ByeDPI: обсуждение

Чтобы использовать только IPv4 есть --conn-ip 0.0.0.0 (еще есть скрытая опция --no-ipv6, но она может быть удалена).
Для использования только IPv6 опций нет, но в ней и смысла нет особого.

  • пытаться подключится по IPv6 и если он не работает то переключатся на IPv4 ?

Нет. Обычно клиенты должны делать такое.

p.s. не знаю баг не баг. не показывает ИП сервера. только :443

Баг, сейчас исправлю.

мой косяк.
я перепутал по умолчанию -i 0.0.0.0 и -I ::
запускал по примеру конфига в другом месте и пока еще не разобрался во всех опциях

FreeBSD also has sendfile .
https://man.freebsd.org/cgi/man.cgi?query=sendfile&apropos=0&sektion=0&manpath=FreeBSD+14.1-RELEASE&arch=default&format=html
Is it possible to port desync?

@bolvan проверяли ли вы как ведет себя sendfile на FreeBSD?

Нет, с фейком тему не развивал

На новой 13 версии invalid value: -A --tlsrec, если byedpi.bat из командной строки запускать

Ёмае, батник забыл обновить.

Теперь все ок, спасибо вам за программу! С --disoob отлично работает, но с --drop-sack почему-то ругается на unknown option

Забыл написать, эта опция только для Linux. Windows и так ведет себя так, как если бы эта опция на ней была включена.

Спасибо за разъяснение.
У меня наконец-то стали ловиться ошибки с --auto и срабатывать следующие параметры обхода, круто.

Посоветуйте пожалуйста конфигурацию для МГТС Москва

У меня мегафон, работает стандартная конфигурция в byedpi.bat
И такая тоже ciadpi.exe --oob 3+sni
Для мгтс, честно говоря, не знаю, может кто другой подскажет?

Здравствуйте! Помогите, пожалуйста, разобраться.
Речь идёт о сайтах группы kinozal.tv, rutor.org, myzuka.club (вы с ними сталкивались ранее), подключение по https.
Blockcheck по ним выдаёт единственную стратегию - использование фейка (а именно - nfqws --dpi-desync=fake --dpi-desync-ttl=10). Стратегию проверил на деле - рабочая, блокировка обходится.
Но в моём случае предпочтительней использовать socks, нежели nftset с queue - т.к. подбираю более-менее универсальный вариант, не требующий списка хостов.
Посему решил адаптировать сию стратегию для ByeDPI. Как понимаете, пока что безуспешно.
Т.е. что требуется-то по идее? Просто запуск с параметрами типа “–fake -1 --ttl 10”.
Пробовал -1,0,1,2,3++, пробовал +s, пробовал указывать файл tls_clienthello_iana_org.bin в --fake-data, пробовал --md5sig, да много чего перепробовал - всё тщетно. Всегда возвращается одна и та же ошибка “OpenSSL SSL_connect: SSL_ERROR_SYSCALL in connection”.
Посему позвольте узнать - какая принципиальная разница в фейковом пакете nfqws и ByeDPI? И какой полный ByeDPI-аналог стратегии для nfqws, выдаваемой blockcheck-ом? Т.е. в nfqws ведь не указывается размер фейка, только фейк и TTL - так какой он (размер) по умолчанию? (вопрос не только к @hufrea - но и, видимо, к @bolvan)

А у вас не работает стандартный конфиг byepdi? Проверьте, возможно, и не нужно никаких аналогов подбирать. В byedpi еще очень хорошо работают такие --oob 3+s либо --tlsrec 3+s

А blockcheck что выдает для tpws? Тоже socks )

А у вас не работает стандартный конфиг byepdi? Проверьте, возможно, и не нужно никаких аналогов подбирать. В byedpi еще очень хорошо работают такие --oob 3+s либо --tlsrec 3+s

В данном случае - нет, не работает.

А blockcheck что выдает для tpws? Тоже socks )

Для tpws - ничего не выдаёт. Только для nfqws. Проверил весь чек-лист, везде “!!! AVAILABLE !!!” только для вариантов с фейком, ну и итоговой стратегией указана та, что выше в посте.

blockcheck с проверкой tls1.2 + tls1.3 ?
можно посмотреть через
curl -x socks5://127.0.0.1:1080 --tlsv1.3 или --tls-max 1.2

blockcheck с проверкой tls1.2 + tls1.3 ?

Да, вот выдача:

* SUMMARY
ipv4 myzuka.club curl_test_https_tls12 : tpws not working
ipv4 myzuka.club curl_test_https_tls12 : nfqws --dpi-desync=fake --dpi-desync-ttl=10
ipv4 myzuka.club curl_test_https_tls13 : tpws not working
ipv4 myzuka.club curl_test_https_tls13 : nfqws --dpi-desync=fake --dpi-desync-ttl=10

Выхлоп curl одинаков как для –tlsv1.3, так и для –tls-max 1.2:

* Host localhost:1081 was resolved.
* IPv6: ::1
* IPv4: 127.0.0.1
*   Trying 127.0.0.1:1081...
* Connected to localhost (127.0.0.1) port 1081
* Host myzuka.club:443 was resolved.
* IPv6: (none)
* IPv4: 172.67.199.164, 104.21.21.170
* SOCKS5 connect to 172.67.199.164:443 (locally resolved)
* SOCKS5 request granted.
* Connected to localhost (127.0.0.1) port 1081
* ALPN: curl offers h2,http/1.1
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
*  CAfile: /etc/ssl/certs/ca-certificates.crt
*  CApath: /etc/ssl/certs
* OpenSSL SSL_connect: SSL_ERROR_SYSCALL in connection to myzuka.club:443 
* closing connection #0
curl: (35) OpenSSL SSL_connect: SSL_ERROR_SYSCALL in connection to myzuka.club:443

Это при запуске ByeDPI с параметрами –fake -1 --ttl 10. Впрочем, при любых других параметрах выхлоп тот же самый.

провайдер / роутер ?
на моем РТ и указанные оба варианта и дефолтный .bat работают

А комбинация fake с disorder? --disorder 1 --fake 7 или --disorder 1 --fake -1