Кроме пробела после fake-tls=
еще и с кодировкой вопрос. Русские буквы в пути.
Если запуск идет через батник, там должна быть кодировка 866.
Если через ярлык - там пишется как пишется
@bolvan Скажите, пожалуйста, можно ли вернуть кнопку редактирования своей же темы, хотя б на время? Если нельзя, то у кого есть такие права?
А то ребята подсказали, что в моем гайде ошибка. Должно быть так:
Скрипт спросит
check https tls 1.3 (default : N) (Y/N) ? Y
- нажать Y и enter
Отчего кстати проверка tls 1.3 по умолчанию отключена? Есть ведь причина?
Еще хотелось бы уточнить, нужно ли в блокчеке для ggc отключать проверку сертификатов do not verify server certificate (default : N) (Y/N) ?
Заранее спасибо!
К ValdikSS - основателю форума.
tls 1.2 - более тяжелый случай. Можно сказать гиря 50 кг.
tls 1.3 - гиря 20 кг
кто поднимет 50, с 20 точно справится
tls 1.3 имеет смысл искать только если нет ничего хорошего для tls 1.2
поднять 50 не осиливаем, так хотя бы 20. лучше, чем ничего
а зачем ? если домен введен правильно, там будет норм сертификат. если плохой - это подмена. мегафон так делает.
если натравлено на https://googlevideo.com, то это глупость большая
Большое спасибо за ответ! В принципе, исходя из него можно и не дергать ValdikSS
У меня как раз мегафон. На поиск стратегий подмена сертификата не влияет?
Не-не, такого мы не делаем)
@ValdikSS Помогите плс с правами на редактирование собственной темы
Спасибо!
А это нужно делать для каждого сервера вида rr*.....googlevideo.com
? Их там довольно много. У меня пока всё работает, спрашиваю на всякий случай. Я до чтения вашей темы из интереса пробовал просто googlevideo.com, но блокчек не нашёл ни одной рабочей стратегии обхода.
Думаю, для парочки неработающих будет достаточно. У меня к примеру иногда не работают ggc провайдера, а иногда зарубежные, они отличаются и по названию и по диапазону ip. А для googlevideo.com просто нет смысла проверять, это же не конкретный сервер, скорее, что-то вроде балансера, если правильно понимаю.
А как можно эту информацию использовать для настройки goodbyedpi?
Какую информацию? Блокчек вам выдал какую-то стратегию?
Еще бы какую-то карту расшифровки для переконвертирования в GBDPI.
Ну вот получил я результаты
--wf-l3=ipv4 --wf-tcp=443 --dpi-desync=fake --dpi-desync-ttl=4
--wf-l3=ipv4 --wf-tcp=443 --dpi-desync=disorder2
Как это будет выглядеть для goodbyedpi?
--wf-l3=ipv4 --wf-tcp=443 --dpi-desync=fake --dpi-desync-ttl=4 --wf-l3=ipv4 --wf-tcp=443 --dpi-desync=disorder2
Как это будет выглядеть для goodbyedpi?
--wf-l3=ipv4 --wf-tcp=443 --dpi-desync=fake --dpi-desync-ttl=4
Наверно так.
--wrong-seq --set-ttl 4 --fake-gen 1
И пробовать --fake-gen увеличивать на единичку, пока не заработает.
--wf-l3=ipv4 --wf-tcp=443 --dpi-desync=disorder2
По идее так:
-e 2 --reverse-frag
А может и -e 1 --reverse-frag
Подробное описание всех параметров запрета тут zapret/docs/readme.txt at master · bol-van/zapret · GitHub, а gdpi тут GitHub - ValdikSS/GoodbyeDPI: GoodbyeDPI — Deep Packet Inspection circumvention utility (for Windows)
Спасибо --wrong-seq --set-ttl 4 --fake-gen 1
заработал как есть, до этого подобрал рабочую комбинацию --wrong-chksum --fake-gen 13
.
Описание проектов я читал, но это никак не позволяет чайнику сложить 2+2, ибо аргументы проектов не унифицированы между собой. Там оно так, а тут эдак )
Ну да, это разные проекты)
Выдал, но она не работает даже с запретом
А что выдал, для какого сервера и как выглядит ваша командная строка?
Здравствуйте, подобрал рабочие параметры на windows в cmd файле с ними ютуб работает:
winws --wf-l3=ipv4 --wf-tcp=443 --dpi-desync=split2 --dpi-desync-fake-tls=tls_clienthello_www_google_com.bin
, Но мне нужно поставить их в роутер,
# CHOOSE NFQWS DAEMON OPTIONS for DPI desync mode. run "nfq/nfqws --help" for option list
DESYNC_MARK=0x40000000
DESYNC_MARK_POSTNAT=0x20000000
NFQWS_OPT_DESYNC="--dpi-desync=split2 --dpi-desync-fake-tls=/opt/zapret/files/fake/tls_clienthello_www_google_com.bin"
#NFQWS_OPT_DESYNC_HTTP=
#NFQWS_OPT_DESYNC_HTTPS=
#NFQWS_OPT_DESYNC_HTTP6=
#NFQWS_OPT_DESYNC_HTTPS6=
NFQWS_OPT_DESYNC_QUIC="--dpi-desync=split2 --dpi-desync-fake-tls=/opt/zapret/files/fake/tls_clienthello_www_google_com.bin"
#NFQWS_OPT_DESYNC_QUIC6=
С этими параметрами не работает, как их адаптировать под роутер? --wf-l3=ipv4 --wf-tcp=443 - нужно ли писать?
Вот про роутер честно скажу - не знаю, у меня hotspot на windows. Лучше спросить здесь Zapret: обсуждение - #891 by anonymous168, там автор запрета и много других знающих людей
Тестил для rr4---sn-gvnuxaxjvh-3ggz.googlevideo.com
, нашёл что
* SUMMARY
ipv4 rr4---sn-gvnuxaxjvh-3ggz.googlevideo.com curl_test_http : working without bypass
ipv4 rr4---sn-gvnuxaxjvh-3ggz.googlevideo.com curl_test_https_tls12 : winws --wf-l3=ipv4 --wf-tcp=443 --dpi-desync=fake --dpi-desync-ttl=1
ipv4 rr4---sn-gvnuxaxjvh-3ggz.googlevideo.com curl_test_https_tls13 : winws --wf-l3=ipv4 --wf-tcp=443 --dpi-desync=disorder2
ipv4 rr4---sn-gvnuxaxjvh-3ggz.googlevideo.com curl_test_http3 : winws not working
Пробовал оба предложенных варианта, с выключением/включением кубера, с добавлением (и не добавлением) faketls как в шапке указано.
До изменений 21-22 чисел норм работал goodbyedpi с параметром “1”
После - перепробовал многое, включая уникальный хекс и fake-gen от 1 до 30 и все встречные -e -f и пр. комбинации из оригинальной темы.
Странно конечно. А вот с таким фейком у вас не заработает? (сохраните в ту же папку, откуда запускаете запрет)
tls_clienthello_translate_google_com.bin (320 байтов)
winws --wf-l3=ipv4 --wf-tcp=443 --dpi-desync=fake,disorder2 --dpi-desync-ttl=1 --dpi-desync-fake-tls=tls_clienthello_translate_google_com.bin
По идее, у вас и gdpi с до неприличия простой настройкой должно работать)
-e 2 --reverse-frag
Или так:
--wrong-seq --set-ttl 1