Подбор рабочего конфига для GGC ютуба через blockcheck

Кроме пробела после fake-tls=
еще и с кодировкой вопрос. Русские буквы в пути.
Если запуск идет через батник, там должна быть кодировка 866.
Если через ярлык - там пишется как пишется

@bolvan Скажите, пожалуйста, можно ли вернуть кнопку редактирования своей же темы, хотя б на время? Если нельзя, то у кого есть такие права?
А то ребята подсказали, что в моем гайде ошибка. Должно быть так:

Скрипт спросит check https tls 1.3 (default : N) (Y/N) ? Y - нажать Y и enter

Отчего кстати проверка tls 1.3 по умолчанию отключена? Есть ведь причина?
Еще хотелось бы уточнить, нужно ли в блокчеке для ggc отключать проверку сертификатов do not verify server certificate (default : N) (Y/N) ?
Заранее спасибо!

К ValdikSS - основателю форума.

tls 1.2 - более тяжелый случай. Можно сказать гиря 50 кг.
tls 1.3 - гиря 20 кг
кто поднимет 50, с 20 точно справится
tls 1.3 имеет смысл искать только если нет ничего хорошего для tls 1.2
поднять 50 не осиливаем, так хотя бы 20. лучше, чем ничего

а зачем ? если домен введен правильно, там будет норм сертификат. если плохой - это подмена. мегафон так делает.
если натравлено на https://googlevideo.com, то это глупость большая

Большое спасибо за ответ! В принципе, исходя из него можно и не дергать ValdikSS
У меня как раз мегафон. На поиск стратегий подмена сертификата не влияет?

Не-не, такого мы не делаем)

@ValdikSS Помогите плс с правами на редактирование собственной темы

Спасибо!

А это нужно делать для каждого сервера вида rr*.....googlevideo.com? Их там довольно много. У меня пока всё работает, спрашиваю на всякий случай. Я до чтения вашей темы из интереса пробовал просто googlevideo.com, но блокчек не нашёл ни одной рабочей стратегии обхода.

Думаю, для парочки неработающих будет достаточно. У меня к примеру иногда не работают ggc провайдера, а иногда зарубежные, они отличаются и по названию и по диапазону ip. А для googlevideo.com просто нет смысла проверять, это же не конкретный сервер, скорее, что-то вроде балансера, если правильно понимаю.

А как можно эту информацию использовать для настройки goodbyedpi?

Какую информацию? Блокчек вам выдал какую-то стратегию?

Еще бы какую-то карту расшифровки для переконвертирования в GBDPI.
Ну вот получил я результаты

--wf-l3=ipv4 --wf-tcp=443 --dpi-desync=fake --dpi-desync-ttl=4
--wf-l3=ipv4 --wf-tcp=443 --dpi-desync=disorder2

Как это будет выглядеть для goodbyedpi?

--wf-l3=ipv4 --wf-tcp=443 --dpi-desync=fake --dpi-desync-ttl=4
Наверно так.
--wrong-seq --set-ttl 4 --fake-gen 1
И пробовать --fake-gen увеличивать на единичку, пока не заработает.

--wf-l3=ipv4 --wf-tcp=443 --dpi-desync=disorder2

По идее так:
-e 2 --reverse-frag
А может и -e 1 --reverse-frag
Подробное описание всех параметров запрета тут zapret/docs/readme.txt at master · bol-van/zapret · GitHub, а gdpi тут GitHub - ValdikSS/GoodbyeDPI: GoodbyeDPI — Deep Packet Inspection circumvention utility (for Windows)

Спасибо --wrong-seq --set-ttl 4 --fake-gen 1 заработал как есть, до этого подобрал рабочую комбинацию --wrong-chksum --fake-gen 13.
Описание проектов я читал, но это никак не позволяет чайнику сложить 2+2, ибо аргументы проектов не унифицированы между собой. Там оно так, а тут эдак )

Ну да, это разные проекты)

Выдал, но она не работает даже с запретом :frowning:

А что выдал, для какого сервера и как выглядит ваша командная строка?

Здравствуйте, подобрал рабочие параметры на windows в cmd файле с ними ютуб работает:
winws --wf-l3=ipv4 --wf-tcp=443 --dpi-desync=split2 --dpi-desync-fake-tls=tls_clienthello_www_google_com.bin, Но мне нужно поставить их в роутер,

# CHOOSE NFQWS DAEMON OPTIONS for DPI desync mode. run "nfq/nfqws --help" for option list
DESYNC_MARK=0x40000000
DESYNC_MARK_POSTNAT=0x20000000
NFQWS_OPT_DESYNC="--dpi-desync=split2 --dpi-desync-fake-tls=/opt/zapret/files/fake/tls_clienthello_www_google_com.bin"
#NFQWS_OPT_DESYNC_HTTP=
#NFQWS_OPT_DESYNC_HTTPS=
#NFQWS_OPT_DESYNC_HTTP6=
#NFQWS_OPT_DESYNC_HTTPS6=
NFQWS_OPT_DESYNC_QUIC="--dpi-desync=split2 --dpi-desync-fake-tls=/opt/zapret/files/fake/tls_clienthello_www_google_com.bin"
#NFQWS_OPT_DESYNC_QUIC6=

С этими параметрами не работает, как их адаптировать под роутер? --wf-l3=ipv4 --wf-tcp=443 - нужно ли писать?

Вот про роутер честно скажу - не знаю, у меня hotspot на windows. Лучше спросить здесь Zapret: обсуждение - #891 by anonymous168, там автор запрета и много других знающих людей

Тестил для rr4---sn-gvnuxaxjvh-3ggz.googlevideo.com, нашёл что

* SUMMARY
ipv4 rr4---sn-gvnuxaxjvh-3ggz.googlevideo.com curl_test_http : working without bypass
ipv4 rr4---sn-gvnuxaxjvh-3ggz.googlevideo.com curl_test_https_tls12 : winws --wf-l3=ipv4 --wf-tcp=443 --dpi-desync=fake --dpi-desync-ttl=1
ipv4 rr4---sn-gvnuxaxjvh-3ggz.googlevideo.com curl_test_https_tls13 : winws --wf-l3=ipv4 --wf-tcp=443 --dpi-desync=disorder2
ipv4 rr4---sn-gvnuxaxjvh-3ggz.googlevideo.com curl_test_http3 : winws not working

Пробовал оба предложенных варианта, с выключением/включением кубера, с добавлением (и не добавлением) faketls как в шапке указано.

До изменений 21-22 чисел норм работал goodbyedpi с параметром “1”
После - перепробовал многое, включая уникальный хекс и fake-gen от 1 до 30 и все встречные -e -f и пр. комбинации из оригинальной темы.

Странно конечно. А вот с таким фейком у вас не заработает? (сохраните в ту же папку, откуда запускаете запрет)
tls_clienthello_translate_google_com.bin (320 байтов)

winws --wf-l3=ipv4 --wf-tcp=443 --dpi-desync=fake,disorder2 --dpi-desync-ttl=1 --dpi-desync-fake-tls=tls_clienthello_translate_google_com.bin

По идее, у вас и gdpi с до неприличия простой настройкой должно работать)

-e 2 --reverse-frag

Или так:

--wrong-seq --set-ttl 1