"Рабочий" способ обхода детекта vless

есть тест
https://77.223.98.115.nip.io:47443/flood.html
и статья

суть её про “другое” но смысл что тест как раз проверяет возможность vless блокировки (с неправильными параметрами)

зато уже есть “метод” обхода

у меня Google Chrome
Версия 97.0.4692.99 (Официальная сборка), (64 бит)

и в нём chrome://flags/ а там TLS Post-Quantum Confidentiality

This option enables a post-quantum (i.e. resistent to quantum computers) key exchange algorithm in TLS (CECPQ2). – Mac, Windows, Linux, Chrome OS, Android

#post-quantum-cecpq2 в Enabled

и тогда тест проходит а без enabled зависает

в новых хромах она либо завётся по другому либо совсем нет и поэтому не помогает тест пройти

суть темы: попытка использовать данный факт для пробивки vless если у вас его блочат
а в идеале донести до разработчиков xray (или х.з. чего) чтоб в новых релизах “из коробки” данный хак применяли

сам я только на уровне “найти” разбираюсь, что под капотом не вполне понимаю

Где-то в обсуждениях на гитхабе уже пытались “донести” до разработчиков, на что получили ответ, что проект некоммерческий, из рф не донатят, а что-то просят, при этом зарабатывая на этом деньги (имею ввиду продажу прокси в тг).

ИМХО чтобы как-то мотивировать разраба, надо скинуться и задонатить на разработку

Где-то в обсуждениях на гитхабе уже пытались “донести” до разработчиков, на что получили ответ, что проект некоммерческий, из рф не донатят, а что-то просят, при этом зарабатывая на этом деньги (имею ввиду продажу прокси в тг).

Видел ровно этот текст у них в комментариях на github, но по-моему это был не разработчик, а вообще левый тип. К разработчику у меня тогда сложилось наоборот адекватное отношение. Могу ошибаться, было это несколько месяцев назад.
UPD. Нашёл этот срач

ну, может они лучше воспримут если уже готовое скажут.
т.е. если на основе того что выше для начала правило запрета сделать
но лично я не настолько в теме…

т.е. даже если разраб будет глух можно будет юзать “для себя” но опятьже сначала понимающий должен “переварить” инфу

так эта блокировка сибирская фиксится xhttp, где не пачка коннектов при открытии сайтов, а один - два. Я сравнивал с raw reality и разница есть

я про это написал

но вот есть и альтернативный метод

анализ DPI уходит в фоллбэк и трафик пролетает, потому что видимо настроен на один пакет с хендшейком, а тут оно дробится на несколько пакетов. Даже если они сделают буферизацию, то это нагрузит еще больше мощности, поэтому скорее выберут фикс тупо не пропускать такой трафик с неудобным PQC TLS

сразу видно ни статью не читал ни тест не запускал

хватает им мощей на 25 пакетов теста без дурения

и сколько угодно с дуреньем

еще раз, у обычного Client Hello один пакет, у PQC оно может передаваться несколькими TCP пакетами. Это называется фрагментация. Для DPI нужно вылавливать эти два пакета, связывать, хранить эту связку в памяти чтобы понимать, что там за SNI. Это не просто анализ первого пакета и отбрасывание (как сейчас), поэтому они не будут увеличивать ресурсы на это нишевое дерьмо и просто блокнут такой трафик. Так что разбирайтесь дальше “под капотом”. (Вспоминаем судьбу ECH)

Что мне в статье читать и узнавать, если я этот блок у себя испытывал почти в то же время в другом регионе и фиксил через XHTTP?

то и не понимаешь, свой опыт и что в тесте, и то что я написал

про “неправильную” настройку которую xhttp чинит я упомянул сразу
но есть и другой способ - но как его применить - видимо не здешнего уровня задачка

У меня по дефолту в хроме клиент хелло в двух пакетах и блочит

telegram-cloud-photo-size-2-5341812832661608764-y

telegram-cloud-photo-size-2-5341812832661608763-w

ну допустим

и с каким из 2х работает?
тест.
на 1000 пакетов

и можно ли это напрямую сразу прямо сегодня в v2ray менять?

суть в том, что тест флуда не поддерживает PQC (как и ntc.party) и в новых версиях оно включено в хроме по умолчанию. Сервера не обновлены под это или нужно донастроить что-то

Нет все-таки тест флуда поддерживает PQC, но хром по какой-то причине соединяет его как обычный

Насколько я понял, заработает с X25519MLKEM768 из за изменения fingerprint ClientHello.
DPI пока на это не заточены, и видимо, если им это сломать, они могут ломать возможность PQC вообще, так как это и было с ECH, так как оно им ломало снифинг.

И поэтому, как я понял, лучше использовать XHTTP чтобы избавиться от множества TLS соединений, архитектурный фикс, а не временный хак.

У меня тот тест и с grpc прошел.

я только что добавил поддержку на сервер и хром на компе тоже начал его использовать.
но у меня блок только на моб инете, а на андроиде не знаю как посмотреть используется он или нет

@Quqas проверь ещё раз

аааа, ну тогда все ясно

telegram-cloud-photo-size-4-5918225618770267505-w

так тогда тест может быть нерелевантен же?


впрочем нет

новые хромы тотже висняк на 24

старый норм но с флагом


новый


старый