С 5 ноября перестала работать связка shadowsocks+cloak на VPS, также стало невозможно подключиться к VPS через ssh

pq.hosting просто снесли мой предоплаченный на несколько месяцев vps вместе с аккаунтом под надуманным предлогом. Якобы на меня пожаловался какой-то юзер, к IP которого я якобы подключался по ssh с неправильным паролем. И ещё они каждый день фигачат фейковые положительные отзывы про себя на всех популярных площадках. Никогда с ними не связывайтесь.

Расскажите пожалуйста поподробнее. Я использую openvpn over cloak последней версии, который проходит через websocket реального сайта. Насколько велик риск обнаружения?

Скорее всего очень низкий (не считая active probing), в разы ниже чем у amneziaWG (который уже давно блочат, надо играться с фейками чтобы завести), непонятно чем думал тот форумчанин когда писал пост и рекомендовал амнезию вместо cloak в случае когда серверы потенциально банят (потенциально т.к. оп отказался постить минимальную инфу чтобы точно в этом убедиться)

Проверьте свой ip адрес на abuseipdb, возможно у вас стоит ботнет брутфорсер на впс, или же у какого-то пользователя вашего прокси сервера

Спасибо. Active probing выявит реальный сайт, и на нём есть файлы различного размера для скачивания. Разве что они смогут отличить скачивание файла от websocket трафика. Кстати, смогут?

Нет, IP адрес чист. И других пользователей там не было. Видимо, не стоило оплачивать vps на пол года вперёд.

Интересный ресурс. На ip VPS который использую, висит жалоба о якобы множественных попытках подключения к ssh от malwarehunting.nl. Судя по профилю, кидает несколько абуз в час на кого-либо.

Амнезия вполне корректно работает наружу в большинстве случаев из коробки - по крайней мере, на данный момент. У меня в ЦФО на кажется пяти разных провайдерах подняты линки за бугор прямо на гейтвеях, для всяких автодесков и прочего нервного. Пока без проблем.

С Cloak проблемы следующие: долгое время использовался фингерпринт от древней версии FF. Вроде как это с тех пор починили - но свечку не держал. Плюс к этому, большинство гайдов по заворачиванию чего-то в этот туннель полагались на одни и те же домены для фронтинга, что тоже максимально палевно. Если OP разворачивал свой конфиг по чьему-то готовому гайду - вероятность обнаружения сильно растёт.

В любом случае, как я уже говорил - VLESS точно работает данном этапе развития событий. Если принимать решение исходя из устойчивости к обнаружению - естественно, я рекомендую в первую очередь его.

Чуть выше по треду я залинковал мануалы (не свои), которыми можно спокойно пользоваться для референса.

Теоретически это возможно, умеет ли в это ТСПУ прямо сейчас - я не знаю.

Всем приветы!

Пишу поделиться, ну и, может быть, у кого будут советы/предложения…

Базовый сетап: VPS у scaleway, на котором крутятся разные прилады, т.е. помимо 443 открыто ещё несколько портов с https. Из палева (грешен…) - торчал открытый порт openvpn. Сейчас закрыл.

На 443 через sslh висит всяко-разно, в т.ч. cloak (последний) с заведёнными под него openvpn, ss и пр.

Всё это хозяйство до последнего времени вполне нормально работало, Десять дней назад перестал работать BrowserSig firefox, но заработал chrome. Сегодня перестал работать и chrome (и safari тоже проверил - не помогает). На клиенте это выглядит как “wsarecv: A connection attempt failed because the connected party did not properly respond after a period of time, or established connection failed because connected host has failed to respond”, а на сервере “error reading first packet: read error after connection is established: read tcp … i/o timeout“. Пока такое не у всех провайдеров (ну, или оно пока не трогает старые сессии, а рубит только новые…).

Вопросы классические: кто виноват, и что делать?

Может в этом проблема?

Крупных хостеров сейчас активно блочат. Или другого ищите, или делайте цепочку через ru vps.

Если кому будет интересно продолжение: в ходе экспериментов выяснилось, что так себя ведёт только виндовая сборка ck-client-windows-amd64-v2.*.exe
Линуксовые и андроидные - работают

Дело может быть и в TTL, ECN, DSCP или TCP Timestamp Option.