pq.hosting просто снесли мой предоплаченный на несколько месяцев vps вместе с аккаунтом под надуманным предлогом. Якобы на меня пожаловался какой-то юзер, к IP которого я якобы подключался по ssh с неправильным паролем. И ещё они каждый день фигачат фейковые положительные отзывы про себя на всех популярных площадках. Никогда с ними не связывайтесь.
Расскажите пожалуйста поподробнее. Я использую openvpn over cloak последней версии, который проходит через websocket реального сайта. Насколько велик риск обнаружения?
Скорее всего очень низкий (не считая active probing), в разы ниже чем у amneziaWG (который уже давно блочат, надо играться с фейками чтобы завести), непонятно чем думал тот форумчанин когда писал пост и рекомендовал амнезию вместо cloak в случае когда серверы потенциально банят (потенциально т.к. оп отказался постить минимальную инфу чтобы точно в этом убедиться)
Проверьте свой ip адрес на abuseipdb, возможно у вас стоит ботнет брутфорсер на впс, или же у какого-то пользователя вашего прокси сервера
Спасибо. Active probing выявит реальный сайт, и на нём есть файлы различного размера для скачивания. Разве что они смогут отличить скачивание файла от websocket трафика. Кстати, смогут?
Нет, IP адрес чист. И других пользователей там не было. Видимо, не стоило оплачивать vps на пол года вперёд.
Интересный ресурс. На ip VPS который использую, висит жалоба о якобы множественных попытках подключения к ssh от malwarehunting.nl. Судя по профилю, кидает несколько абуз в час на кого-либо.
Амнезия вполне корректно работает наружу в большинстве случаев из коробки - по крайней мере, на данный момент. У меня в ЦФО на кажется пяти разных провайдерах подняты линки за бугор прямо на гейтвеях, для всяких автодесков и прочего нервного. Пока без проблем.
С Cloak проблемы следующие: долгое время использовался фингерпринт от древней версии FF. Вроде как это с тех пор починили - но свечку не держал. Плюс к этому, большинство гайдов по заворачиванию чего-то в этот туннель полагались на одни и те же домены для фронтинга, что тоже максимально палевно. Если OP разворачивал свой конфиг по чьему-то готовому гайду - вероятность обнаружения сильно растёт.
В любом случае, как я уже говорил - VLESS точно работает данном этапе развития событий. Если принимать решение исходя из устойчивости к обнаружению - естественно, я рекомендую в первую очередь его.
Чуть выше по треду я залинковал мануалы (не свои), которыми можно спокойно пользоваться для референса.
Теоретически это возможно, умеет ли в это ТСПУ прямо сейчас - я не знаю.
Всем приветы!
Пишу поделиться, ну и, может быть, у кого будут советы/предложения…
Базовый сетап: VPS у scaleway, на котором крутятся разные прилады, т.е. помимо 443 открыто ещё несколько портов с https. Из палева (грешен…) - торчал открытый порт openvpn. Сейчас закрыл.
На 443 через sslh висит всяко-разно, в т.ч. cloak (последний) с заведёнными под него openvpn, ss и пр.
Всё это хозяйство до последнего времени вполне нормально работало, Десять дней назад перестал работать BrowserSig firefox, но заработал chrome. Сегодня перестал работать и chrome (и safari тоже проверил - не помогает). На клиенте это выглядит как “wsarecv: A connection attempt failed because the connected party did not properly respond after a period of time, or established connection failed because connected host has failed to respond”, а на сервере “error reading first packet: read error after connection is established: read tcp … i/o timeout“. Пока такое не у всех провайдеров (ну, или оно пока не трогает старые сессии, а рубит только новые…).
Вопросы классические: кто виноват, и что делать?
Может в этом проблема?
Крупных хостеров сейчас активно блочат. Или другого ищите, или делайте цепочку через ru vps.
Если кому будет интересно продолжение: в ходе экспериментов выяснилось, что так себя ведёт только виндовая сборка ck-client-windows-amd64-v2.*.exe
Линуксовые и андроидные - работают
Дело может быть и в TTL, ECN, DSCP или TCP Timestamp Option.