Блокировка Cloudflare, OVH, Hetzner, DigitalOcean... 09.06.2025 - xx.xx.xxxx

У меня там другой сни стоял, тоже из белого списка, не буду говорить какой - с ним действительно не работало. Я поставил озон.ру как у меня в awg стоит и с ним норм всё стало. Хотя озон к cf отношения не имеет. Хз.

brew.sh уже половину касок не обновляет
Многие проги безобидные, типа iterm2, imazing, но лежат на Hetzner и т.п.

В Новосибирске CF не падал. Варп работал, deepseek, sourceforge открывались.
Но пинг (внутри варп на HEL через СПБ) стал 500-700ms (такое уже бывало когда-то), большие патери пакетов, скорость загрузки с сайтов то 35-70 кбайт/с, то вполне норм. В wireshark ретрансмиссии.
Это продолжается, но сейчас получше.

Релизнул CLI-инструмент для детектирования DPI-блокировок на Python :magnifying_glass_tilted_left:

Возможности:

  • Тестирование доступности доменов через TLS 1.2/1.3 и HTTP
  • Детекция TCP 16-20KB блокировок (на самом деле 14-32KB)
  • 42 предустановленных домена для проверки
  • 70 эндпоинтов для тестирования TCP-блокировок
  • Детальная диагностика типов блокировок (DPI, DNS, TLS MITM, ISP редиректы и т.д.)

Запуск:

docker run --rm -it ghcr.io/runnin4ik/dpi-detector:latest

# Или локально
git clone https://github.com/Runnin4ik/dpi-detector.git
cd dpi-detector
python -m pip install -r requirements.txt
python dpi_detector.py

Можно использовать свои списки доменов и настраивать параметры проверки. Поддерживается Windows, Linux, macOS.

Надеюсь будет кому-то полезно для тестирования рабочих стратегий.

им иногда выдаются айпи из диапазона на который не наложена 16кб блокировка
не знаю специально ли этот диапазон убрали из списка блокировки или это Cloudflare сам купил новый

Утро субботы, хостеров все еще щемят, флоусиловская сборка пробивает через раз, а то и через два. Некоторые сайты типа реддита проще открыть если добавить их в список исключений; некоторые мертвы что так, что так. Через более тяжелую артиллерию типа тотального варпа/впн все работает.

Чудесного однокнопочного решения не жду, но если у кого-то есть совет и/или практический опыт по доработке общедоступных конфигов, то поделитесь, пожалуйста.

Если интересно, вот v1.9.6 ALT11 с маскировкой под www.onetrust.com, и рядом (магия фотошопа) — когда вообще без всего.

Легко. Удали сборки. Все. Никогда их не открывай и не смотри в их баты. Забудь про запрет на винде, купи нормальный роутер, поставь опенврт. Настрой нормальный (не браузерный) дох или дот на роутере, для особо упоротых девайсов заверни 53 принудительно. Скачай первый запрет. Все реестровое в 99% случаев пробивается мультидизордером, некоторые требуют немного более тюненой нарезки, но пробиваются. Кмк, они на эти сайты вообще забили и там старые модули. Замедления хостеров в 99% случаев пробивается через fake с белым sni и каким-нибудь фулингом. Забудь про ttl и все с ним связывающее, ищи рабочие фулинги или способы заставить их работать. Составь себе нужные списки сайтов, не пуляй всем этим говном наружу, целься именно в сайты\cidr. Квик пробивается фейком с 12 (?) повторами, или около того. Но крайне не советую вообще его использовать, если он реально не нужен для чего-то, что не умеет в tls. На квик реагирует тспу непредсказуемо, и посылая квик в ggc кэш телефоном (например, обновляя приложение из плей стора) может дать тебе блок на хетцнер. За игры\голос ничего не скажу, в игры не играю, в дискорде голосом не общаюсь. Если ты ловишь блок с включенным торрент клиентом - выключай его, или возьми второй интернет с статичным ip, где ты никогда не будешь включать что-то, что щупает dht. Все эти сборочные крокодилы из десятка параметров скорее вредят, чем дают что-то открыть.

Спасибо, полезно. Добился максимум 3 DETECTED Read timeout at XXKB (Contabo).

какие стратегии вы используете? никак пробить не могу

Иногда им выдаются айпи из диапазона, который в принципе работает. У меня если заблокано, то наглухо, никакой белый SNI не поможет. Но заблочена часть, это лотерея

Я стал получать блок за WARP-ом от ТСПУ при триггере DHT на РТ, проверяется легко

Этот сканер ненадёжный. Из-за коротких таймаутов, при высокой нагрузке на сеть, могут быть ложные срабатывания. Воспользуйтесь python сканером от Runni, увеличив в config.py таймауты хотя бы до 30 сек.

Ну я получаю одновременно и бан на своем впс на нексусе как бы, все там норм со сканером

А пытался кто-нибудь на этих несчастных провайдерах проверять какие-нибудь другие протоколы (ну, кроме ssh)? На тему белых списков, но не SNI, а протоколов. У меня, например, абстрактный (зашифрованный) udp поток рубится после 25го пакета, а RTP сессия - только после 50го… Может, есть протоколы с ещё большим лимитом (в идеале - вообще без)?

Кто ни будь пробивал digitalocean по tcp 443 в режиме any-protocol? Для https много стратегий работает, а сторонний протокол не летит. Или оно ответ сервера тоже слушает и дурилками только со стороны клиента не получится изобразить там https?

заметил 1 особенность, например есть у leaseweb canada всего 1 забаненая (только после триггера) 23.26.32.0/24, на ней все айпишники это http прокси, походу за них бан

как они определяют что у них прокси стоят если все настроено правильно?

ЗЫ смотрю на список..я правильно понял что там по http прокси работают? имхо это вообще к России не имеет отношение..может иранцы там ставят или еще кто, у них популярно вроде незашифрованное пускать

Там не впски, а диапазон чисто для прокси, скорее всего одного и того-же, скорее всего от какого-то сервиса по продаже проксей

Обновили правила на ТСПУ, почти всё в минус ушло

Choose protocol
  1. http [tcp]
  2. httpS [tls]
  3. quic [udp]
    Enter the number of your choice (default=2 [tls]): 1

Choose http version

  1. http1.0 [–http1.0]
  2. http1.1 [–http1.1]
  3. http2.0 [–http2]
    Enter the number of your choice (default=3 [–http2]): 2

  • Connecting to hostname: 127.0.0.1
  • Connecting to port: 1111
  • Trying 127.0.0.1:1111…
  • Connection timed out after 1005 milliseconds
  • closing connection #0

ERROR: Can’t save Fake Data in fakes\http1.1_4pda.to.bin

почему то у меня на windows 11 не хочет сохранять