну хз, мне мне арч нравится простотой организации, в 600 пакетов можно жить припеваючи, хотя я и присматриваюсь к переезду с systemd на runit.
Что касается пердолинга, то я настроил себе вим так, что он шикарен и теперь раз в полгода вношу минорные правки, что-то меняю. То же самое с остальным софтом - у меня стоит mutt, мне удобно, ключи грузятся с gpg шифрованного файла, я настроил один раз и пользуюсь, ничего больше не нужно.
Так и в случае с проксей, хочу настроить раз в жизни, потом накатить малину, в коробочку красивую засунуть и таскать с собой при переездах, например.
А по-поводу не нужно, еще не упаковано. Будет докер компоуз и фарш, вроде блокирования webrtc трафика, то будет шикарно. Хуле, оно через 2 команды ставится.
Во-первых, пусть митмит на здоровье, если сможет, и читает зашифрованный чачей мусор. В чем "обязательность" http попускации, если конечный результат такой же?
Во-вторых, если бы ты почитал про kz что-то кроме истеричных визгов, то узнал бы, что никому в голову бампать все ssl-сессии и ломать интернет-банкинг и энтерпрайз не приходило. Бампают только пейсбук, гугл-почту и прочие points of interest, а от динамического выписывания сертификатов всей стране на каждый домен в интернете казах посередине быстро свалится от сердечного приступа и анальной контузии.
>BridgeRelay 1
Ну и зачем? Если хомячок за натом с закрытыми портами, все равно работать не будет. А если и будет, то тебе твой гайд в дупу затолкают.
Я знаю, что бридж это не нода, но не все согласны осуществлять благотворительность на своем канале, и нормальные люди обычно предупреждают о таких вещах и добавлют, что это не обязательно.
На самом деле нет.
отключай обсф и не пользуйся, иначе скорость будет на нуле, но там написано optional, так что всё честно Хочешь шифрование - предоставляй мост.
А вообще obfs трафик в размере нескольких десяток мегабайт в день, такое себе.
А какая разница? Один твой друг запишет тебя в телефонной книжке как Иванова Антона Антоныча и поделится своей телефонной книжкой с Телеграмом, Фейсбуком и другими приложениями, которые собирают информацию о списке контактов. И уже понятно, что ты не Чурбонхон.
После того как они кинули 8чан - доверия у ним нет. Очередная шарашкина контора прогибающаяся под сжв куколдов, вместо того, чтобы максимально оберегать клиентов и быть всегда на их стороне.
Это в каком таком сценарии? Специально прогнал через Wireshark прямое соединение на сайт, работающий через флару, и коннект к гуглу через ss+v2ray+cf+nginx, все и там и там идёт через tls 1.2, отличия только в количестве хендшейков, у ss их больше, будто загружаются несколько страниц подряд.
никому ты анон не нужен, это слишком молодой рынок, чтобы была репутация или умное потребительское поведение.
Если ты хочешь иметь безопасный интернет, то начни с себя, поставь себе gpg, подписывай публичные сообщения, непубличные пересылай в зашифрованном формате, естественно поставь на каждый сервис рандомные пароли 25 символов, исправь ДНС, шифруй трафик и не пиши в интернет то, что не стал бы писать лично, пока ты не полностью защищен. Соблюдай цифровую гигиену и будет тебе безопасно.
Люди зубы чистить научились не так давно, а тут интернет, это всё придет, но не сейчас, просто думай своей головой.
>Пердолинг на овер 100 страниц
Я просто поставил это расширение и у меня везде заходит, чянд?
Никогда не понимал смысл ключа. Чел постит сообщение, открытым текстом, без шифвров, любой может прочитать, но снизу есть ключ и нахуй он нужен? Что он защитил если текст лежит спокойно открытый?
Поставьте эту ссылку первой в шапке и всё. Крупным шрифтом.
Смотри, ключ нужен в основном для двух сценариев:
1. Ты общаешься с кем-то, сообщение подтверждено ключом, значит сообщение отправлял человек, знающий ключ. И если ты доверяешь этому собеседнику, то можешь быть уверен что если сообщение подписано, то его отправлял тот же собеседник, а не какой-то васян, взломавший почту, или работник фсб, у которого бэкдор на почтовый сервер.
2. Маша решила переслать Пете свои голые фотки, но боится, что кто-то может заглянуть в почту или прочитать сообщение. У Маши и Пети есть ключи. Маша шифрует свои фотки так, что только Петя может расшифровать письмо своим ключом. В одну команду. В итоге майор ФСБ, желающий взглянуть на прелести Маши обломится даже имея доступ к серверу почты или вк потому, что у него нет приватного ключа Пети. То есть Маша зашифровала фотки своим приватным ключом, зная публичный ключ Пети. А Петя расшифрует фотки с помощью своей пасс фразы и своего приватного ключа.
Так пересылают чувствительную информацию журналистам разные знатоки так сказать компьютерных наук.
Ну и третий сценарий. Я пользуюсь pass. Мои пароли в одном месте подписаны gpg ключом. Все мои сервисы, вроде git, mutt (это почтовый клиент), ssh имеют разные пароли, которые я не знаю, при этом зашифрованы ключом. То есть я для авторизации использую пасс фразу, при этом реально передаётся длинный пароль.
Можно этот ключ ctrl+c вставить. Фсбэшник тебе шлёт и ты думаешь это не он.
К тому же он видит письма так не похуй ли ему есть ли там ключ он берёт и сажает тебя
И еще добавлю к 1 пункту. Публичный можно залить на публичный сервер, например MIT и теперь почта не может быть привязана к другому ключу. Допустим ты Джулиан Ассанж и все знаю, что
>Можно этот ключ ctrl+c вставить.
Ты не понял. Публичный ключ - это ключ который известен всем. Приватный ключ известен только тебе. Приватный ключ Пети + пасс фраза Пети = сообщение с сертификатом, который подтверждает, что сообщение написано Петей публичного ключа. В письме содержится файл signature, который при сопоставлении с публичным ключом подтвердит или опровергнет, что сообщение писал Петя. Если сообщение пришло без подписи, то стоит задуматься, в порядке ли Петя. Mutt сам сравнивает подпись с публичным ключом.
Приватный ключ Маши + пасс фраза Маши + публичный ключ Пети= зашифрованный документ, который, сможет открыть только Петя с помощью своего приватного ключа и своей пасс фразы.
Еще для простоты.
Есть публичный ключ Пети, который знают все.
Есть приватный ключ Пети, который знает только Петя.
Есть сообщение от Пети Маше.
Есть подпись от Пети Маше.
Маша берет сообщение, сопоставляет его с публичным ключом Пети и подписью Пети может узнать, что сообщение подписывал человек, знающий приватный ключ Пети, то есть сам Петя.
Если изменится хоть один символ в сообщении, то проверка не пройдет. Если будет другая подпись, то проверка не пройдет. Это гарантия того, что сообщение писал Петя и никакой васян на сервере не решил поправить сообщение.
>Можно этот ключ ctrl+c вставить. Фсбэшник тебе шлёт и ты думаешь это не он.
Примерный уровень криптошкольников ИТТ.
Прост. Жалко как-то.
А чего ты планировал увидеть через ваершарк? Ты трафик снимаешь между клиентом и сервером, ясен хуй он и там, и там будет одинаковый
ну охуеть, "раз в казахии так не делают, то и у нас не будут, в честное пионерское"
техническая возможность дропать весь трафик есть
DPI умеющий в распознавание голого сс трафика тоже есть (и как POC и как практическая реализация в кетаях)
Да это жалкая пародия на криптославика. Почитай давние треды, он там так отжигал
Так задача то обфусцировать до флары, то есть чтобы твой собственный провайдер пососал. Это мы и имеем.
Обходим блокировки и готовимся к великому фаерволлу.
Видит.
Читай Таненбаума, Олиферов и Шнайера. Куда уж проще?
Но учти, что Шнайер не очень актуален. Может сильно помочь в общих вопросах, но криптопримитивы сильно изменились за последнее время. После Шнайера переходи к Лянде и Бернштейна
Просто чтобы мой ип менялся на ип сервера. Без лагов, с нормальной скоростью.
SOFTETHER
Как ты вообще здесь оказался? Антизапрет тебя устроит более чем.
Купил вдс, поставил аутлайн, сижу через тор. Какие подводные?
быстрофикс: сейчас на работе, поэтому хромиум басед.
И вы хотите сказать что эта цепь из хуйпойми-каких поделий не вносит ощутимой задержки/снижения скорости?
проксируй трафик, я так делаю (выше кидал ссылку).
С одной стороны весь белый трафик идет напрямую, весь ркн трафик идет через прокси (а там не важно, что у тебя, если ss, то вполне быстро)
Нахуя?
симки, которые используются для регистраций в разном говне, вставляются один раз в левый телефон купленный с рук (в который ты никогда свои реальные симки не пихал) где-то за пределами твоей хаты, на них ты получаешь смски, а потом симка или выбрасывается, или к ней подключается какая-то платная услуга на 10 рублей в месяц, чтобы номер не забрали
>какой гайд использовать чтобы просто создать впн? без всяких обфускаций
с большой вероятностью соснешь
> Без лагов, с нормальной скоростью.
тогда тебе надо не впн а сс например
>Купил вдс, поставил аутлайн, сижу через тор. Какие подводные?
аутлайн (он же голый СС) уже блокируют в кетаях, POC реализация детектора СС лежит на гитхабе авторов СС уже несколько лет
>И вы хотите сказать что эта цепь из хуйпойми-каких поделий не вносит ощутимой задержки/снижения скорости?
Не вносит, потому что
1) раундтрип идет к серверу физически по тому же пути что и без этх всех дополнительных серверов
2) иногда использование CF оказывает положительное влияние на лаг, из-за более лучших роутингов
>Купил вдс, поставил аутлайн, сижу через тор. Какие подводные?
Использовать связку Тор+ВПН плохая идея. По сути ты используешь Тор с единственным входным/выходным узлом, что серьезно снижает твою анонимность.
>с единственным входным/выходным узлом
хуйню сказал
входные ноды у тебя итак будут одни и те же в течение долгого времени по дефолту
использование тор через впн не влияет на выходные ноды
>входные ноды у тебя итак будут одни и те же в течение долгого времени по дефолту
вроде раз в 10 минут
>хуйню сказал
Ну смотри, у тора из коробки нет сквозного шифрования трафика, так что провайдер видит пакеты получаемые от ВПН и может их просматривать.
Второй вариант, что какой нибудь мент из США видит, что трафик из его узла идет на ВПН.
Какой смысл в этом ВПН?
Я бы сделал не так. Трафик торовский пустил бы напрямую в тор+obfs, минуя прокси, трафик из белого листа, вроде гугла или где ты обычно сидишь пустил бы напрямую провайдеру, а всё чувствительное пустил бы через SS+obfs.
А то впн выглядит как вредная хуйня.
Где я ошибся?
>вроде раз в 10 минут
все ясно с тобой, не пиши мне больше, а лучше вообще не давай советов в этом треде
>Ну смотри, у тора из коробки нет сквозного шифрования трафика, так что провайдер видит пакеты получаемые от ВПН и может их просматривать.
Провайдер чего может просматривать трафик? Что тор, что ВПН шифруют трафик и твой интернет-провайдер не видит содержимого
Раздаю с телефона мобильный интернет на компьютер. Включаю впн на телефоне, а на компьютере впн не работает. Трафик как-то идёт в обход.
Как фиксить?
>все ясно с тобой
MaxCircuitDirtiness NUM
Feel free to reuse a circuit that was first used at most NUM seconds ago, but never attach a new stream to a circuit that is too old. For hidden services, this applies to the last time a circuit was used, not the first. Circuits with streams constructed with SOCKS authentication via SocksPorts that have KeepAliveIsolateSOCKSAuth also remain alive for MaxCircuitDirtiness seconds after carrying the last such stream. (Default: 10 minutes)
>Что тор, что ВПН шифруют трафик
Тут такие как ты советы раздают? Ебануться. Плейн текст через тор всегда плейн текст, об этом блять отдельная ссылка на торпроджект. Ты можешь шифровать трафик от ВПС до себя, но от выходного узла до ВПС простой http трафик без obfs идет плейн текстом.
Криптографисты блять.
Так он про это и говорил. Понизь ЧСВ, не самый умный. Если говоришь про впс-провайдера так и говори сразу. Если посмотришь на его пост, то увидишь вопрос: "какого провайдера?".
Пиздец, какие же убогие хуесосы приползли с пикабу сюда. Сдохни, мразь.
ты почитай что он выше писал.
>все ясно с тобой, не пиши мне больше, а лучше вообще не давай советов в этом треде
при этом я слова плохого не написал и спросил - где я мог ошибиться.
В тор через впн не рекомендуют ходить, причин много, поищи статьи на хабре. Одну из причин я привёл.
Если же ты тор тащишь через шифрование, то твой входной узел должен его поддерживать, а значит какая разница - напрямую или через впн?
Спасибо.
нет сс дырявое говно. Мне нужен впн именно, который не даст не единно песчинке информации пойти в обход него.
Бери openvpn, самое проверенное и надёжное решение.
Хотелось бы напомнить всем мамкиным шифровальщикам, что этот тред об обходах блокировок, а не штоб тащмайор на бутыль не посадил. Всех страждущих шизиков по теме анонимности прошу проследовать на хуй в /crypt.
Об этом вроде как говорит название треда, но полностью опровергается шапкой. Так что не надо вилять жопой.
>Гайды для домохозяек с картинками не помогли
Они и правда хуевые, но если с пониманием матчасти пилить, то заебись.
>видимо потому ччо я тупой, так как при запросе статуса в2рэй и носки работают отлично, но клиент не может подключиться
Занес бы логов в студию, поговорили бы.
>Купил вдс
Где именно купил? Каким образом оформлял? Сделал публичную ноду?
Иметь возможность заходить куда хочешь и чтобы тебя не поймали за жопу при этом — это одно и то же? Разговор в шапке треда ведется, чтобы ввести в заблуждение всевозможные DPI.
>что делать то
antizapret-pac
накатить tor expert bundle, как службу в шиндоус, или еще проще через гуй в advor
юзать бишплатные впн в виде мокрописек к браузерам
попросить у мамки денех и купить забугорный впн. у многих сервисов акционные скидки и скидки от 3х месяцев
PS: Пробовал наобум торовские 127.0.0.1 9150/9050 - результат естественно ноль, "could not connect to proxy server".
Я надеялся ещё лет на 5-7 свободы по ipv6. Думал, можно будет выбирать заблоченные VPSски и тунелить по v6, ебя систему.
Пздц, граждане что творится.
и еще раз повторю, не давай тут советов
circuit и гард-нода это разные вещи
можешь отключить бридж, и крутить ноды сколько угодно раз, гард останется тем же самым
единственный способ влиять на гард это или развернуть свой\юзать чей-то бридж (потому что бридж выступает в роли гарда) или прописать EntryNodes
>Плейн текст через тор всегда плейн текст
плейнтекст через тор плейнтекст только между экзит-нодой и удаленным сервером, т.е. в случае с рашкопровайдером ты защищен
завязывай выебываться в этом треде, все ошибаются, не все сразу родились дохуя экспертами, продолжая нести хуйню ты только глубже увязаешь в тупости и удаляешься от истины
Страшно?
>В тор через впн не рекомендуют ходить, причин много, поищи статьи на хабре.
90% статей на хабре написана уебами типа славика
использовать тор+впн можно 2 способами, сначала тор, потом впн, и тогда твой провайдер интернета видит что ты идешь или в сторону тора, или в сторону бриджа, твой провайдер ВПН видит что к нему пришел клиент со стороны экзит-ноды тора, а ресур куда ты ходишь видит что к нему пришли через ВПН, такой способ нужен только если тебе надо пользоваться чем-то что банит тор-пользователей, или если ты доверяешь своему ВПН-провайдеру сильнее, чем тор-сети, или если тебе надо сохранить одну точку выхода в интернет (айпишник твоего ВПН-провайдера например)
или, сначала ВПН(или прокси) а потом тор, т.е. то, что тут предлагают под названием тор-овер-сс, в таком случае ты сначала идешь в свой ВПН или прокси, и твой провайдер инторнета видит как ты идешь в сторону впн\прокси\CF, потом ты идешь в тор, и тор-бридж\гарднода видит, что к ней пришли со стороны впн\прокси, а потом идешь на свой ресурс, и тогджа харкач например видит что ты постишь со стороны экзит-ноды
это два совершенно разных юзкейса, и по сути использование впн\прокси перед ТОР обеспечивает некоторую манябезопасность в случае, если гарднода принадлежит майору, или майор ее прослушивает, но если вот смотреть реально, единственная причина по которой можно завернуть тор в впн\прокси - это использование сторонних более лучших обфускаторов, или агрегация разного трафика в 1 туннель, чтобы сложные механизмы анализа трафика (типа дипфингерпринтинга) не могли тебя спалить, потому что к пакетам тора будут примешиваться пакеты другой поеботы, и отделять такой трафик будет сложнее)
треде в 15 еще писали что ipv6 долго не проживет, на что ты надеялся вступая в бой с кадровым офицером
Я спросил чувака, который работает в ттк, что там у них.
Если ответит что интересное, отпишус.
Скинь нормальную новость, я не пойму в чём суть? Забанили какую-то ипв6 подсеть ?
Обходаны, может я не совсем по адресу, но так как ваш тред про обход блокировок, то как минимум косвенно он связан с Tor-Browser:
1. Почему сайты которые я посещаю через Tor-Browser отображаются на русском? Ведь если в нодах Германия, США, т.д., то язык должен быть последнего нода, правильно?
Я не так много посещаю через него сайтов, но как минимум это vk и duckduckgo.
2. В том же ВК через Тор отображается реклама. В лисе я всю рекламу блочу с помощью адблока, стоит ли смысл ставить его в Тор или есть какой-то другой способ?
Слышал, что так лучше не делать, как как подобные дополнения нарушают анонимность/безопасность, но реклама тоже уже подзаебала.
1. В настройках установлено порядок отображения веб-страниц, значит на первом месте [ru], хотя при старте тор-браузер предупреждает, что от этого снижается анонимность.
2. Когда запущен тор-браузер, можно запустить другой браузер в параметрах сети в поле socks прописать 127.0.0.1 порт 9050, трафик пойдёт через торсети.
1. Спасибо.
2. Смена нодов и прочие настройки (блокировка определённых нодов, например), также будут работать в новозапущенном браузере?
> Когда запущен тор-браузер, можно запустить другой браузер в параметрах сети в поле socks прописать 127.0.0.1 порт 9050, трафик пойдёт через торсети.
ОПАСНО. нужно как минимум ставить плагин https://addons.mozilla.org/ru/firefox/addon/https-everywhere/ и настраивать на принудительный https для всех сайтов. через tor обычный HTTP (не шифрованный) передавать нельзя. поломают хакеры. подменят трафик на последней третьей выходной ноде. или с помощью Privoxy (или Tinyproxy ?) вообще блокировать все порты отличные от 443 (https).
Ты дурак? А чем тогда отличается обычный тор браузер от другого? Там тоже по умолчанию не стоит принудительный 443.
А вот что реально опасно - это уникальный ua на другом браузере. Ибо на этом ip куча траффика с одинаковыми ua, и тут бац - шромиум на вин10 пришёл. Считай вся ананимназдь на смарку. Разве что на русракер зайти
>>44005
Отключая ICMP вы обеспечиваете себе проблемы с сервисами, использующими нестандартное значение MTU.
http://shouldiblockicmp.com
ICMP Echo можно блокировать, но на скриншоте, почему-то, сначала блокируются только некоторые типы ICMP, а затем используется правило для блокировки всего ICMP.
Криптославик говорит что там майнеры. Ну нахуй. А ВладикСС вообще подментованая крыса. А еще говорят что двачерига это валдикСС, эксперимент по поимке двачеров и слив данных тв. майору. Угадайте кто финансирует?
инсайдер-кун
Про то, что валдик подзалупный говорят все. Очевидно, ибо поддерживает i2pd, у которого из-за доступности шифрования ГОСТ кредит доверия минимален.
сейчас боты налетят, чекай.
в смысле?
домен на .eu.org
Ну загугли, дядь, не первый день живёшь.
>Ты дурак? А чем тогда отличается обычный тор браузер от другого? Там тоже по умолчанию не стоит принудительный 443.
Не пизди. Вот читай на сайте разработчиков тора https://blog.torproject.org/https-everywhere-firefox-addon-helps-you-encrypt-web-traffic
>1. Почему сайты которые я посещаю через Tor-Browser отображаются на русском? Ведь если в нодах Германия, США, т.д., то язык должен быть последнего нода, правильно?
Зависит от сайта, дакдакго всегда на англицком, и если ты из раховании русском, и позволяет делать поиск на языке твоей выходной ноды в поиске
Если ты ходишь в дакдакго через экзитноду не из рахи, но дакдакго на русском, то у тебя где-то остались или куки или еще какая схожая ебола
>2. В том же ВК через Тор отображается реклама. В лисе я всю рекламу блочу с помощью адблока, стоит ли смысл ставить его в Тор или есть какой-то другой способ?
Слышал, что так лучше не делать, как как подобные дополнения нарушают анонимность/безопасность, но реклама тоже уже подзаебала.
Там дело в том, что использование адблока и других дополнений делает твой фингерпринт более уникальным
ТЛ;ДР - он один хуй будет уникален шо так, шо так, и вообще фингерпринтинг это довольно редко используемая хуйня, лучший вариант - изолировать свой тор-бравзер через который ты собрался делать что-то, за что можно тебя ловить используя фингерпринтинг (например взять в заложники ребенка какого-то мирового лидера, не меньше) в виртуалочке
> на скриншоте, почему-то, сначала блокируются только некоторые типы ICMP, а затем используется правило для блокировки всего ICMP.
ты долбоеб и\или ебешься в глаза
щас бы думать что товарищ майор будет кого-то ловить используя закладки в крипто, лул
я понимаю что гэбню все ненавидят, но не стоит им приписывать навыки и возможности, которых у них нет и не было, слишком ресурсозатратное это дело, закладочки в крипто ради васяна раздающего процы
я не утверждаю что их там нет, просто ради и2п это говно вряд ли кто-то будет юзать
>По умолчанию тор браузер открывает не https сайты.
ебаный стыд, очередной наплыв имбецилов
опять какой-то уебок на 4пда тред спалил?
Но я хз.
Да, заработал, спасибо.
SS тормозит, когда резолвишь днс через прокси.
Сравнил резолвинг через прокси и без него с помощью tcpdump (логично, что в первом случае на сервере, во втором - на клиенте).
Разница в том, что если резолвинг через прокси, то адреса никак не кэшируются, и НА КАЖДЫЙ запрос делается резолвинг. Получается полная дичь, я просто спамлю клауду одинаковыми запросами с разницей в миллисекунды (и даже наносекунды)
А если резолвиться без прокси, то видимо браузер просто запоминает адрес
Наверняка было у кого-то? Допустим, я всё-таки хочу резолвить через прокси, мне чё придётся bind9 ставить на впску?
В общем, найди тред и сам почитай что там за комментарий в коде был. Я доказывать тебе ничего не собираюсь, бот.
Поставь на пека dnscrypt и всё.
И да, в openssl он нужен для поддержки. Зачем ГОСТ в i2p, где это шифрование нигде не используется лично я даже придумать не могу. Разве что ханипоты сделать. Ах да.
Да как бы исходники открыты https://github.com/PurpleI2P/i2pd/blob/b226e22d2fead08013c23d13888c90429c29ea36/libi2pd/Gost.cpp нахуя тред?
В чём проблема его наличия?
А я говорил, что закрыты? Тебе же интересно где, вот и ищи тред.
> В чём проблема его наличия?
Ты знаешь как i2p работает? Серьёзно ничего на ум не приходит при упоминании дырявого для нашей гебни шифрования?
Был в том треде, читал.
Это делает менее смешным ваши «вася сказал», «а петя заявил» и «да вообще все говорят»?
Блять, и полон тред ботов. Даже на тучке было, хотя мелкоборда. Почему столько защитников этой васянской параши с ГОСТами не понятно. Откуда только столько доверия, лол.
Да бамп
>Я про вторую опцию. По умолчанию они выключена.
>По умолчанию тор браузер открывает не https сайты.
манявры-маняврики
запустить виртуалку на серваке, и там напердолить
https://github.com/shadowsocks/go-shadowsocks2/releases
там есть бинарники на шинду, комманды все более-менее должны быть те же самые, всякие в2реи и прочие плагины тоже возможно есть бинарниками под шинду (по крайней мере в2рей-плагин есть)
>Я с твоей стороны не увидел аргументов
А знаешь, почему? Ты не поверишь, когда я отвечу.
Попробуй догадаться сам. Если не сможешь, ответ под спойлером.
Потому что я не участвовал в дискуссии, а обоссал долбоёбов-участников за её уровень — «одна бабка сказала». Улавливаешь? Или слишком сложно для твоей чёрно-белой реальности, в которой всем очень важно твоё мнение?
Не одна бабка сказала, долбоёб безмозглый, а указала на код. Пиздец, точно криптославик.
Напердолить везде и всем!
Нет, это встроенный зонд
это только DNS, которым обходится только самый тупой способ блокировок, это даже в рф тебя уже не спасет
Блокировки обходить сойдёт.
щас бы этим олухам доверять
>Prior evidence says otherwise. As pointed out by WIRED in 2015, a federal judge forced Lavabit — once a secure email company that claimed an encryption so great administrators couldn't read emails — to turn encryption keys over to the government in 2014. A similar outcome occurred all the way back in 2007, when Hushmail, which touted similar "not even we can see your emails" levels of security, turned 12 CDs worth of emails from three accounts over to the government. So while ProtonMail claims it has Pentagon-like security, that may not actually be the case.
С лавабита попросили ключи от SSL - которые есть у каждого, использующего SSL на своих серверах, получение данных ключей в случае с Е2ЕЕ тебя не компрометирует, потому что содержание письма остается неизвестным
Сириусли, читать эту хуйню и приносить ее в качестве "пруфа" зашквар
Тебе не нужен тор, бери goodbyedpi или антизапрет.
>хром не работает, так как прокся не дает ему работать
Что все это значит?
на сосач, быдло
>Что все это значит?
ВПНы и вся хурма, окромя тора, конфликтуют с местной проксей, за которой сижу и не работают. То есть, антизапрет точно не зайдет.
В тор можно завернуть любой браузер, это будет проще чем из мазилы сделать браузер, ищи гайды в интернете.
Как вариант ещё можешь использовать brave, там есть встроенный тор.
Штука в том, что под обычной лисой сайты работают. Ща брэйв попробюую.
Судя по
>с местной проксей
У него корпоративный фаервол с натом и интернетом по прокси (соответственно, с закрытыми соединениями во внешнюю сеть).
Соединение до dns сервера, резолвящее твой домен в адрес сервера cf, до которого идет поток шифрованной хуеты, замаскированной под http. Т.е. ничего интересного.
Устанавливаешь тор в качестве сервиса. В настройках браузера прописываешь сокс5 для тора. Профит.
Могу подробнее расписать, если нужно
Совсем долбоёб?
>Cambridge Analytica used a self-destructing, encrypted email service called ProtonMail
А если бы они тор использовали, ты бы сказал, что тор продался фейсбуку?
Протон продался пейсбуку, бегите оттуда, глубцы.
VPN антизапрета можно настроить на работу через прокси. Tor тоже, к слову.
Не путай Tor Browser и Tor. Через Tor ты можешь любой браузер настроить.
Его надо открутить и сесть в локалочку с его поддержкой.
Это локальный ретрекер твоего провайдера. Если у твоего провайдера его нет (а он мало у кого есть, разве что у небольших всё ещё остался), то он не будет работать.
Попробуй nslookup retracker.local или c DNS сервером провайдера. Вообще он не особо нужен. Главное, чтобы была включена опция isp.peer_policy или как-то так. С ней будет выставляться приоритет пирам из выбранных тобою подсетей. За счет этого скорость будет выше, но только у тех, чей провайдер ускоряет локалку и имеет пиринг по городу с другими провайдерами.
PAC может работать на всю Винду. Там, в свойствах обозревателя настройка где-то есть.
Да и без ss можно
Верно. Обычно здесь прописывают какой-нибудь антизапрет, а потом забывают и удивляются, чего же это всё работает-то, даже рутрекер!
>>47665
Это Proxy SwitchyOmega. Она как в лисе, так и в хромом присутствует.
Кстати, слышали, что Богатов таки съебал из рашки? Вчера читал в пораше. https://www.newsru.com/world/12sep2019/bogatov.html
Посаны кто-нибудь в Китай ездил? Как там с цензурой? Работает ли там ss? У меня есть знакомый, который туда ездил, естественно ничего подобного из ITT не ставил, но говорит — практически дословно: прилетел когда в Пекин, всё работало. А спустя час, когда хотел через вотсап фотки отправить — хуй. Не открывался ни фейсбук, ни гугл, ни уж тем более ютуб... Он говорил, что общался с местными через переводчик в смартфоне, я я спросил какой именно, товарищ сказал что китайский какой-то ему установили, а до этого вообще ни один сервис не работал. Говорил, какая-то магия, потому что до вылета когда осталось несколько часов у него все вновь заработало.
Что, действительно такая хуйня в Китае? А поможет ли ss+v2r+cf там, не говоря уже о рахе?
А у них есть cdn какие-то, которые наружу пускают не заблоченные? Или тамошние анончеги покупают машину в Хонконхе и оттуда уже вторую машину берут? Haproxy перекидывают.
>Тогда вообще какой смысл? Или VPN по паспорту, если ты не гражданин Китая, то милости просим? Иначе какой смысл.
Что за понос? Учись мысли выражать.
Если у нас запрещена проституция и наркотики, значит наркоманов и проституток нет?
А зачем клиент ss прописывает сюда адреса и почему не нужно для них использовать прокси?
В первый раз вижу такое окошко. А где его найти вообще?
>Ну вон у тебя прямым текстом написано proxy.
Бля, точно. В глаза ебусь, да.
>Чтоб работала локальная сеть, очевидно.
Тогда да.
мимо
>Работает ли там ss?
уже нет, буквально последний месяц, теперь только обфс или в2рей или клоак или что-то еще
>теперь только обфс или в2рей или клоак или что-то еще
Анон, если знаешь, расскажи, там у них белые списки? Иначе какой вообще смысл?
Что-то какой-то цирк, блять.
Ну блять очевидно наверно, чистый сс без обфускации идёт, я хуею что он ещё не был заблочен. Такая же участь кстати ждёт и хуегард
Чтоб нахуй ваши эти интернеты скуклились и я начал делом заниматься, а не прокрастинировать
>прокрастинировать
Вангую, дело в тебе, а не в интернетах. А хотя да, интернеты выключат, сразу ламповую тяночку найдешь, работу в 150к/нс, выучишь пять языков и переедешь в какой-нибудь Майами на пляжах загорать попивая ром и лениво листая твиттер-каналы про сраную рашку которая сама себя окуклила в борьбе со всемирным гегемоном. (нет)
Только когда скучно.
>Иначе какой вообще смысл?
оче хороший DPI, оче небольшое количество точек входа, мало кто из быдла будет запариваться и настраивать себе в2рей\сс, потому что почти все закрытые внешние ресурсы у них дублируются внутренними подзалупными, вместо гуглов байду и прочее
чистый СС не детектится просто так без задней мысли, как ВГ, это просто набор мешанины с рандомным пэддингом, который можно анализировать например как в SSSniff
ВГ имеет гораздо более уникальный фингерпринт и детектится без всяких йоба-снифов даже просто через ваершарк
Я ждал адекватного антона, который будучи в курсе расскажет, как в России все заработает в ноябре. Тот же dpi. Его эффективность блокировок, списки и вайт листы, соображения на будущее etc
https://youtu.be/G79nq7-wX0o
Если будет дпи - похуй.
Если вайтлисты - соснут все, не соснут только те, кто на границе живут. И то потом набутылят если находить будут.
>как в России все заработает в ноябре
В ноябре будет тот же самый рдп.сру, возможности которого можно погуглить и посмотреть например в сравнениях разрабов СКАТа и прочего, по фразам типа "ecoDPI", или в утечках писем подзалупных кодеров из МГУ
тл;др рдпсру выиграли тендер благодаря знакомствам с нужными людями, а не техническим возможностям
что там будет дальше не знает никто, даже царь-крохотусик
стран с вайтлистами в мире оче мало, и как правило это так называемые failed state - помойки типа сомали, лучшей кореи и прочего
если будут вайтлисты значит страна уже на пороге гражданской войны, и заботиться тебе в этот момент нужно будет о покупке сайги, патронов, спичек и соли
но до такого не дойдет 99%, не та страна, слишком много ресурсов, за которые готовы побороться мелкие бояре, которые в рамках беспорядков будут топить против крохотусиковых прихлебателей, слишком много ОМП, которое может в случае пиздеца попасть к реальным террористам
В технической грамотности ЗаТелекома можно убедиться, прокрутив канал наверх до максимально нелепого пассажа о DNS-over-HTTPS, озаглавленного "ПРОЩАЙ ДИ-ПИ-АЙ". По дороге можно встретить не менее нелепые оправдания, где он объясняет, что в штанах у него шоколад, а не то, что мы подумали, и залил он его туда сам, и он конечно многого не знает, но мы все не знаем еще больше, и больше он никому отвечать на эту тему не будет, потому что у него есть канал, а у нас нет.
Я очень сомневаюсь, что кто-то намертво блокирует режим рандом паддинга (ключ dd), могу поверить, что режут скорость.
А вот fake TLS (ключ ee) запросто блокируется насмерть без всяких DPI простой просьбой предьявить легитимный сертификат или пойти в задницу, поэтому в SS от него отказались в пользу полноценного TLS с сертификатом.
>если будут вайтлисты
это врядли, отключения всего и вся.
да и инфраструктура не готова, гос-е учр. еще на окнах сидят, где они обновления получать будут?
> прокрутив канал наверх до максимально нелепого пассажа о DNS-over-HTTPS
Но rutracker.nl пашет без VPN...
1. Заходишь в about:config
2. Ищешь настройку network.security.esni.enabled, выставляешь true
3. network.trr.bootstrapAddress > 1.1.1.1
4. network.trr.custom_uri > https://mozilla.cloudflare-dns.com/dns-query
5. network.trr.mode > 3
6. Перезапускаешь лисичку и заходишь на rutracker.nl уже без VPN
Потому что этим еще никто не занимался. А когда займется (а поскольку гугл и мозилла вовсю пихают его в браузеры, займутся точно), тут выяснится, что прежде чем выполнить резолв через trusted recursive resolver, до него нужно достучаться. А достучаться предлагается через самый обычный DNS (ну или DoT, но самых хитрых можно встретить посылом куда подальше при попытке постучаться на 853 порт). Любой серьезный оператор давно ловит сторонние DNS-запросы и подменяет на собственные. Берем и без задней мысли включаем популярные TRR в реестр запрещенных сайтов, и на любой запрос к TRR отвечаем IP-адресом ануса. DoH накрывается медным тазом, т.к. не может найти TRR.
Ты кумыса выпил что ли?
> тут выяснится, что прежде чем выполнить резолв через trusted recursive resolver, до него нужно достучаться.
DNSCrypt, DoT может поднять любой васян. Все твои северокорейские пуки бессмыслены.
> Любой серьезный оператор давно ловит сторонние DNS-запросы и подменяет на собственные.
Любой ненормальный. Ты мне ещё про 'нормальные' серые IP и 'нормальный' NAT у ДомСру и Ростелекома покукарекай блять.
>DNSCrypt, DoT может поднять любой васян.
Во дебил. А тор еще сверху не нужно подрубить, чтобы он прошел до TRR?
Тогда скажи мне, дебил, а нахрена DoH нужен вообще, кроме многократного увеличения времени резолва, при этом по факту не решая проблему блокировок никак?
>Любой ненормальный
Йота давно подменяет записи своими, мегафон скорее всего тоже. Ну конечно, если ты чего-то лично у себя не видел, значит этого нет, и вообще все вокруг дебилы и распильщики, у них ничего не получится, а мы самый умный дигиталрезистанс.
Желающие наверное в очередь встают на засовывание. Сколько там ресолверов всего действующих, 20 штук? Ох и надорвуться же блокировать.
Что говоришь? Поднимешь у себя? Так может ты поднимешь у себя нормальный туннель, а не говно без задач?
Любой копротивляющийся за DoH есть конченный дебил с познаниями уровня криптославика.
Ты мало того, что дебил, так еще и неспособен осознать уже разжеванное. Ты сейчас зайдешь, а в будущем не зайдешь, потому что DoH прибивается по входной точке так же, как прибивается любой запрещенный сайт, и смысла в нем нет никакого, так как проблему он не решает.
> Любой копротивляющийся за DoH есть конченный дебил с познаниями уровня криптославика.
Криптославики из Гугла и Мозиллы скоро добавят DoH по дефолту. Ты корвалол хоть приготовил на этот случай?
У нас следующий уровень отрицания - швитые гугл и мозилла так скозали. И никогда в жизни швитые гугл и мозилла не пропихивали в свои браузеры нестандартизированное говно, потому что они гугл и мозилла, и точно также его выбрасывали, когда оно не приживалось.
Тут, правда, накладочка - в DoH "по умолчанию" предусмотрен "домен-канарейка" (https://support.mozilla.org/en-US/kb/configuring-networks-disable-dns-over-https), и если по запросу на этот домен возвращается NXDOMAIN, то DoH отрубается к чертям. Так что лично тебе "по умолчанию" будет хрен с маслом, потому что гугл и мозилла на страже твоих интересов, но улететь в блок по всей стране тоже не сильно хочет. Ну а особо настойчивых можно опять же срезать по указанной ранее схеме.
> но улететь в блок по всей стране тоже не сильно хочет.
Вы посмотрите, какой пернатый! Ты ещё про функцию прокси покукарекай.
В hosts пропиши
163.172.167.207 bt.t-ru.org
163.172.167.207 bt2.t-ru.org
163.172.167.207 bt3.t-ru.org
163.172.167.207 bt4.t-ru.org
кстати, на андроиде через Flud качает, в отличии от десятки.
>анонсеры должны получать твой реальный IP, а не IP прокси
ну мы же не хотим свой ойпи светить, анонче.
Расшифруйте пожалуйста, что хотело сказать это контуженное животное перед тем, как надристало в штаны.
Что-то типа "лучшее средство для обхода блокировок кудах надо только обернуть его в еще одно средство для обхода блокировок"?
>нибудит твердо и четко
У тебя Тюмень горит, дебил. Срочно бери член мозиллы в рот и начинай высасывать гуманитарную помощь.
Мне похуй на то, что там в Тюмени. Если дойдёт до реального чебурнета с белыми списками и обязательными сертификатами, ИТ-бизнесу пизда. Такого пиздеца даже в Китае нет.
Сразу после того, как на 53 порт перестанут отвечать без шифрования, ага.
А заодно перестанут отвечать по устаревшим tls, без предьявления esni, и вообще сделают все, чтобы их dns пользовались 5% ононимусов.
Славка, тебе четвертый час донести пытаются, что DoH пресекается без белых списков и сертификатов по бутстрепу через обычный dns, и если бутстреп средства для обхода блокировок торчит с голой жопой наружу и его нужно прятать за еще одним средством, то это средство - полное говно.
>>49392
https://wiki.mozilla.org/Trusted_Recursive_Resolver#network.trr.mode
>2 - First. Use TRR first, and only if the name resolve fails use the native resolver as a fallback.
Перевожу для совсем невменяемых тупиц - сначала попробовать TRR, и если он заблокирован khooyam, использовать обычный дырявый небезопасный DNS для запросов, чему провайдер будет несомненно очень рад.
Славик, иди спать. Обосраться больше раз, чем ты, уже вряд ли получится.
Йота, если включен DoH и eSNI, просто отфутболивает любой запрос на заблокированный клаудфлеровский ip, даже если домен не заблокирован. К примеру, сайт карнавального, который не заблокирован, но сидит на забаненных ip наркобарыг. Если выключить eSNI и DoH, то заходит.
То есть оно по сути уже не работает и бесполезно, эффективность уровня черной маски в метро - подходит товарищ майор и просит либо маску снять и показать лицо, либо катиться нахуй, пока не набутылили.
Купил впс за 200р/м, 1gb/s и неограниченный трафик, кручу там тьомный носок с в2реем. При желании можно поставить какой-нибудь вайргард и имееть рядом с проксей готовый впн. А ты и дальше плати дяде в 10 раз больше за просаживающуюся в час пик скорость и ограниченный трафик. все это профессиональное говно от дяди еще и работает на древнем опенвпне, который сам по себе медленный, так еще и блочится любым дипиаем
>Купил впс за 200р/м
Купил доступ к 5000 впс за 150. А ты будешь бегать с обосранными портиками когда твой ип отлетит вместе со всей подсетью.
>1gb/s и неограниченный трафик
Не уточнял, но мои 80мб спокойно выдаёт.
>просаживающуюся в час пик скорость
Нет такого.
> и ограниченный трафик
Если он и ограничен то в той же мере что и на твоей впс.
>на древнем опенвпне, который сам по себе медленный
Жрёт меньше чем сс и уж тем более вг который пол проца запросто отхватывает.
>блочится любым дипиаем
При этом работает даже в чине.
Видать зависит от провайдера
>>49520
> Купил впс за 200р/м, 1gb/s и неограниченный трафик, кручу там тьомный носок с в2реем.
Итого ты платишь $3 в месяц. Я арендовал за $4 VPS на год, поднял на нем 3proxy, пользуюсь всем этим несколько месяцев и доволен. Конечно пришлось здорово попариться несколько дней с настройкой, пока разобрался что к чему. Но настроил и оно работает все.
>>49521
> Купил доступ к 5000 впс за 150.
Хм, круто, но мне аж столько ВПС не надо.
>$4 VPS на год
Ты то может и доволен, но по факту это полный мусор, ты взял ресурсы многократно перепроданные, тут тебе и проблемы со скоростью, хуевая стабильность и безопасность. Ну кроме того что могут быть проблемы из-за айпишника шареного хуй знает на кого.
Попробуй SSLH для этих целей. MTProto можно на любой порт повесить.
Ты по-моему не особо понял, что такое bootstrapAddress. Это не IP-адрес обычного DNS, с которого надо узнать адрес TRR, это и есть адрес TRR. У Cloudflare это может быть 1.1.1.1, потому что они в одной сети и смогут проложить маршрут куда надо. Нужен как раз для того, чтобы ехидный провайдер не подсунул 127.0.0.1 в ответ на резолв домена.
Другое дело, что DoH, узнав IP, делает TLS-хендшейк и должен показать SNI, и тут-то их и можно прихлопнуть на стороне провайдера. Тут конечно можно покудахтать, что eSNI всех спасет, но уже известны примеры в Южной Корее, да и в России оказывается >>49454 когда на такой хендшейк в сессию посылается RST и требуют зайти по форме доклада как положено.
На самом деле DoH - очень бестолковая идея, гораздо более бестолковая, чем тот же DoT. Создает больше проблем, чем решает, DNS-запросу совершенно не нужен безумный https-оверхед, а приложение вообще не должно заниматься DNS-резолвом. Нужно оно гуглу по другим (и достаточно очевидным) причинам и вполне вписывается в концепцию c Manifest V3, накладывающим серьезные ограничения на uBlock, и созданием собственного адблокера - готовится удар по PiHole и альтернативным DNS, режущим рекламу.
Не, я не он.
>>49551
Скорости хватает, несколько десятков мбит/с вытягивает всегда. Сайты грузятся хоть и помедленнее, чем напрямую, но не сильно. Со стабильностью проблем не заметил особо пока что, так раза два сайт через этот прокси только не загрузился.
> Ну кроме того что могут быть проблемы из-за айпишника шареного хуй знает на кого.
Какие проблемы?
Я конечно понимаю что оно не очень, и лучше было бы арендовать ВПС за $5 в месяц, например, но где гарантия что он безопаснее будет? Только от того, что дороже?
Флара конечно. У нее бизнесс модель не строится на выкачивании и монетизации всевозможной информации из своих юзеров.
У КФ сервера в России
>Какие проблемы?
Ркн, гулло отлетел уже. Если кто догадается там паблик прокси для телеги захостить то не будет у тебя впс. Ну и существует повышенная вероятность что айпишник в спам лист улетит.
>безопаснее будет
Учитывая твой сетап что угодно будет безопасней.
Знаю, что есть. Смысл игры в "DoH по дефолту" не в этом. Идея в том, чтобы в приницпе пропихнуть в стандарт идею, что резолв выполняется на уровне приложения. А на уровне приложения можно какие угодно игры устраивать.
Гугл возьмет и решит, что все домены гугла в хроме резолвятся исключительно через их собственный DoH, например. Вне зависимости от того, что там пользователь указал. Дадут мозилле денег, и они решат аналогично. Возможно? Вполне.
Поискал там CDN ютуба, выдало это - то, что нужно, или есть какие-то еще адреса? Да, я не особо в этом соображаю пока что.
> Ркн, гулло отлетел уже. Если кто догадается там паблик прокси для телеги захостить то не будет у тебя впс. Ну и существует повышенная вероятность что айпишник в спам лист улетит.
Понятно.
> Если кто догадается там паблик прокси для телеги захостить то не будет у тебя впс.
То есть сс обфс владелец впс не может увидеть, а mtproxy уже может?
Спасибо.
Mtproto до недавней модификациикоторая ещё особо не в ходу спокойно детектится.
Именно про тг тут потому что к нему сейчас у властей особое внимание и были прецеденты. В будущем возможно будут блокировать вообще все что хоть как-то позволяет обойти любую блокировку.
> поэтому в SS от него отказались в пользу полноценного TLS с сертификатом.
не поэтому
>А вот fake TLS (ключ ee) запросто блокируется насмерть без всяких DPI простой просьбой предьявить легитимный сертификат или пойти в задницу
и угробить нахуй 90% инторнета вещей и прочей йобы где шифрование не имеет реальных сертов или имеет какой-то снейкоил
твоя грамотность ничуть не лучше чем у авторов зателекома, хотя я эту парашу и не читал просто потому что телеграм-каналы в частности, и телеграм в целом, для ущербных
>Криптославики из Гугла и Мозиллы скоро добавят DoH по дефолту.
гугол и магазилла добавят DOH не потому, что он позволит "обходить блокировки", а потому что
1) он защищает от днс-спуфинга
2) потому что гугол и магазилла работают не для пидерах из стран где свобода слова и свобода вообще ничего не значат, а для граждан США и гейроп, где днс один из немногих способов для ISP без задней мысли влезать в трафик
Если ты думаешь, что РосПидарашНадзор заблочит CF, то сильно ошибаешься, им яиц не хватило википидорство заблочить, а тут CF, за которым половина инторнета спрятано (образно конечно)
>гулло отлетел уже.
v2ray+CF-ipv4-to-ipv6, и гулло работает как работал
другое дело что гулло сам по себе пидор который нахой не ножон
>В будущем возможно будут блокировать вообще все что хоть как-то позволяет обойти любую блокировку.
Именно для этого мы тут сорок блядь тредов обсуждаем СС с в2рей-хттп\тлс обфускацией и клоак с тлс-опцией продолжения сессии (что вообще адовая пушка, которая позволяет делать то же, что и хттп-вс опускация в в2рей\симпл-обфс, а именно спуфать сервер назначения
Да не, в загнивающей на них в суды подают.
>Да нихуя он не важен, просто клаудфлара по айпи у ркн полетит, хотя уже...
клаудфлара полетит? ты че дебил блядь? это не ты случаем законы яровой писал?
> openvpn.png
Так если данные зашифрованы в опенвпн - нахуй городить хуиту в виде остальных блок-схем?
>прочей йобы где шифрование не имеет реальных сертов или имеет какой-то снейкоил
Для избранных настроят исключения, большой проблемы нет. У энтерпрайза и реестр-то не включается чаще всего на соединениях.
>инторнета вещей
Хуй тебе, а не интернет вещей. У дидов утюги в интернет не выходили.
Потому, что /crypt дохлая борда, поэтому шизики срут своими "ти ниразбираешься" "нет ти сам ниразбираешься" здеся.
мимо-товарищ-майор
Если тебе только это важно — то незачем. Если тебе нужно, чтобы твой провайдер не только не видел содержимое твоего трафика, но и не знал о существовании твоего VPS, да и вообще думал что это обычный SSL-трафик на какой-то сайт с фларой — то добро пожаловать в shadowsocks+v2ray+cloudflare+nginx
Очередной пердоля впал в отрицание, впрочем, ничего нового.
Да, глобальный прокси.
1. Так зачем он в этом случае прописывает туда локальные адреса если у меня нет никакой локалки, а только пк+инет?
2. С помощью подобного глобального прокси можно заставить трафик других приложений идти через прокси? (Даже тех в которых нет функции прописи прокси. Пойдёт ли весь трафик пк в таком случае через прокси?)
Обоссал всех итт
480x600, 0:06
Аруба забанена, линоде забанена. Где можно взять дешувую впсочку для двачевания?
>А вот fake TLS (ключ ee) запросто блокируется насмерть без всяких DPI простой просьбой предьявить легитимный сертификат или пойти в задницу
Некоторые прокси для Telegram проксируют данные к реальному сайту (к google.com), если понимают, что запрос сделан не через Telegram-клиент.
Провайдеры, которые имеют технические средства и используют DPI, чтобы блокировать домены и конкретные URL, чаще всего будут ограничивать доступ к IP-адресам целиком, если вы запрашиваете заблокированный домен по HTTPS без SNI (именно так получается при использовании ESNI), т.к., в таком случае нельзя понять, на какой домен на этом IP-адресе вы идёте.
Не забудь протереть монитор.
>Для избранных настроят исключения, большой проблемы нет. У энтерпрайза и реестр-то не включается чаще всего на соединениях.
хоспаде, опять криптошиза протекает
> Так зачем он в этом случае прописывает туда локальные адреса если у меня нет никакой локалки, а только пк+инет?
Потому что так реализован режим глобального проксирования
>С помощью подобного глобального прокси можно заставить трафик других приложений идти через прокси? (Даже тех в которых нет функции прописи прокси. Пойдёт ли весь трафик пк в таком случае через прокси?)
нит
некоторые приложения игнорят настройки прокси и идут директом
Псина
>Потому что так реализован режим глобального проксирования
Хорошо, а зачем они там вообще? Что изменится если их там не будет?
>некоторые приложения игнорят настройки прокси и идут директом
Есть ли способ как завернуть выборочно такие приложения или вообще всё с пк в прокси?
Анонче, посоветуйте хороших забугорных хостеров для аренды впс до 6$ в мес
Стоить покупать пожизненную лицензию у них или есть возможность обойтись ключами к ней или чем-то ещё другим из бесплатных по?
Не будет у них проблем с OpenVZ? И есть ли возможность поставить 18.. линукс, т.к. у них 16 вроде из максимального с предложениях.
https://isitblockedinrussia.com/?host=tracker.coppersurfer.tk
https://isitblockedinrussia.com/?host=opentor.org
https://isitblockedinrussia.com/?host=explodie.org
Как бы то ни было, одновременной блокировкой TCP RST от DPI и уменьшением размера TCP SYN можно обойти сетевые блокировки TCP на Ростелекоме, независимо от порта и протокола.
Чтобы уменьшить TCP SYN до 62 байт в Linux, достаточно отключить две TCP-опции: TCP Timestamps и TCP SACK:
Создать /etc/sysctl.d/anticensorship.conf с текстом:
```
# Rostelecom anti-censorship
net.ipv4.tcp_timestamps=0
net.ipv4.tcp_sack=0
```
И применить:
```
# sysctl --system
```
Это будет работать только непосредственно на компьютере, с которого устанавливается TCP-соединение. Если добавить эти параметры на маршрутизатор, и попытаться загрузить заблокированный сайт на компьютере, например, с Windows, то ничего не поменяется — сайт не откроется.
Чтобы настроить всё только на маршрутизаторе, нужно, вероятно, использовать TCP-прокси, чтобы сам маршрутизатор открывал TCP-соединения. Я серьезных проектов TCP-прокси не знаю, но tpws из [zapret](https://github.com/bol-van/zapret/tree/master/tpws) должен подойти.
Свежие правила для блокировки TCP RST (у не-HTTP-правила убран порт 443, подкорректирован connbytes):
```
iptables -t mangle -I FORWARD -p tcp -m tcp --sport 80 -m u32 --u32 "0x1e&0xffff=0x5010&&0x73=0x7761726e&&0x77=0x696e672e&&0x7B=0x72742e72" -m comment --comment "Rostelecom HTTP FORWARD" -j DROP
iptables -t mangle -I FORWARD -p tcp -m connbytes --connbytes 2: --connbytes-mode packets --connbytes-dir reply -m u32 --u32 "0x4=0x10000 && 0x1E&0xffff=0x5004" -m comment --comment "Rostelecom non-HTTP FORWARD" -j DROP
iptables -t mangle -I OUTPUT -p tcp -m tcp --sport 80 -m u32 --u32 "0x1e&0xffff=0x5010&&0x73=0x7761726e&&0x77=0x696e672e&&0x7B=0x72742e72" -m comment --comment "Rostelecom HTTP OUTPUT" -j DROP
iptables -t mangle -I OUTPUT -p tcp -m connbytes --connbytes 2: --connbytes-mode packets --connbytes-dir reply -m u32 --u32 "0x4=0x10000 && 0x1E&0xffff=0x5004" -m comment --comment "Rostelecom non-HTTP OUTPUT" -j DROP
```
Windows 7, после неудачных попыток установки соединения с большим SYN-пакетом, отправляет пакет без TCP SACK, из-за чего он получается равен 62 байтам, и соединение со включенным GoodbyeDPI устанавливается. Windows 10 не обладает такой особенностью, и соединение не будет установлено.
Как бы то ни было, одновременной блокировкой TCP RST от DPI и уменьшением размера TCP SYN можно обойти сетевые блокировки TCP на Ростелекоме, независимо от порта и протокола.
Чтобы уменьшить TCP SYN до 62 байт в Linux, достаточно отключить две TCP-опции: TCP Timestamps и TCP SACK:
Создать /etc/sysctl.d/anticensorship.conf с текстом:
```
# Rostelecom anti-censorship
net.ipv4.tcp_timestamps=0
net.ipv4.tcp_sack=0
```
И применить:
```
# sysctl --system
```
Это будет работать только непосредственно на компьютере, с которого устанавливается TCP-соединение. Если добавить эти параметры на маршрутизатор, и попытаться загрузить заблокированный сайт на компьютере, например, с Windows, то ничего не поменяется — сайт не откроется.
Чтобы настроить всё только на маршрутизаторе, нужно, вероятно, использовать TCP-прокси, чтобы сам маршрутизатор открывал TCP-соединения. Я серьезных проектов TCP-прокси не знаю, но tpws из [zapret](https://github.com/bol-van/zapret/tree/master/tpws) должен подойти.
Свежие правила для блокировки TCP RST (у не-HTTP-правила убран порт 443, подкорректирован connbytes):
```
iptables -t mangle -I FORWARD -p tcp -m tcp --sport 80 -m u32 --u32 "0x1e&0xffff=0x5010&&0x73=0x7761726e&&0x77=0x696e672e&&0x7B=0x72742e72" -m comment --comment "Rostelecom HTTP FORWARD" -j DROP
iptables -t mangle -I FORWARD -p tcp -m connbytes --connbytes 2: --connbytes-mode packets --connbytes-dir reply -m u32 --u32 "0x4=0x10000 && 0x1E&0xffff=0x5004" -m comment --comment "Rostelecom non-HTTP FORWARD" -j DROP
iptables -t mangle -I OUTPUT -p tcp -m tcp --sport 80 -m u32 --u32 "0x1e&0xffff=0x5010&&0x73=0x7761726e&&0x77=0x696e672e&&0x7B=0x72742e72" -m comment --comment "Rostelecom HTTP OUTPUT" -j DROP
iptables -t mangle -I OUTPUT -p tcp -m connbytes --connbytes 2: --connbytes-mode packets --connbytes-dir reply -m u32 --u32 "0x4=0x10000 && 0x1E&0xffff=0x5004" -m comment --comment "Rostelecom non-HTTP OUTPUT" -j DROP
```
Windows 7, после неудачных попыток установки соединения с большим SYN-пакетом, отправляет пакет без TCP SACK, из-за чего он получается равен 62 байтам, и соединение со включенным GoodbyeDPI устанавливается. Windows 10 не обладает такой особенностью, и соединение не будет установлено.
Они заблокированы по IP-адресу. У большинства провайдеров блокировка работала и по UDP.
Зависит от провайдера. На каких-то можно, на каких-то — нет.
Почему не хочешь использовать VPN? VPN антизапрета проксирует только заблокированные ресурсы, например.
Укажи IP-адрес в настройках клиента, он и будет сообщаться трекерам.
Игорян, завязывай.
gcb
Там 20 гб трафика, хули толку.
>можно запилить хоть 20 впс
Каждую надо подтвердить телефоном, причём не просто смской, а звонком так что смсреги нахуй.
Разобрался. Почему-то не коннектится с 8.8.8.8 днс, вообще ни в какую. С 8.8.4.4 работает, но хэндшейк очень долгий, в два раза дольше, чем с 8.8.8.8. В чём может быть проблема? Ещё два дня назад всё корректно работало. Опсос настолько обезумел, что банит гугловский днс?
>Там 20 гб
о уже 20, а когда-то было 15. и на сосаке вы не сможете срать. у ркн amazon'вские ip в банане
>>51618
чекал на двух операторах мтс и теле2 нигде не работает. году в 16 все это работало на 4пда остались жирнющие темы со всякими мокрописьками для андроида, как память о былом. анон писал пару тем назад, что у него пашет до сих пор. провайдера и страну естественно не назвал. я, думаю, эту дырень все провайдеры в своих дипиай пофиксили. у мтс на свои домены траффик по прежнему не тарифицируется и работает даже с отключенным инетом в лич.кабинете
А может и 15, я сам уже давно не пользуюсь.
Чем 1.1.1.1 плох?
Такая же хрень была, только коннект дропался на всех. Пока что юзаю 1.1.1.1.
что там, розовые писечки лолей или слитые архивы кагэбе? устанавливать java и айтупишную мокропиську не хочу
Страна: Польша
Трафик: 1 Gb
IP: 45.137.55.3
PORT: 27691
LOGIN: V6HqD2GSTY
PASSWORD: NDsh9jF8Vr
TYPE: HTTPS
Как юзать:
В браузере chrome - BP PROXY SWITCHER
Весь трафик компьютера через прокси - Proxifier
трафик в смысле ширина канала
а что можно делать с бесполезной информацией: ип, страна, браузер? Сколько раз тут кидали иплоггер и что? Смысла нет.
Мочух уже совсем охуел, лол
640x350, 0:59
На данный момент у меня DNS over HTTPS через PiHole на виртуалке в локалке. Так же есть бесплатный триальный VPS на AWS за который я конечно же не заплачу на котором я VPN поставил, но не использую т.к. проще подрубить ProtonVPN.
Какой следующий шаг для секьюрности посоветуете нубасу?
Android думаешь лучше?
на медиуме дальнейшее развитие джастпейста, там почти нихуя не изменилось кроме FQ на fq_codel, и убрана куча дополнительного, что может повлиять как положительно, так и отрицательно на производительность, в зависимости от твоих конкретных условий, большая часть этого вытянута из стрейзанда
fq_codel точно лучше чем просто fq - сначала сделай как в медиуме, потестируй скорость и латенси, потом попробуй накатить весь дополнительный пердолинг из джастпейста, вдруг будет лучше нет
1 находишь вебсайт работающий по http (самое сложное в нашем плане)
2 вешаешь nginx на локалхост рандомный порт (у меня 11111) - пик1
3 на 80 порт своей впс вешаешь сс+симпл-обфс с фейловером на локалхост:порт (где висит энжиникс) - пик2
4 ???
5 ПРОФИТ
вместо этого можешь по гайду из шапки настроить энжиникс перед сс, если хочешь на 80 порт в2рей повешать, и ставишь точно так же проксипасс на твой сайт по выбору
когда проверяющие из фринома будут стукать твой домен в 80 порт, им будет показывать легитимную страницу, но с твоим доменом
поясни за минусы или срыгуй отсюда
Поставь Nextcloud
такое там уже давно происходит. кто-то здесь писал, что они прикрыли бесплатную регу. хз, на сколько это правда
> Есть идеи, где ещё можно взять бесплатный домен?
Если не нужен CF зарегай любой домен третьего уровня.
Анончики, захотелось поделиться с вами письмом, которое пришло мне недавно на почту от Правительства Московской области. А заодно задать вопрос: Зачем обходить цензуру?
Посмотрите сами. Не стоит ли принять цензуру своим сердцем и начать самим делать вклад, сообщая о неподобающем контенте? Ведь цензура борется
> Пропаганда наркотиков
- за трезвость
> Порнографические изображения несовершеннолетних или объявления об их привлечении
- против насилия над детьми, что стоило бы распространить на взрослых тоже
> Унижение чести, достоинства и т. д.
- за приятное общение в уютной обстановке
> Способы совершения самоубийства и призывы к нему
- за психическое состояние обычного анона
> Призывы к участию в массовых мероприятиях, проводимых с нарушением установленного порядка
- за безопасность митингующих и против карнавальных ауе зигомётов
> Призывы к экстремисткой деятельности
- за безопасность общества, за наш с вами крепкий сон
> Привлечение к азартным играм
- против лудомании, которая ломает судьбы и разрушает семьи
> размещение материалов иностранных организаций, деятельность которых признана нежелательной на территории РФ
- против террористических группировок, вредоносных сект и занимающихся подрывной деятельностью организаций
> розничная продажа алкоголя дистанционно
- против потенциально смертельно опасной продукции, способной причинить отравление и смерть тем россиянам, которые ещё не отказались от употребления алкоголя
Конечно, это неправильно, когда провайдер, блокируя один сайт, блокирует ещё несколько совершенно безобидных. От этого пострадали, например, https://www.7-zip.org/ и https://invidio.us
Также плохо, когда при блокировке одной страницы сайта блокируется весь сайт из-за особенностей HTTPS. Но всё это не значит, что цензура плоха сама по себе, не так ли?
динах
+15
От нас требуется сидеть тихо и не высовываться...
Нахуй пошёл, хуйло.
Пиздец, сюда лезут уже. Хули вам у нас надо, болезненные? То ip logger висит и ответы банят, то мудаки какие-то.
Верю. Но конкретно те моменты, перечисленные в брошюре - разве плохо цензурировать такие вещи?
У меня, кстати, есть в уме список заблокированных сайтов, которые я хотел бы видеть разблокированными. (Не считая ошибочно заблокированных - с ними всё понятно, и это ужасно, что блокировка осуществляется таким образом.)
- nyaa.si, 1337x.to, torrentz2.eu и другие битторрент сайты, потому что я не вижу ничего аморального в том, чтобы делиться контентом, обеспечивать к нему доступ
- данбору имиджборды
>>53079
> Хули вам у нас
Каким вам и у каких нас? Не нужно переворачивать всё верх дном. Это такие как ты повылазили откуда-то и оскорбляете всех вокруг без причины, суёте везде свой говнорэп и портите нам уютную атмосферу.
С.Х.Т.Б.
>Зачем обходить цензуру?
Потому что я законопослушный гражданин. Конституция - верховный закон государства.
Сделал специальную версию Blockcheck, для проведения эксперимента с обходом DPI для HTTPS-запросов.
Просьба скачать и запустить эту версию, прежде всего тем, у кого GoodbyeDPI не работает с HTTPS-сайтами (особенно на проводном МТС и подобных провайдерах, где включение GoodbyeDPI приводит к недоступности ВСЕХ HTTPS-сайтов).
https://github.com/ValdikSS/blockcheck/issues/84
> В понедельник упал основной канал связи (МТС), начали выяснять причины и немного запутались, т.к. все работало, но конкретно VPN отказывался подниматься.
>
> *Звонок в МТС, разбирательства.
>
> Менеджер дал контакты инженера, который рассказал что как раз перед потерей связи ввели в строй новейшее оборудование DPI (пока только для Юр. лиц, на сколько понял), которое и начало блокировать наш VPN.
>
> После тестов выяснилось, что этот «новейший DPI» с легкостью блокирует все VPN приложения (даже зарегистрированные в России) и все DNS сервера, за исключением Яндекса и МТСа (но это не точно, т.к. тестировали только: CloudFlare, Google и Cisco) при этом не нарушая работу интернета в целом.
>
> Как итог: отказались от услуг МТС, в пользу Orange
В комментах обоссали, а для блокировки L2TP достаточно заблокировать порт, DPI не нужон.
>Если есть идеи или реквесты — пишите, запилю.
Будь добр схему для ss+v2ray+cf+nginx c Proxifier на пк.
В каком месте схемы он находится, не теряет ли шифрование и обфускацию при передаче всего трафика пк?
Как показывает практика нету.
>>54044
А вы с какой целью интересуетесь?
>>54065
Безопасные решения от профессионалов, расположенные на лучших площадках и максимально оптимизированные для выполнения поставленных задач. А не васянопердольные китаевысеры настроенные по васяногайдам без понимания происходящего и лежащие на задворках дц.
>васянопердольные китаевысеры
гуглокодеры одобряют "васянопердольные китаевысеры"
пишутся эти "васяновысеры" синьорами из ноувидии
вопросы?
>Безопасные решения от профессионалов
это от кого, от уебков, которые берут код "васянов", за гроши нанимают индусов чтобы написать к нему кастомизированный гуй, а потом продают это все в 200 раз дороже, чем это будет стоить?
>расположенные на лучших площадках
каких например? ну и ты бери и располагайся на этих площадках, кто мешает то
> максимально оптимизированные для выполнения поставленных задач
ни для чего они не оптимизированны, СС с топовой обфускацией, обоссывающий любые впны, в разы быстрее коммерческих решений
>Как показывает практика нету.
славик, ну иди уже нахуй, че ты тут забыл? какая блядь практика?
А как проверить, к какой категории относится то или иное решение? Как узнать, безопасное это решение от профи или пердольный васяновысер?
> Openvpn
Стандарт индустрии поверенный годами и прошедший множество аудитов безопасности.
> ss
Пердоподделка с накрученным поверх проксей шифрованием, сомнительный уровень безопасности.
>>54123
Несколько крупнейших впн сервисов годами успешно ебут греат чайна фиревол.
>>54122
>ну и ты бери и располагайся на этих площадках, кто мешает то
Нежелание платить по 200$ за каждый сервер. Или ты манька думаешь тебе за твои пару баксов дают такой же доступ в канал как и людям арендующим полноценные сервера, в любой непонятной ситуации ты будешь идти нахуй первым.
>ни для чего они не оптимизированны
Для безопасного доступа в сеть в отличии от китайский подделки.
>СС с топовой обфускацией
Не может в удп и ссыт только сам на себя.
>быстрее коммерческих решений
И при этом жрет больше цпу в схожих задачах.
все публичное, все сторовское, все амазоновское, ниче удивительного. а что форчан рашка-анонам не дает срать у себя на доске? врядли ты за бесплатно, что-то стоящее найдешь. купи не сильно распиаренный впн или впс и накати сам любую мокропиську. можешь скинуться с френдами, родственниками и получится дешевле
Все умрут?
Гугль в очередной раз всех переиграл убив целый класс блокировщмков рекламы.
>прокся - небезопасно
О, криптославик вернулся, ура
Ребят, побольше ему внимания давайте только, поорать хочу
Славя, не в ту сторону воюешь
Если алики поднимут это говно на тех же серверах что и основной контент, как фильтровать будешь, чмонь?
Очевидно юзать через браузер буду. Предел же должен быть терпильности. Я вот не настолько терпила.
Ну для меня вообще загадка почему не делать это уже сейчас, в 99% приложения не нужны.
>Несколько крупнейших впн сервисов годами успешно ебут греат чайна фиревол.
астрилл в основном, и то не на каждом провайдере
в2рей\сс с обфускациями работает везде, у всех
>сомнительный уровень безопасности
обосрался с эксперта
>Нежелание платить по 200$ за каждый сервер
теперь возьми и посмотри сколько стоит клаудВПС в том же ДЦ, где стоят сервера нордВПН\протонВПН например. $10. Уебывай, пиздливая маня.
>обосрался с эксперта
Ну так беги подмываться, воняет же.
>теперь возьми и посмотри сколько стоит клаудВПС в том же ДЦ
Тебе про приоритезацию трафика, а ты все продолжаешь про свои обосранные портки.
root@blah:~# ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
[ 1] 55555 ALLOW IN Anywhere
[ 2] 443 ALLOW IN Anywhere
[ 3] 80 ALLOW IN Anywhere
[ 4] 25555 ALLOW IN Anywhere
[ 5] 25556 ALLOW IN Anywhere
[ 6] 53 ALLOW IN Anywhere
[ 7] 55555 (v6) ALLOW IN Anywhere (v6)
[ 8] 443 (v6) ALLOW IN Anywhere (v6)
[ 9] 80 (v6) ALLOW IN Anywhere (v6)
[10] 25555 (v6) ALLOW IN Anywhere (v6)
[11] 25556 (v6) ALLOW IN Anywhere (v6)
[12] 53 (v6) ALLOW IN Anywhere (v6)
UFW - костыль для удобной настройки фаирвола, а без загрузки правил в нетфильтр (iptables) разрешено все. Впрочем ты можешь это сделать вручную с помощью iptables.
Но вообще это уже не модно, сейчас молодежно пользоваться firewalld, хотя по мне самый удобный костыль это sharewall.
пруфцы про сомнительный уровень безопасности принеси, а потом поясни, как кодеры из гугла такой промах проглядели
>Тебе про приоритезацию трафика
пидораха, плес, какая приоритезация, если ты свой СЛАВИК-ВПС хостишь на нат-говне с фейр-шэр, то это не значит что все здесь такие же уебки, у нормального провайдера гарантированная пропускная способность
>пруфцы про сомнительный уровень безопасности принеси
Как у тебя со значением слов?
>у нормального провайдера гарантированная пропускная способность
И платный трафик, либо конские ценны. Иначе обеспечить гарантированную пропускную способность невозможно, каналы не бесконечны, мань. И в случае их загруженности ты со своим 5$ королевским огрызком первым пойдёшь нахуй, никто за эти деньги гигабит не выделит. Хватит уже срать себе в портки, иди матчасть изучай.
>Как у тебя со значением слов?
Ясно, пруфов нет, только маняистории славика
>И платный трафик, либо конские ценны
слушай, ну ты же те же самые мантры 12 тредов назад читал, тебя обоссали, ты съебся, ты думаешь эти треды ньюфаги перекатывают, или все забыли уже, или в этот раз охуительные истории про трафик и безопасность проканают?
в этом треде твоих клиентов нет, съеби вкудахт, на 4пда и прочие помойки для стада
https://www.lowendtalk.com/discussion/152498/hetzner-dedicated-servers-now-with-real-unlimited-traffic
Ясно, определений мы не знаем.
Я думаю что у тебя шиза и ты одним людям приписываешь действия других.
> If the traffic limit is exceeded then the bandwidth will be restricted to 10 Mbit/s. You will receive warning messages via email prior to reaching the limit.
Какой же ты тупой, ебать тебя в рот.
Местный шизик уже месяцев 9 кукарекает о каком-то Славке, криптах и во всех видит его. Не обращай внимания.
>сомнительный уровень безопасности
В чём твои сомнения, маня? Не строй из себя эксперта блять - пиздуй ищи сомнительное в исходниках, а не кукарекай беспруфно просто потому что тебе так захотелось.
Выше уже конкретизировал сомнения.
>Не строй из себя эксперта
Как раз потому что я не эксперт, я не делаю блядь вид что им являюсь, используя вещи о которых имею смутное представления. А использую решения поверенные временем и специалистами в этой области, частично делегируя свою безопасность профессионалам.
> Бесплатная прокси.
> Страна: Польша
> Трафик: 1 Gb
> IP: 45.137.55.3
> PORT: 27691
> LOGIN: V6HqD2GSTY
> PASSWORD: NDsh9jF8Vr
> TYPE: HTTPS
> Как юзать:
> В браузере chrome - BP PROXY SWITCHER
> Весь трафик компьютера через прокси - Proxifier
Ну и зачем тебе это? Смотреть какое порно я предпочитаю?
Перечитай вопрос.
>А как проверить, к какой категории относится то или иное решение? Как узнать, безопасное это решение от профи или пердольный васяновысер?
Ты же не хочешь сказать, что ответ на этот вопрос «Послушать тебя»?
Изучить практику применения, я про это и говорю. Одно решения является золотым стандартом и широко применяется в том числе в коммерческой среде, а второе невнятная подделка от китайских васянов используемая в основном другими васянами. Естественно первое заслуживает намного больше доверия и человеку который не является высоко квалифицированным специалистом по безопасности стоит использовать именно его.
То есть в своих суждениях ты основываешься на общественное мнение? Нда, и это при открытых то исходниках...
Точно криптославик-неумёха.
Я смотрю тут весь тред в сетевиках безопасниках. Ну я к сожалению тупой и не могу по виду исходников оценить безопасность технологи, приходится пользовать решения проверенные временем и широко распространённые.
Вот в том то и дело, что в попенвепене кода просто дохуя. В грязных носках и ваергарде значительно меньше. Так что они легче для изучения.
Белые списки - никак/переезжать к границе и ловить спутники зарубежные
DPI новый - ссым дальше носками с опускацией на него.
Стек технологий который необходимо освоить для валидной оценки все равно необъятен для дефолт юзеря. Я вот немного владею питоном и смотрел соответствующую реализацию сс, а что толку, я ничего не знаю про векторы возможных атак, сетевую безопасность, имею очень поверхностные знания по криптографии. Можно конечно бегать и кричат что там все безопасно, ведь я смотрел исходный код, но это будет слишком уж наивно, хотя многих судя по всему не останавливает.
>DPI новый - ссым дальше носками с опускацией на него.
Можешь на двачерский перевести? Я не понимать этих терминов
Старые методы продолжают работать, нет поводов напрягаться.
Ты окончательно припустив в штанишки решил доебываться до всего подряд? Сравни принципы аутентификации, абсолютно разные подходы, да мань, это тоже криптография.
>Ясно, определений мы не знаем.
каких определений?
>Какой же ты тупой, ебать тебя в рот.
ну пока тупой тут только ты, потому что ты даже не удосужился линкованый тред до конца дочитать, сидишь и рассказываешь охуительные истории об отсутствии аудитов кода сс (хотя аудиты были, но тебе это не на руку, иначе твое говно на опенвпн никто не купит), продолжаешь игнорить ссылку на кодеров гугла, которые явно лучше тебя, дауна, не способного дочитать ссылку до конца, разбираются в "стеке технологий"
Очередные истории про "крыло от самолета", славка, ну съебуй отседа уже а
Прям дежавю какое-то, вот один в один ту же самую хуйню повторяет этот "свидетель проверенных технологий" каждые 10 тредов
>Стек технологий который необходимо освоить для валидной оценки все равно необъятен для дефолт юзеря. Я вот немного владею питоном и смотрел соответствующую реализацию сс, а что толку, я ничего не знаю про векторы возможных атак, сетевую безопасность, имею очень поверхностные знания по криптографии. Можно конечно бегать и кричат что там все безопасно, ведь я смотрел исходный код, но это будет слишком уж наивно, хотя многих судя по всему не останавливает.
А епт, все, все вопросы сняты, школьник немного владеет питоном и решил что он дохуя чего понимает, а раз он, такой "дохуя умный" не разобрался, значит все остальные, кто по его мнению тупее его, так ваще ничего ничего не понимают.
Заканчиваю разговаривать с этим деградантом, и вам не советую
это не впн, это хуевая дефолтная ссл прокси
хуевая в плане технологии, на которой она построена
скорее всего DPI от РДП.СРУ, который до конца года развернут, будет детектить такой трафик
>каких определений?
Используемых слов.
>линкованый тред до конца дочитать
Ну так ткни носом что тебя волнует. Естественно я не буду читать горы бесполезного текста непонятно с какого хуя вкинутые.
>отсутствии аудитов кода сс
Я такого не говорил, и ты не используешь решения прошедшие аудит, не виляй жопой.
>на кодеров гугла
Ты не используешь решения кодеров гугла.
>решил что он дохуя чего понимает
Ты точно шизанутый и видишь то чего нет, я достаточно отчётливо написал что я не разбираюсь и вполне логично человеку который не разбирается использовать проверенные готовые решения, настроенные компетентными людьми.
>Можешь на двачерский перевести? Я не понимать этих терминов
До конца года по закону об "автономном инторнете" введут в эксплуатацию DPI от РДП.СРУ
Не самый лучший продукт на рынке, там порешали откаты, но дефолтные ваергарды и опенвпны он детектит и режет\шейпит делает с ними че скажешь.
Итого, большинство коммерческих продуктов на рынке, а тем более всякое говно типа "приложение ВПН из гугл стора" будут подвержены отключению. Не факт что их возьмут и просто обрубят сразу, просто техническая возможность такая появится.
Приведенные в шапке продукты, сс+какой-нибудь из плагинов для обфускации трафика под другой вид, позволяет эффективно обходить существующие на рынке (в мире в целом, не только у нас, в т.ч. в китаях, туркмении, казахии, и т.д.) способы блокировки
Реальность такова, что в какой-то момент крохотусечные прихлебатели или майоры могут решить что нахуй нинужон этот ваш инторнет, и включить белые списки, режим фильтрации трафика, при котором "все что не разрешено - запрещено", т.е. если ресурс не входит в список предварительно одобренных ресурсов, то трафик к нему будет отбрасываться и все. Бороться с таким режимом блокировок технически возможно только используя один из разрешенных ресурсов как посредника или брокера, и тут уже будет зависеть что будет входить в белые списки - добавят туда гугл - можно будет ходить через них, оставят только самые анальные ресурсы - будем сосать пинус.
>Ты не используешь решения кодеров гугла.
да ты че?
> и ты не используешь решения прошедшие аудит
да ты че в.2?
>я достаточно отчётливо написал что я не разбираюсь и вполне логично человеку который не разбирается использовать проверенные готовые решения, настроенные компетентными людьми
если ты не разбираешься, нахуй ты приносишь свою криптошизу?
>проверенные готовые решения, настроенные компетентными людьми
кто их сделал "компетентными"
>Используемых слов.
>Естественно я не буду читать горы бесполезного текста
хорошие сливы
>да ты че?
Так как же ты бедненький без обфускации. Хотя если не ты за неё топил выше и действительно юзаешь пик, то ок.
>если ты не разбираешься, нахуй ты приносишь свою криптошизу?
Имею право, вполне логичная точка зрения. К которой стоило бы прислушаться многим из присутствующих.
>хорошие сливы
Пока сливаешься только ты, выдавая на конструктив лишь свои шизанутый крики про славика.
>Так как же ты бедненький без обфускации. Хотя если не ты за неё топил выше и действительно юзаешь пик, то ок
Ясно с тобой все. Т.е. ты даже не понимаешь что такое обфускация и как она влияет\взаимодействует с трафиком, ты решили что это просто "опасная хуйня от васяна" и все на этом, и даже не подумал, что трафик шифрованный СС-ом ты можешь хоть в хуйню обернуть, ты его этим не скомпрометируешь, потому что обфускатор не имеет доступа к плейнтексту.
Спасибо, анон. Сори за тупой вопрос, но в шапке мало инфы для домохозяек: что можно навернуть криворукому гуманитарию для безопасности в сети/обхода блокировок? Чем однокнопочнее решение, тем лучше
Ясно все с тобой, опять приписал мне то чего я не говорил. Я смотрю для тебя это единственный способ вести хоть какой-то диалог. Наверное мне тоже стоит просто тупо срать, нормально ты все равно не способен общаться.
С пробуждением, средства для обхода блокировок уже пару лет как под запретом.
Где написано что они для обхода? Может мне просто нравится что флажок меняется. А оно пусть доказывают умысел
Чего то я не вид чтобы у всех у кого опера есть на компьютере сажали в тюрьму ведь там встроен впн
> встроен впн
Этот т.н. впн всё ещё работает в Рашке? А то пару лет назад где-то читал, что Опера для этой страны сделает неюзабельной ту технологию.
Кстати, куда опять подевались перекатывальщики итт?
А смысл перекатывать? Теперт славик весь тред своим говном засрёт. Ждём когда надоест и опять свалит нахуй
ПЕРЕКОУТ - https://2ch.hk/s/res/2655300.html (М)
ПЕРЕКОУТ - https://2ch.hk/s/res/2655300.html (М)
Это копия, сохраненная 28 октября 2019 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.