pq.hosting просто снесли мой предоплаченный на несколько месяцев vps вместе с аккаунтом под надуманным предлогом. Якобы на меня пожаловался какой-то юзер, к IP которого я якобы подключался по ssh с неправильным паролем. И ещё они каждый день фигачат фейковые положительные отзывы про себя на всех популярных площадках. Никогда с ними не связывайтесь.
Расскажите пожалуйста поподробнее. Я использую openvpn over cloak последней версии, который проходит через websocket реального сайта. Насколько велик риск обнаружения?
Скорее всего очень низкий (не считая active probing), в разы ниже чем у amneziaWG (который уже давно блочат, надо играться с фейками чтобы завести), непонятно чем думал тот форумчанин когда писал пост и рекомендовал амнезию вместо cloak в случае когда серверы потенциально банят (потенциально т.к. оп отказался постить минимальную инфу чтобы точно в этом убедиться)
Проверьте свой ip адрес на abuseipdb, возможно у вас стоит ботнет брутфорсер на впс, или же у какого-то пользователя вашего прокси сервера
Спасибо. Active probing выявит реальный сайт, и на нём есть файлы различного размера для скачивания. Разве что они смогут отличить скачивание файла от websocket трафика. Кстати, смогут?
Нет, IP адрес чист. И других пользователей там не было. Видимо, не стоило оплачивать vps на пол года вперёд.
Интересный ресурс. На ip VPS который использую, висит жалоба о якобы множественных попытках подключения к ssh от malwarehunting.nl. Судя по профилю, кидает несколько абуз в час на кого-либо.
Амнезия вполне корректно работает наружу в большинстве случаев из коробки - по крайней мере, на данный момент. У меня в ЦФО на кажется пяти разных провайдерах подняты линки за бугор прямо на гейтвеях, для всяких автодесков и прочего нервного. Пока без проблем.
С Cloak проблемы следующие: долгое время использовался фингерпринт от древней версии FF. Вроде как это с тех пор починили - но свечку не держал. Плюс к этому, большинство гайдов по заворачиванию чего-то в этот туннель полагались на одни и те же домены для фронтинга, что тоже максимально палевно. Если OP разворачивал свой конфиг по чьему-то готовому гайду - вероятность обнаружения сильно растёт.
В любом случае, как я уже говорил - VLESS точно работает данном этапе развития событий. Если принимать решение исходя из устойчивости к обнаружению - естественно, я рекомендую в первую очередь его.
Чуть выше по треду я залинковал мануалы (не свои), которыми можно спокойно пользоваться для референса.
Теоретически это возможно, умеет ли в это ТСПУ прямо сейчас - я не знаю.