Архив инструкций по обходу блокировок

обе ваши ссыли не открываются на моем аккаунте

Заходить туда надо не с российских адресов и зайдя в свой аккаунт (на рутрекере упоминалось о том).
Только у меня через тор не получилось зайти - потому что теперь уже cloudflare не пускает.

Если вы залогинены, то увидите сообщение “На территории вашей страны просмотр этой страницы запрещен действующим законодательством”.

залогинен, выдавало 404 через русский ip (без сообщения о стране), после попробовал прокси по совету выше и страница открылась, теперь без прокси выдает 451 “на территории вашей страны…”

К сожалению, тред очень хорошо прикрыт от краулера WebArchive, и мне не удалось его захватить. Я добавлю его при обновлении архива оффлайн-инструкций, как только у меня дойдут до этого руки.

Спасибо за подсказку. Сохранил себе статьи.

На всякий случай добавляю упрощённую и сконденсированную инструкцию по развёртыванию VLESS и Shadowsocks-2022 проксей на основе сервера XRay на линуксовом сервере.

https://pastebin.com/raw/WqPwgwVy

https://web.archive.org/web/20240826100037/https://pastebin.com/raw/WqPwgwVy

Конечно, сейчас таких инструкций задницей жуй - однако оказалось, что даже у подкованных товарищей голова иногда пухнет от количества текста, что авторы мануалов кидают в их сторону. Я уже молчу про количество клиентов.

Копипаста как раз собиралась вчера и на свежую голову по мотивам помощи одному из таких товарищей который попытался пробежаться по одному из мануалов от MiraclePtr и обломал себе зубы.

Надеюсь, я слегка упростил один из таких мануалов и при этом не потерял сильно много сути.

Не совсем инструкция, но выполненный вручную перевод README для GoodbyeDPI на русский язык в формате Markdown, на момент этого коммита:

https://pastebin.com/raw/uCAwUeXV
https://web.archive.org/save/https://pastebin.com/raw/uCAwUeXV

Да, я уже видел в пулл-реквестах проекта #490, однако он явно сделан при помощи машинного перевода, и вдобавок к тому - в нём не переведены комментарии к опциям запуска и их параметрам и значениям.

Веб архив удалил ссылку для ру айпи , с ВПН открывает

Перезалил в виде самостоятельного .html-файла вместе со всеми ассетами:

https://pixeldrain.com/u/RVP3TVLJ (будет жить 120 дней с момента последнего открытия ссылки)

Обновление ранее публиковавшегося архива с инструментами и программами для обхода блокировок и DPI. Не призываю явно кого-то этим пользоваться: архивирую для истории, удобства распространения одним чохом и на случай рубильника.

Архив потяжелел до ~1.3 Гб, и на данный момент содержит в себе последние на момент публикации этого поста версии:

  • ByeDPI от hufrea
  • ByeDPI для Android от dovecoteescapee
  • GoodbyeDPI и tor-relay-scanner от ValdikSS
  • zapret от bol-van
  • Xray-core (бинарники для Android, Linux, MacOS, Windows)
  • Hiddify (он же ранее Hiddify-Next)
  • Nekoray (для PC) и Nekobox (для Android) от MatsuriDayo
  • v2rayNG для Android от 2dust
  • Psiphon (версии для Windows, Android и Linux)
  • Модуль youtubeUnblock для роутеров на OpenWRT и Entware от Waujito

Помимо исполняемых файлов и установочных пакетов самих программ и инструментов в архив также включены их исходники (для тех случаев когда исходники свободно доступны). В именах архивов с исходниками явно указан короткий commit hash, с которого была снята копия.

Ссылки для загрузки:

SHA512 архива: 0c52d92d8f223d5769b7b965d33db7d54478ca7ce8ceb776297743f39aef7ba4328efebf6fcd4ae32e6ce38e45abe3b40af2b57660e247ccf43740041857d2b0

SHA512 отдельных файлов внутри архива (24.0 KB)

Настоятельно рекомендую загружать файлы через Tor, VPN или какой-либо другой надёжный анонимайзер.

В случае с Pixeldrain необязательно качать весь архив, можно загрузить из него отдельные файлы прямо через их веб-интерфейс.

Не полагайтесь на доступность ссылки на Web Archive: эти господа начали подчиняться запросам от российских властей (см. этот пост) и скрывать сохранённые копии страниц и файлов для российских IP-адресов.

Обновление архива с сохранёнными копиями статей и инструкций для обхода блокировок и DPI. Не призываю явно кого-то этим пользоваться: архивирую для истории, удобства распространения одним чохом и на случай рубильника.

Изменения в версии 005:

  • Добавлена статья “Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера от простого к сложному” от UranusExplorer (оригинал, недоступен в РФ)
  • Добавлена инструкция “Обход замедления YouTube и блокировок на прошивке Keenetic с помощью nfqws\tpws (zapret)” от dartraiden (оригинал)
  • Добавлена инструкция “Обход блокировки YouTube для любых Smart TV с GoodbyeDPI + V2ray + MaraDNS” от ValdikSS (оригинал)
  • Добавлена краткая инструкция по разворачиванию VLESS и Shadowsocks-2022 прокси при помощи сервера Xray, собранная на основе большого мануала от MiracleMtr
  • Добавлен перевод актуальной на момент публикации этого поста версии README GoodbyeDPI на русский язык, включая все опции и флаги конфигурации
  • Исправлена ошибка конфигурации torrc в “Восстановленная инструкция от dartraiden для точечного обхода блокировок через Tor на OpenWRT в РФ” от dartraiden (была внесена при восстановлении инструкции автором этого поста по памяти)
  • Удалены старые инструкции к модулю antizapret для OpenWRT (неактуальны при нынешнем этапе развития ТСПУ в РФ)

Ссылки для загрузки:

SHA512 архива:
09c5bef5864d92a0b8f11c59b9b979b1f2c5999dff5e1d6b0dcab8aa18759edf755b5529e6312a11338b0269d624ec8e625a0cbfbe91acd8f52f68a8af158664

Настоятельно рекомендую загружать файлы через Tor, VPN или какой-либо другой надёжный анонимайзер.

В случае с Pixeldrain необязательно качать весь архив, можно загрузить из него отдельные файлы прямо через их веб-интерфейс.

Не полагайтесь на доступность ссылки на Web Archive: эти господа начали подчиняться запросам от российских властей (см. этот пост) и скрывать сохранённые копии страниц и файлов для российских IP-адресов.

Вот эту статью никто не успел сохранить:

Еще один вариант обхода замедления youtube

Во-первых, данная статья была успешно сохранена:

https://web.archive.org/web/20240809084000/https://pikabu.ru/story/eshchyo_odin_variant_obkhoda_zamedleniya_youtube_11682762

Во-вторых, она описывает крайне расточительное и опасное использование Tor и Tor Browser. Я настоятельно не рекомендую никому пользоваться её содержимым.

Небольшое дополнение, которое может быть полезно к инструкции по выборочному обходу блокировок через Tor (оригинал, недоступен из РФ; восстановленная и модифицированная версия) от @dartraiden.

В штатной поставке OpenWRT на данный момент отсутствует пакет с подключаемым транспортом webtunnel, который на данный момент - в отличие от большинства obfs4-мостов и обычных релеев - как правило доступен в РФ.

Как оказалось - его очень легко кросс-компилировать:

git clone https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/webtunnel
cd webtunnel/main/client
GOOS=linux GOARCH=mipsle GOMIPS=softfloat go build

Естественно, в системе уже должен быть установлен go

Получившийся бинарник client теперь достаточно скопировать по scp на маршрутизатор и внести изменения в torrc:

UseBridges 1
ClientTransportPlugin webtunnel exec <абсолютный путь до бинарника client>
Bridge <строка с адресом и параметрами моста, как есть с bridges.torproject.org для варианта webtunnel>

На всякий случай напомню, что ClientTransportPlugin и Bridge можно объявлять несколько раз, для разных плагинов транспортов и соответствующих мостов.

У меня всё успешно заработало на mt7621 (Mi Router 3 Pro).

Возможно, кому-то это пригодится в ситуации, когда tor-bridge-scanner от @ValdikSS не сможет найти рабочие конкретно с вашего подключения мосты.

Почему?

Потому что ECH только-только начал появляться, его нет на этих ресурсах, и я понятия не имею что придумает госцензура в дальнейшем.

К примеру, я вполне могу допустить, что появится ответственность и за доступ к информации об обходе блокировок, не только за её распространение. Но это лирика.

Очередное обновление архива с инструментами и программами для обхода блокировок и DPI (предыдущая версия здесь).

(пост и файлы были обновлён 10.11.2024 в 14:52 UTC)

Дежурно оговорюсь: я собираю эти архивы в основном из собственного интереса, для истории и удобства распространения среди друзей и знакомых. Если вы не доверяете мне или архиву - просто не качайте его.

По сравнению с версией 005, архив потяжелел до ~1.45 Гб, и на данный момент содержит в себе последние на момент публикации этого поста версии:

  • ByeDPI от hufrea
  • ByeDPI для Android от dovecoteescapee
  • ByeByeDPI для Android от romanvht (форк ByeDPI для Android с расширенными возможностями)
  • Сборка YTDisBystro от KDS (только Windows)
  • GoodbyeDPI и tor-relay-scanner от ValdikSS
  • zapret от bolvan
  • Xray-core (бинари для Android, Linux, MacOS, Windows)
  • Hiddify (он же ранее Hiddify-Next)
  • Nekoray (для PC) и Nekobox (для Android) от MatsuriDayo
  • v2rayNG для Android от 2dust
  • Psiphon (для Windows, Linux, Android)
  • Модуль youtubeUnblock для роутеров на OpenWRT и Entware от Waujito
  • Набор скриптов GoodCheck от Ori для поиска рабочих стратегий обхода блокировок

Помимо исполняемых файлов и установочных пакетов самих программ и инструментов в архив также включены их исходники (для тех случаев когда исходники свободно доступны). В именах архивов с исходниками явно указан короткий commit hash, с которого была снята копия.

Что нового:

  • Добавлен набор скриптов GoodCheck
  • Добавлен ByeByeDPI для Android
  • Добавлены бинарники zapret для всех платформ из CI гитхаба
  • Добавлены psiphond, бинарники psiphon-tunnel-core для всех платформ, плюс исходники клиентов Psiphon для Windows, Linux и Android
  • Добавлены все сохранившиеся версии сборки YTDisBystro от KDS (включая v2.2)
  • Обновлено всё остальное, где выходили новые версии
  • В директориях с почти каждой утилитой теперь лежит README.md, ченджлог или хоть что-то из стандартной документации проекта, чтобы с порога было понятно как этим пользоваться.

Ссылки для загрузки:

SHA512 архива: 83989194f87058b46b21bc92d67f3c1d0c37be8e14c427367e9c2c15bff76dbbfb2a1173f54e3520739cc23b0f4b3a2d1bc3c3394eb34f6f70cffaa7c4662898

SHA512 отдельных файлов внутри архива (47.0 KB)

Настоятельно рекомендую загружать файлы через Tor, VPN или какой-либо другой надёжный анонимайзер.

Не полагайтесь на доступность ссылки на Web Archive: эти господа начали подчиняться запросам от российских властей (см. этот пост) и скрывать сохранённые копии страниц и файлов для российских IP-адресов.

Даже если Web Archive вернёт вам корректную страницу - может потребоваться несколько попыток, чтобы загрузка файла началась. Скорость загрузки также скорее всего будет крайне низкой.

спасибо, товарищ!