для этого ниче не надо
Отлично, это работает для дискорда, но теперь хочется такое же для ютуба, но у него слишком огромный диапазон адресов
А может ли просто ValdikSS сделать так, чтобы гудбайdpi переваривал айпишники? я про вот это https://github.com/GhostRooter0953/discord-voice-ips/blob/master/discord-ips-list.txt
Для тех кто самостоятельно составляет себе хостлисты для обхода - добавьте ещё zendesk.com
Этот домен тоже заблокирован, а дискорд обращается к discord.mediahammerandchisel.zendesk.com
Пишет “Сервер по умолчанию не поддерживает раздельное туннелирование”, что делать?
Обновить амнезию
вы наверно использовали именно сервера амнезии
нужно сгенерирован warp.conf , как сверху объясняли
привет!
в твоём json’е указаны какие-то из адресов для Ookla, speedtest.net видит подменённый гео.
Подскажешь, какие?
что именно нужно тебе в душе не чаю
причем 2ip не видит подмену , я хз как оокла видит
ну штош. поломали бесплатный shell.cloud.google.com лол) теперь и такую активность будут банить похоже
понял, спасибо за инфу, покопаю по этим доменам
напишешь если что найдешь, самому интересно что да как там
я знаю. Не переживайте, так же быстро закончится. Оно не предназначено для этого) баны бы еще
ну от аезы уже умерло , на 36к секунд
вот именно этот феномен и пытаюсь понять. видимо там googleapis.com используется у maxmind.com, поставщика geo2ip для Ookla
Из раза в раз по разному работает. Попробуйте этот код:
код
%%shell
#!/bin/bash
clear
mkdir -p ~/.cloudshell && touch ~/.cloudshell/no-apt-get-warning
echo "Установка зависимостей..."
sudo apt-get update -y --fix-missing && sudo apt-get install wireguard-tools -y --fix-missing
sudo apt-get install jq #
priv="${1:-$(wg genkey)}"
pub="${2:-$(echo "${priv}" | wg pubkey)}"
api="https://api.cloudflareclient.com/v0i1909051800"
ins() { curl -s -H 'user-agent:' -H 'content-type: application/json' -X "$1" "${api}/$2" "${@:3}"; }
sec() { ins "$1" "$2" -H "authorization: Bearer $3" "${@:4}"; }
response=$(ins POST "reg" -d "{\"install_id\":\"\",\"tos\":\"$(date -u +%FT%T.000Z)\",\"key\":\"${pub}\",\"fcm_token\":\"\",\"type\":\"ios\",\"locale\":\"en_US\"}")
id=$(echo "$response" | jq -r '.result.id')
token=$(echo "$response" | jq -r '.result.token')
response=$(sec PATCH "reg/${id}" "$token" -d '{"warp_enabled":true}')
peer_pub=$(echo "$response" | jq -r '.result.config.peers[0].public_key')
peer_endpoint=$(echo "$response" | jq -r '.result.config.peers[0].endpoint.host')
client_ipv4=$(echo "$response" | jq -r '.result.config.interface.addresses.v4')
client_ipv6=$(echo "$response" | jq -r '.result.config.interface.addresses.v6')
port=$(echo "$peer_endpoint" | sed 's/.*:\([0-9]*\)$/\1/')
peer_endpoint=$(echo "$peer_endpoint" | sed 's/\(.*\):[0-9]*/162.159.193.5/')
conf=$(cat <<-EOM
[Interface]
PrivateKey = ${priv}
S1 = 0
S2 = 0
Jc = 120
Jmin = 23
Jmax = 911
H1 = 1
H2 = 2
H3 = 3
H4 = 4
Address = ${client_ipv4}, ${client_ipv6}
DNS = 1.1.1.1, 2606:4700:4700::1111, 1.0.0.1, 2606:4700:4700::1001
[Peer]
PublicKey = ${peer_pub}
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = ${peer_endpoint}:${port}
EOM
)
clear
echo -e "\n\n\n"
[ -t 1 ] && echo "########## НАЧАЛО КОНФИГА ##########"
echo "${conf}"
[ -t 1 ] && echo "########### КОНЕЦ КОНФИГА ###########"
conf_base64=$(echo -n "${conf}" | base64 -w 0)
echo "Скачать конфиг файлом: https://immalware.github.io/downloader.html?filename=WARP.conf&content=${conf_base64}"```
И ещё помогло в отдельных ячейках запустить
!sudo apt-get update -y --fix-missing && sudo apt-get install wireguard-tools -y --fix-missing
!sudo apt-get install jq
и тут ты со своей горячкой. У AWG вся обфускация по сути добавление мусора между пакетами. Иди уже учи матчасть. А не копипастой занимайся того чего не понимаешь.