Архив инструкций по обходу блокировок

Так как с 1-го марта популяризация методов обхода блокировок в РФ становится наказуемой, многие ресурсы вымарывают уже существующие мануалы, how-to и инструменты со своих страниц - в том числе 4pda, Хабр, и многие другие.

На всякий случай буду коллекционировать в этом треде ссылки на вебархивные копии материалов, которые рискуют пропасть из интернетов и которые я считаю полезными для себя, истории и, возможно, кого-то ещё.

RuAntiblock (модуль для OpenWRT с веб-интерфейсом для выборочного или полного обхода блокировок через Tor, VPN или прозрачный прокси)

https://web.archive.org/web/20240221182119/https://github.com/gSpotx2f/ruantiblock_openwrt/wiki - индекс документации

Wayback Machine - скрипт автоматической установки

https://web.archive.org/web/20240221182119/https://github.com/gSpotx2f/ruantiblock_openwrt/wiki/Автоматическая-установка-с-помощью-скрипта - инструкция по автоматической установке

https://web.archive.org/web/20240221182937/https://github.com/gSpotx2f/ruantiblock_openwrt/wiki/Самостоятельная-установка-и-настройка - инструкция по ручной установке

https://web.archive.org/web/20240221182353/https://codeload.github.com/gSpotx2f/packages-openwrt/zip/refs/heads/master - мастер репозитория, в котором хранятся пакеты проекта

Инструкции для OpenWRT от dartraiden

https://web.archive.org/web/20240221184538/https://gist.github.com/dartraiden/d60825f1b3c8956f44c7b62a4d52f966 – обход блокировок на OpenWRT через Tor и I2P + прозрачное проксирование сайтов на псевдодоменах .onion и .i2p

https://web.archive.org/web/20231220175855/https://4pda.to/forum/index.php?showtopic=911457#entry75782612 - обход блокировок в России и в Украине на OpenWRT через Antizapret или Zaborona

Инструкции и инструменты от ValdikSS

https://web.archive.org/web/20240221184901/https://notes.valdikss.org.ru/access-tor-from-russia/ - инструкции по лёгкому доступу к Tor из России

https://web.archive.org/web/20240221185117/https://objects.githubusercontent.com/github-production-release-asset-2e65be/447391526/3caed7b3-27b9-4be4-9f39-fa275167de90?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240221%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240221T185116Z&X-Amz-Expires=300&X-Amz-Signature=dfe0e450b2228fad25a086c3335c35ccabc054d2efb9dda3e367d1c2ae86d1a8&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=447391526&response-content-disposition=attachment%3B%20filename%3Dtor-relay-scanner-1.0.0.exe&response-content-type=application%2Foctet-stream - бинарник tor-relay-scanner v1.0.0 для Windows

https://web.archive.org/web/20240221185312/https://objects.githubusercontent.com/github-production-release-asset-2e65be/447391526/57382257-e38a-4a4a-9ae5-f1b18e9ee6e5?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240221%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240221T185312Z&X-Amz-Expires=300&X-Amz-Signature=863e88ee8eabd8d5c0a7fe723331f596b70973f7e713ebb41be7f0e9f17574e8&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=447391526&response-content-disposition=attachment%3B%20filename%3Dtor-relay-scanner-1.0.0.pyz&response-content-type=application%2Foctet-stream - Python-скрипт (.pyz) tor-relay-scanner v1.0.0 для остальных систем

https://web.archive.org/web/20240221190123/https://github.com/ValdikSS/GoodbyeDPI - копия главной страницы репозитория GoodbyeDPI и базовые инструкции

https://web.archive.org/web/20240221190124/https://objects.githubusercontent.com/github-production-release-asset-2e65be/91493088/049f64fc-5c9f-4a72-acc4-cc3a5119396b?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240221%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240221T190124Z&X-Amz-Expires=300&X-Amz-Signature=e95c4eea4a9439230c5e660c89f25956a09742db6df93e046ace366826ae451b&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=91493088&response-content-disposition=attachment%3B%20filename%3Dgoodbyedpi-0.2.2.zip&response-content-type=application%2Foctet-stream - последняя доступная версия GoodbyeDPI на момент этого поста (v0.2.2)

Три статьи на Хабре про обход блокировок через Shadowsocks, VLESS и Clash

https://web.archive.org/web/20240221194531/https://habr.com/ru/articles/727868/ - " Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все"
https://web.archive.org/web/20240221184840/https://habr.com/ru/articles/728696/ - " Программы-клиенты для протоколов недетектируемого обхода блокировок сайтов: V2Ray/XRay, Clash, Sing-Box, и другие"
https://web.archive.org/web/20240221194645/https://habr.com/ru/articles/728836/ - " Обход блокировок: настройка сервера XRay для Shadowsocks-2022 и VLESS с XTLS-Vision, Websockets и фейковым веб-сайтом"

Хабр, вроде бы, обещал (а) не заниматься самоцензурой и реагировать только на официальные требования и (б) даже по этим требованиям не удалять материалы, а скрывать для российских пользователей.

Впрочем, всё это вызывает максимум раздражение своей тупостью. Инструкции по обходу блокировок как лежат на каждом углу в ассортименте, так, разумеется, и будут. Зато начнут отчётности ради блокировать какие-нибудь безобидные книжки и курсы по архитектуре компьютерных сетей, т.к. там встречается страшное слово их трёх букв.

Как бы там ни было, я предпочту лишний раз подуть и забэкапить всё настолько, насколько возможно. Кому-нибудь это да сэкономит лишнего гемора и позволит получить свободный доступ к нужной информации.

Что до Хабра, то веры Крючкову у меня ноль. Я до сих пор помню на чьи деньги он выкупил Хабр обратно, даже если все остальные уже про это забыли.

Да это безусловно. Только Гитхаб (MS) точно имел все российские регуляции в виду после ухода из РФ и удалять ничего не будет, а у web.archive.org шанс заблокированным оказаться, IMHO, не меньше, чем у Гитхаба - так что в чём смысл бекапить второй на первый? :slight_smile:

Так тут дело не в блокировке - её мытьём\катаньем обойти в любом случае можно. Дело в том, что информация начисто исчезает. @dartraiden не даст соврать - олухи на 4pda срыли один из его мануалов вместе со скриптами (тот позволял обходить выборочно блокировки через Tor, что вкупе с tor-relay-scanner превращало Mi Router 3 Pro в машину для унижения РКН), и нигде, блядь, не сохранилось его копий. Я потратил сутки на то, чтоб прошерстить все возможные кэши и вебархивы и пососал бибу.

Сейчас тщетно пытаюсь восстановить этот эпик по мотивам бэкапов, но дело движется так себе. Потому и подумал, что сабж может быть для кого-то актуален.

Бтв, не был бы так стопроцентно уверен насчёт гитхаба, кстати. Они достаточно активно работали с РКН в контексте блокировки неугодного контента.

Яхз по какой причине, но я ловлю 422 при попытке редактировать первый пост в этом треде. Фиксим последний хайд.

Cтатьи на Хабре про обход блокировок через Shadowsocks, VLESS и Clash

Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все / Хабр - " Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все"
Программы-клиенты для протоколов недетектируемого обхода блокировок сайтов: V2Ray/XRay, Clash, Sing-Box, и другие / Хабр - " Программы-клиенты для протоколов недетектируемого обхода блокировок сайтов: V2Ray/XRay, Clash, Sing-Box, и другие"
Обход блокировок: настройка сервера XRay для Shadowsocks-2022 и VLESS с XTLS-Vision, Websockets и фейковым веб-сайтом / Хабр - " Обход блокировок: настройка сервера XRay для Shadowsocks-2022 и VLESS с XTLS-Vision, Websockets и фейковым веб-сайтом"
Bleeding-edge обход блокировок с полной маскировкой: настраиваем сервер и клиент XRay с XTLS-Reality быстро и просто / Хабр - “Bleeding-edge обход блокировок с полной маскировкой: настраиваем сервер и клиент XRay с XTLS-Reality быстро и просто”

Я всё, что смог, перетащил с 4PDA в канал в Telegram. Но форматировать, конечно, напряжно. Дальше, видимо, прямо буду в виде html с картинками с хабры схоронять, ну а под конец по памяти восстанавливать то, что не удалось выцепить из веб-архива.

Пара моих ИМХО про ваш способ:

  1. Не структурированный поток текста в столбик выглядит неюзабельно. При накоплении более-менее большого объема информации, будет сложно что-то там найти.
    Как вариант, хранить инструкции на гитхабе. Видел, так делают китайцы. Там и wiki есть. От удаления профиля можно защититься форками или локальной копией.
  2. Искренне не понимаю, почему телеграм такой популярный. По запросу органов они выдадут ваши данные. А так как у вас открытый канал, настучать на вас может любой ватман. Уже тот факт, что телегу незаконно разблокировали без решения суда, заставляет задуматься о безопасности ее использования.
    Я не против вашего варианта, просто мое мнение, надеюсь конструктивно.

Я для себя использую ArchiveBox, храню локально интересные статьи.

В продолжение:

Psiphon (обход блокировок на Windows, macOS и Android)

Условно-бесплатное приложение для Windows, macOS и Android. В обмен на доступ в сеть показывает рекламу при установлении подключения и собирает статистику о пользователе. Комбинирует различные способы туннелирования, включая маскировку под HTTPS, и прозрачно проксирует все приложения в системе.

Версия Psiphon для Android успешно просачивалась во внешние интернеты во время шатдаунов в Беларуси в 2020-м и Казахстане в начале 2022-го.

На момент 22 февраля 2024 года версия для Android по-прежнему успешно подключалась как минимум в Москве на мобильной сети МТС (хотя процесс и занимал длительное время) . Иногда помогает выбрать в приложении какой-то другой регион для подключения (например, Австрию или Данию) вместо автоматического определения.

Важно: Psiphon не ставит своей задачей анонимизацию (скрытие личности) пользователя. Он никак не пытается замаскировать факт своей работы. Не пытайтесь использовать его с целью анонимного доступа - это опасно.

https://web.archive.org/web/20240222083820/https://psiphon.ca/psiphon3.exe - версия для Windows 7 и новее. Умеет автоматически обновляться.

https://web.archive.org/web/20231231120205/https://psiphon.s3.amazonaws.com/legacy/psiphon3-legacy.exe - legacy-версия для более старых версий Windows (не поддерживается, не обновляется, работоспособность не гарантируется)

https://web.archive.org/web/20240222084753/https://psiphon.ca/PsiphonAndroid.apk - версия для Android. Потребуется разрешить установку приложений из сторонних источников. Умеет автоматически обновляться.

Также можно получить доступ к приложению, отправив пустое письмо на get@psiphon3.com Будьте внимательны: сервис точно работает при отправке письма с Gmail, а вот российские сервисы вроде Яндекса или Mail.ru могут отфильтровать письма.

В ответ придёт одно-два письма со ссылками на загрузку приложения, а также прикреплёнными копиями приложения в версиях для Windows и Android. После этого файлы нужно скачать и переименовать: psiphon3 в psiphon3.exe (получится файл для запуска на Windows), а PsiphonAndroid - в PsiphonAndroid.apk (получится файл для установки на Android)

Инструкции по обходу блокировок на OpenWRT и OPNsense/pfsense (точечно и по спискам Антизапрета)

https://web.archive.org/web/20240222081058/https://habr.com/ru/articles/440030/ - немного устаревшая (но полезная глобально) статья от itdog по обходу блокировок на OpenWRT через Wireguard по глобальным спискам

https://web.archive.org/web/20240222080834/https://itdog.info/tochechnyj-obhod-blokirovok-po-domenam-na-routere-s-openwrt/ - актуальная статья от itdog по выборочному обходу блокировок на OpenWRT через Wireguard, OpenVPN, Sing-box или tun2socks. Есть вариант частично автоматической настройки.

https://web.archive.org/web/20231225015636/https://itdog.info/nastrojka-klienta-openvpn-na-openwrt/ - мануал от itdog по базовой настройке OpenVPN-клиента на OpenWRT

https://web.archive.org/web/20240222082219/https://github.com/Limych/antizapret - обход блокировок через Tor или Wireguard по спискам Антизапрета на маршрутизаторах с OPNsense (копия репозитория: https://web.archive.org/web/20240222082129/https://codeload.github.com/Limych/antizapret/zip/refs/heads/master)

Замечание: OPNsense/pfsense на момент написания этих мануалов не имели плагинов для поддержки obfs4-бриджей, поэтому вероятно что эти инструкции придётся применять в совокупности с tor-relay-scanner (см. хайд с инструментами ValdikSS в первом посту) для автоматизации поиска рабочих релеев.

Гитхаб по требованию ограничивает доступ из РФ (по крайней мере, до войны он это делал) и получится замкнутый круг: чтобы узнать, как обойти блокировку, надо обойти блокировку.

Спасибо Вам огромное за такую тему.
Тоже задумывалась, а как архив сделать? Ведь пропадет же все.
Или на торрент, но страшно - там же IP-шники видны.

Я скопировала на ГитХаб некоторые статьи с Хабра по обходу блокировок в openWrt, но только в формате html (и упаковала в zip).

Может, надо было сохранить в pdf, но я не знаю, как лучше это сделать. Но сделать такой сборник инструкций очень хотелось бы.
Буду рада отзывам.

Три статьи на Хабре про обход блокировок через Shadowsocks, VLESS и Clash

Автор продублировал свои статьи здесь.

Для Firefox есть отличное расширение SingleFile - сохраняет выбранные страницы с картинками в один файл.

P.S: для chrome и ему подобных - SingleFile

Клиенты V2Ray/XRay (c поддержкой XTLS-Reality)

https://web.archive.org/web/20240224124222/https://codeload.github.com/2dust/v2rayNG/zip/refs/heads/master - копия мастер-ветки репозитория v2rayNG (клиент V2Ray/XRay для Android)

https://web.archive.org/web/20240224124427/https://github.com/2dust/v2rayNG/releases - страница со списком релизов v2rayNG

https://web.archive.org/web/20240224124452/https://objects.githubusercontent.com/github-production-release-asset-2e65be/186733095/931e63c2-a9d8-4996-ba00-72d00aae1061?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240224%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240224T124447Z&X-Amz-Expires=300&X-Amz-Signature=d47716011d0962a70972ee18e0aec0b4af1feaf11f62261e425689ab6c4059f4&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=186733095&response-content-disposition=attachment%3B%20filename%3Dv2rayNG_1.8.16.apk&response-content-type=application%2Fvnd.android.package-archive - v2rayNG_1.8.16.apk (универсальный .apk для всех платформ)

https://web.archive.org/web/20240224124739/https://objects.githubusercontent.com/github-production-release-asset-2e65be/186733095/4e67e063-dce5-4fc6-b695-7e4e5aaff7ba?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240224%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240224T124739Z&X-Amz-Expires=300&X-Amz-Signature=1dbd2c9fcb90bed0b0d08f41b7fa508170e35708b4e95308d39ca6989d9570c8&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=186733095&response-content-disposition=attachment%3B%20filename%3Dv2rayNG_1.8.16_arm64-v8a.apk&response-content-type=application%2Fvnd.android.package-archive - v2rayNG_1.8.16_arm64-v8a.apk (.apk для устройств на ARMv8a)

https://web.archive.org/web/20240224124842/https://objects.githubusercontent.com/github-production-release-asset-2e65be/186733095/ea15ff15-278c-4f48-8efc-f1272bf5b58c?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240224%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240224T124842Z&X-Amz-Expires=300&X-Amz-Signature=a4790de9cb3111ace2807ac6616b5cf70088680eb0434e72ee7d37156ebdf77a&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=186733095&response-content-disposition=attachment%3B%20filename%3Dv2rayNG_1.8.16_armeabi-v7a.apk&response-content-type=application%2Fvnd.android.package-archive - v2rayNG_1.8.16_armeabi-v7a.apk (.apk для устройств на ARMv7a)

https://web.archive.org/web/20240224125012/https://objects.githubusercontent.com/github-production-release-asset-2e65be/186733095/1e7a47f6-c5d2-4d37-85d4-9bbf6d884f6a?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240224%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240224T125012Z&X-Amz-Expires=300&X-Amz-Signature=e1eb3779fb2be1e2c8627d6931356c4e3614639feb3004946ca7ee1d7a1d6cdd&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=186733095&response-content-disposition=attachment%3B%20filename%3Dv2rayNG_1.8.16_x86.apk&response-content-type=application%2Fvnd.android.package-archive - v2rayNG_1.8.16_x86.apk (.apk для устройств на x86)

https://web.archive.org/web/20240224125047/https://objects.githubusercontent.com/github-production-release-asset-2e65be/186733095/3c965a51-75de-43b6-9033-551ca11cdf5b?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240224%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240224T125047Z&X-Amz-Expires=300&X-Amz-Signature=f2eca31be34daed0b6c9e429978b56a06fc5b916e7112c48f1f5fae4bf7e424f&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=186733095&response-content-disposition=attachment%3B%20filename%3Dv2rayNG_1.8.16_x86_64.apk&response-content-type=application%2Fvnd.android.package-archive - v2rayNG_1.8.16_x86_64.apk (.apk для устройств на x86_64)

https://web.archive.org/web/20240224125319/https://github.com/MatsuriDayo/nekoray - Nekoray/Nekobox (графический клиент V2Ray/Sing-box для Windows и Linux)

https://web.archive.org/web/20240224125509/https://codeload.github.com/MatsuriDayo/nekoray/zip/refs/heads/main - копия мастер-ветки репозитория Nekoray/Nekobox (внутри есть readme на русском, файл README_ru.md)

https://web.archive.org/web/20240224125746/https://objects.githubusercontent.com/github-production-release-asset-2e65be/488177011/f14e2fef-ddcc-43a1-9997-aad7e9bc45a1?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240224%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240224T125744Z&X-Amz-Expires=300&X-Amz-Signature=c0779febf105e91650b27a8e6ed98ffd07acba37f97666a009ab7406d15ad241&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=488177011&response-content-disposition=attachment%3B%20filename%3Dnekoray-3.26-2023-12-09-windows64.zip&response-content-type=application%2Foctet-stream - Nekoray/Nekobox v3.26 (версия для 64-битных версий Windows)

https://web.archive.org/web/20240224130121/https://objects.githubusercontent.com/github-production-release-asset-2e65be/488177011/c3b729bc-fd2e-4fb0-b612-b44d8b52696e?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240224%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240224T130121Z&X-Amz-Expires=300&X-Amz-Signature=40942e95b343b689a1ccafd37c6bea9bbd6f2bc7fc48fecacf3b2ee67477730f&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=488177011&response-content-disposition=attachment%3B%20filename%3Dnekoray-3.26-2023-12-09-debian-x64.deb&response-content-type=application%2Foctet-stream - Nekoray/Nekobox v3.26 (пакет для 64-битных Debian-подобных систем)

https://web.archive.org/web/20240224130408/https://objects.githubusercontent.com/github-production-release-asset-2e65be/488177011/068146bf-9cc4-410b-a96c-ad49dd1c7471?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240224%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240224T130408Z&X-Amz-Expires=300&X-Amz-Signature=e9016eaf183d6c72277d5ce3047d2f2392ac5bf977ec11754c6546737a20b8ac&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=488177011&response-content-disposition=attachment%3B%20filename%3Dnekoray-3.26-2023-12-09-linux-x64.AppImage&response-content-type=application%2Foctet-stream - Nekoray/Nekobox v3.26 (.AppImage для других дистрибутивов Linux)

https://web.archive.org/web/20240224130704/https://objects.githubusercontent.com/github-production-release-asset-2e65be/488177011/9ccfd3cd-1495-4191-a433-57387ee65d0f?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240224%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240224T130704Z&X-Amz-Expires=300&X-Amz-Signature=547ac9d0a38a2a83bd5058d75fab9c735f5776d9a6da2376991b882899639b62&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=488177011&response-content-disposition=attachment%3B%20filename%3Dnekoray-3.26-2023-12-09-linux64.zip&response-content-type=application%2Foctet-stream - Nekoray/Nekobox v3.26 (скомпилированная бинарная версия для любых других дистрибутивов Linux)

Полная копия всех моих ссылок и инструкций из этого треда по сей момент: Архив инструкций по обходу блокировок – Telegraph

Я веду подобный документ оффлайново и отдельно, поэтому со временем он будет обновляться. По умолчанию, актуальна только самая последняя ссылка на бэкапную копию.

Восстановленная по бэкапам инструкция от dartraiden по выборочному обходу блокировок через Tor на OpenWRT

https://pastebin.com/raw/b7YWYTSc
Wayback Machine

Для предельной ясности: @dartraiden не имеет отношения к тому, как я (пере)писал сами инструкции по настройке. К сожалению, я так и не смог найти оригинал целиком ни в каких веб-архивах. Я восстанавливал всё это дело по бэкапам файловой системы старого роутера, гуглежу и такой-то матери.

К функционалу оригинальной инструкции добавлена моя кривая отсебятина, прикручивающая tor-relay-scanner от ValdikSS для автоматического составления списка незаблокированных конкретно из сети вашего провайдера входных узлов сети Tor. Это позволит не заморачиваться с постоянным подкладыванием живых obfs4-бриджей в конфиги руками.

ВАЖНО: здесь и далее подразумевается, что на вашем роутере или в вашей локальной сети уже есть DNS-прокси для работы через DNS-over-HTTPS или DNS-over-TLS. Это необходимо потому, что 99.9% российских провайдеров перехватывают незашифрованные DNS-запросы, уводя пользователей заблокированных сайтов на заглушки. Если шифрованный DNS не поднять - от инструкции не будет никакого толка, потому что ваш роутер и устройства продолжат получать подменённые IP-адреса сайтов вместо настоящих.

ВАЖНО: на данный момент эта инструкция сработает только на OpenWRT 22.03.6 (в 23.05 и новее пакет dnsmasq-full собран без поддержки ipset). Если кто-то хочет переписать это дело на nftset и дополнить мануал - я буду только рад, но я сам сейчас заморачиваться с этим не готов.

ВАЖНО: мануал был проверен на живом роутере на OpenWRT 22.03.6, однако я не гарантирую что эта последовательность действий не похерит ваше устройство и его конфигурацию, не убьёт вашу кошку и не съест ваш завтрак. Не вбивайте команды из мануала бездумно, пожалуйста.

И ещё одна очень важная оговорка: эта конфигурация - не Tor Browser. Хоть она и позволит обходить блокировки, но она не сделает вас анонимной. К примеру, Chrome в конфигурации по умолчанию допускает утечку вашего приватного (адрес в локальной сети) и внешнего (выдаваемого вашему роутеру провайдером) IP-адреса через WebRTC.

Полная копия всех моих ссылок и инструкций из этого треда по сей момент (29 февраля 2024, версия документа 0.0.4)

Архив инструкций по обходу блокировок – Telegraph
https://web.archive.org/web/20240229061420/https://telegra.ph/Arhiv-instrukcij-po-obhodu-blokirovok-02-29

Все ссылки теперь отформатированы по-человечески, исправлены опечатки, добавлена восстановленная инструкция от @dartraiden, добавлены ссылки на zapret от @bolvan и различные версии ByeDPI.

Респект! Только я б не отказался от архива файлов страниц. Сам в процессе. А то вебархив тоже можно вымарать.

Полная оффлайн-копия инструментов и инструкций, указанных по ссылке:

Только инструменты (бинарники Windows, Linux, установочные пакеты Android, исходники):
https://pixeldrain.com/u/hZmobNed
https://web.archive.org/web/20240302154344/https://pixeldrain.com/api/file/hZmobNed?download

Только инструкции (.html-файлы, сохранённые копии страниц с WebArchive):
https://pixeldrain.com/u/vVjAYDgZ
https://web.archive.org/web/20240302201257/https://pixeldrain.com/api/file/vVjAYDgZ?download

Прямая ссылка на Pixeldrain проживёт 120 суток с момента последнего просмотра и\или закачки. Рекомендую качать с них через Tor или любой другой VPN или анонимизатор.

SHA512 файлов:

ea3cf64ca38adc42d6629453097008b8624e0a2cd124513a239ce70eaed5df4d36149e7e00fe890f717c1f36455a2d7542b71de5a2eb4a1ab70f5e01f9f660ff v004_backup_bin.zip

b0c14d9c75c65388c16069685e30cbdd49fbadc95f8f8a66893a9ea11da2b3863c1b062c997758d8d13f7ae31477c341dd714a9e9c1d007a733a035356347be5 v004_backup_text.zip

На фопде слегка попустились и отныне складывают материалы по обходу блокировок в отдельный раздел

https://4pda.to/forum/index.php?showforum=1192

То, что было удалено до создания этой резервации, модераторы могут восстановить по запросу

Оригинал тут, можете сверить
https://4pda.to/forum/index.php?showtopic=1085698&view=findpost&p=89883489