Блокировка Discord (обсуждение + обход блокировки)

для этого ниче не надо

Отлично, это работает для дискорда, но теперь хочется такое же для ютуба, но у него слишком огромный диапазон адресов

А может ли просто ValdikSS сделать так, чтобы гудбайdpi переваривал айпишники? я про вот это https://github.com/GhostRooter0953/discord-voice-ips/blob/master/discord-ips-list.txt

@ValdikSS

Для тех кто самостоятельно составляет себе хостлисты для обхода - добавьте ещё zendesk.com Этот домен тоже заблокирован, а дискорд обращается к discord.mediahammerandchisel.zendesk.com

Пишет “Сервер по умолчанию не поддерживает раздельное туннелирование”, что делать?

Обновить амнезию

вы наверно использовали именно сервера амнезии
нужно сгенерирован warp.conf , как сверху объясняли

привет!

в твоём json’е указаны какие-то из адресов для Ookla, speedtest.net видит подменённый гео.
Подскажешь, какие?

что именно нужно тебе в душе не чаю

причем 2ip не видит подмену , я хз как оокла видит

ну штош. поломали бесплатный shell.cloud.google.com лол) теперь и такую активность будут банить похоже

понял, спасибо за инфу, покопаю по этим доменам

есть Sign in to GitHub · GitHub

напишешь если что найдешь, самому интересно что да как там

я знаю. Не переживайте, так же быстро закончится. Оно не предназначено для этого) баны бы еще

ну от аезы уже умерло , на 36к секунд

вот именно этот феномен и пытаюсь понять. видимо там googleapis.com используется у maxmind.com, поставщика geo2ip для Ookla

Из раза в раз по разному работает. Попробуйте этот код:

код
%%shell

#!/bin/bash

clear

mkdir -p ~/.cloudshell && touch ~/.cloudshell/no-apt-get-warning

echo "Установка зависимостей..."

sudo apt-get update -y --fix-missing && sudo apt-get install wireguard-tools -y --fix-missing

sudo apt-get install jq #

priv="${1:-$(wg genkey)}"

pub="${2:-$(echo "${priv}" | wg pubkey)}"

api="https://api.cloudflareclient.com/v0i1909051800"

ins() { curl -s -H 'user-agent:' -H 'content-type: application/json' -X "$1" "${api}/$2" "${@:3}"; }

sec() { ins "$1" "$2" -H "authorization: Bearer $3" "${@:4}"; }

response=$(ins POST "reg" -d "{\"install_id\":\"\",\"tos\":\"$(date -u +%FT%T.000Z)\",\"key\":\"${pub}\",\"fcm_token\":\"\",\"type\":\"ios\",\"locale\":\"en_US\"}")

id=$(echo "$response" | jq -r '.result.id')

token=$(echo "$response" | jq -r '.result.token')

response=$(sec PATCH "reg/${id}" "$token" -d '{"warp_enabled":true}')

peer_pub=$(echo "$response" | jq -r '.result.config.peers[0].public_key')

peer_endpoint=$(echo "$response" | jq -r '.result.config.peers[0].endpoint.host')

client_ipv4=$(echo "$response" | jq -r '.result.config.interface.addresses.v4')

client_ipv6=$(echo "$response" | jq -r '.result.config.interface.addresses.v6')

port=$(echo "$peer_endpoint" | sed 's/.*:\([0-9]*\)$/\1/')

peer_endpoint=$(echo "$peer_endpoint" | sed 's/\(.*\):[0-9]*/162.159.193.5/')

conf=$(cat <<-EOM

[Interface]

PrivateKey = ${priv}

S1 = 0

S2 = 0

Jc = 120

Jmin = 23

Jmax = 911

H1 = 1

H2 = 2

H3 = 3

H4 = 4

Address = ${client_ipv4}, ${client_ipv6}

DNS = 1.1.1.1, 2606:4700:4700::1111, 1.0.0.1, 2606:4700:4700::1001

[Peer]

PublicKey = ${peer_pub}

AllowedIPs = 0.0.0.0/0, ::/0

Endpoint = ${peer_endpoint}:${port}

EOM

)

clear

echo -e "\n\n\n"

[ -t 1 ] && echo "########## НАЧАЛО КОНФИГА ##########"

echo "${conf}"

[ -t 1 ] && echo "########### КОНЕЦ КОНФИГА ###########"

conf_base64=$(echo -n "${conf}" | base64 -w 0)

echo "Скачать конфиг файлом: https://immalware.github.io/downloader.html?filename=WARP.conf&content=${conf_base64}"```

И ещё помогло в отдельных ячейках запустить

!sudo apt-get update -y --fix-missing && sudo apt-get install wireguard-tools -y --fix-missing
!sudo apt-get install jq

и тут ты со своей горячкой. У AWG вся обфускация по сути добавление мусора между пакетами. Иди уже учи матчасть. А не копипастой занимайся того чего не понимаешь.