Примерно 16 числа на хостинг vdsina раскатали блокировку Wireguard по inital хендшейк. Скорее всего, используется старый принцип с детектом UDP хедера.
Сервер находится в Нидерландах. Провайдер Дом.ру, Сибирь
Если раньше при детекте WG блокировался UDP порт, куда прилетел хендшейк от WG, то сейчас блокируются все UDP порты, но ниже 1000 остаются рабочими.
Предварительно отправил UDP пакет таким образом и он дошел
echo test | socat - UDP:ip:40000
Вывод socat
socat[26568] E read(5, 0x77e93000, 8192): Connection refused
Пойманный пакет на вдс
.203694 IP (tos 0x20, ttl 58, id 63639, offset 0, flags [DF], proto UDP (17), length 33)
src.36294 > dst.40000: [udp sum ok] UDP, length 5
0x0000: 4520 0021 f897 4000 3a11 40ec 1f84 e79e E..!..@.:.@.....
0x0010: d476 2b8f 8dc6 9c40 000d dcca 7465 7374 .v+....@....test
0x0020: 0a00 0000 0000 0000 0000 0000 0000 ..............
Далее хендшейк от WG отправлял таким образом
socat - UDP:ip:40000 < /opt/zapret/files/fake/wireguard_initiation.bin
Вывод socat
socat[26653] E read(5, 0x77e42000, 8192): Connection refused
Пойманный пакет на вдс
.367181 IP (tos 0x20, ttl 58, id 35839, offset 0, flags [DF], proto UDP (17), length 176)
src.40912 > dst.40000: [udp sum ok] UDP, length 148
0x0000: 4520 00b0 8bff 4000 3a11 acf5 1f84 e79e E.....@.:.......
0x0010: d476 2b8f 9fd0 9c40 009c a9d6 0100 0000 .v+....@........
0x0020: 053f a03f 7932 19e2 b0c1 9463 809a 368e .?.?y2.....c..6.
0x0030: ca4b 075d 6b60 adaf e610 b880 689c 1309 .K.]k`......h...
0x0040: c85b 5112 3c40 215f 01f7 8c7e 6aaf 7686 .[Q.<@!_...~j.v.
0x0050: d046 f6a4 6702 d231 751b 3707 0603 24bc .F..g..1u.7...$.
0x0060: 9e0f 84e7 b638 3807 cecb f238 dde9 df4d .....88....8...M
0x0070: c2e9 225c 5901 47ce 6e40 62eb 4379 fc1f .."\Y.G.n@b.Cy..
0x0080: a1f4 04a2 62f3 d2ae c515 6fef 4422 abd6 ....b.....o.D"..
0x0090: f4ae 428e e9f9 0d81 25f0 0769 d504 c07e ..B.....%..i...~
0x00a0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
После отправки этого хенджейка ни один UDP пакет не дойдет до сервера ни по одному порту, если они находятся выше 1000, но TCP будет доступным по всем портам.
echo test | socat - TCP:ip:40000
Вывод socat
socat[26773] W connect(5, AF=2 ip:40000, 16): Connection refused
socat[26773] E TCP:ip:40000: Connection refused
Пойманный пакет на вдс
406877 ens3 In IP (tos 0x20, ttl 58, id 15255, offset 0, flags [DF], proto TCP (6), length 60)
src.32852 > dst.40000: Flags [S], cksum 0x6ebf (correct), seq 4079626019, win 64240, options [mss 1436,sackOK,TS val 1994729849 ecr 0,nop,wscale 5], length 0
0x0000: 4520 003c 3b97 4000 3a06 fddc 1f84 e79e E..<;.@.:.......
0x0010: d476 2b8f 8054 9c40 f32a 2723 0000 0000 .v+..T.@.*'#....
0x0020: a002 faf0 6ebf 0000 0204 059c 0402 080a ....n...........
0x0030: 76e5 2979 0000 0000 0103 0305 v.)y........
406981 ens3 Out IP (tos 0x20, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 40)
dst.40000 > src.32852: Flags [R.], cksum 0x71c4 (correct), seq 0, ack 4079626020, win 0, length 0
0x0000: 4520 0028 0000 4000 4006 3388 d476 2b8f E..(..@.@.3..v+.
0x0010: 1f84 e79e 9c40 8054 0000 0000 f32a 2724 .....@.T.....*'$
0x0020: 5014 0000 71c4 0000 P...q...
Блокировка ренджа UDP портов какая-то рандомная по времени, я так не смог её замерить. Когда-то это 5 минут, сейчас уже она длится уже 30 минут.
С сервера на хостинге в Москве UDP летает без проблем, триггера на WG хендшейк нет

