Создание "собственного" comss dns

Много где слышал про comss dns, пробовал его использовать. Он действительно помогает решать многие проблемы с доступом к ряду сайтов. Но я в какой-то степени параноик и есть у меня определенное недоверие к сторонним инструментам под чужим управлением. Очень интересна практическая реализация их настроек и как это можно повторить самостоятельно, пусть даже используя тот же control-d. Может кто знает, как они добиваются например этого:

  • Обход блокировки доступа до сервисов с AI чатами (ChatGPT, Google Gimini etc), даже без использования VPN.
  • Обход блокировки скачивания образов с сайта Microsoft.
    В чем хитрость? В попытке разрешить имена с серверов на другом континенте, например из США?

В концепции DNS есть механизм “проброса” адреса клиента в DNS пакет – EDNS Client Subnet (ECS – в дальнейшем)

Да, но как это влияет на результат?
Например, я иду на сайт Quad9 DNS, сюда Service Addresses & Features | Quad9
Четко написано там, что первый блок адресов работает с выключенным ECS, а второй с включенным (Secured w/ECS: Malware blocking, DNSSEC Validation, ECS enabled). Но прописывание ни тех, ни других не дают того же результата, как у comss. Или я не правильно понимаю принцип этой технологии?

Да, не правильно понимаете. Comss выдает адреса своих серверов и пропускает трафик через них.

не comss, а control d. Comss всего лишь покупает у них услугу на сколько я понимаю

Вопрос был про comss, и эти ребята можно сказать, что “натят” через свои серверы. Да, это сделано на платформе (технологии) Control D.
У Control D тоже есть такая услуга https://controld.com/free-dns?freeResolverType=uncensored&helpPane=dns, но там сайтов много меньше

Кажется я понял. Хитрость не столько в dns, сколько в том, какие они адреса отдают через этот свой dns. А адреса этот dns возвращает не реального сервиса, а собственных серверов, на которых они выполняют определенную фильтрацию трафика. Стало быть вся хитрость именно в фильтрующих серверах, а не в хитрой работе dns. Занимательно, однако. Такой расклад мне даже в голову не приходил. Спасибо за разъяснения!

С точки зрения применения как я понял ставится днс сервер с поддержкой прокси и прокси отдает клиенту свой адрес, а сам работает с доменом.

Вариант для “бедных”, помогает понять общий смысл

Полноценный вариант

Учитывая, что многие провайдеры в РФ перехватывают весь DNS-трафик и резолвят принудительно сами, имеет смысл сразу прикручивать DoH/DoT. Иначе, вместо вашего DNS вам ответит DNS провайдера и магия не сработает.

Как я понимаю, большинство доменов DNS резолвит в их реальные адреса, а избранные домены резолвит в адрес прозрачного прокси, запущенного там же. В итоге, трафик до избранных доменов бегает через этот прокси, соответственно, эти домены считают, что перед ними не “грязный русский”, а европеец.

Если я прав, то так можно сделать и аналог АнтиЗапрета. Правда, разблокируется лишь то, что заблокировано по доменным именам, но не то, что заблокировано по IP или подсети. Но зато это можно настроить практически на любом утюге, т.к. требуется лишь, чтобы этот утюг поддерживал DoH/DoT.

Пользуясь случаем: если у кого-то есть полный список доменов (не просто названия сервисов, а именно домены), которые “разблокирует” Comss, просьба поделиться.

Известные домены я публиковал в конце этого поста

Наоборот же.
Было бы неплохо, если бы кто-нибудь проверил как влияют фейковые пакеты badsum, wongseq на sniproxy. Фейки с ttl должны работать.

Хочу попробовать провернуть это с dnscrypt-proxy, он умеет с прокси работать. А в адгард хоум для тестовых доменов указать этот днс.

Написал мини-прогу. Делает запрос с контрлд/комсс, получает айпи, а потом делает whois и смотрит кому айпи принадлежит. Если принадлежит контролд - то там, скорее всего, работает региональная разблокировка. Можно это дело автоматизировать и прогнать по какому-нибудь списку, но какой именно список взять, и где?

ComssAnalyzer.zip (6,2 МБ)

Не забудьте ДНСы свои про апгрейдить заодно.
А то вдруг они подавятся количеством запросов

Я проверил и выяснил, что фейки md5sig, badseq, badsum и разбивка split2, disorder2 работают с прокси controld.
Не завёлся только autottl.
Для проверки использовал:

curl -Sv --connect-to ::206.253.91.89 https://ntc.party/
curl -Sv --connect-to ::51.38.99.209 https://ntc.party/

Спасибо. Скомпилировал для линукса dns-check.zip (3,2 МБ). Вписал в браузере dns
https://freedns.controld.com/uncensored
пробовал также https://freedns.controld.com/p0
по dnsleak IP резолвера 45.159.98.186 Польша.
Пинг в 1,75 выше, чем у 1.1.1.1.
Возвращаемые IP адреса сайтов принадлежат CONTROLD INC., согласно проге, но гео блок не обходится. Пробовал intel.com, elevenlabs.io.

А почему бы не написать ребятам с comss такой вопрос? Раньше в комментариях они охотно отвечали на такие вопросы. Может дали бы такой список и объяснили, как их сервер работает для обхода блокировок. Я использовал их сервер для того, чтобы пользоваться ИИ.
https://www.comss.ru/disqus/page.php?id=12919

А ничего что после таких вот выкрутасов РосКом***** внесёт в баню Комсы ?

Весёлые ребята. :slightly_smiling_face: