Есть) --wait-send например. Но в моем случае она бесполезна.
А с --tlsminor 4 срабатывают некоторые стратегии, которые сами по себе нерабочие
--tlsminor 4 --split 1:256:1
Но могут отвалиться некоторые рабочие.
Есть) --wait-send например. Но в моем случае она бесполезна.
А с --tlsminor 4 срабатывают некоторые стратегии, которые сами по себе нерабочие
--tlsminor 4 --split 1:256:1
Но могут отвалиться некоторые рабочие.
Добрый день, это сгенерированная нейро солянка путем комбинаторного подбора всех доступных аргументов бинарника. Забросил эту идею, после того как повторил генерацию 400 и 800 стратегий - ни одна так и не смогла пробить мою цель. Плюс еще часть комбинаций генерилась путем скрапинга других репозиториев с аналогичным функционалом из комментариев, где люди делились успешными пробитиями
А какая цель, если не секрет конечно?
Не секрет. Целью было изучить возможность достучаться к ovh серверам без впн, а так же проверить возможность обхода блокировки впн сервисов, которые хостятся на ovh через комбинацию byedpi → ovh vpn
Мне кажется, byedpi тут не поможет, лучше zapret. Хотя… А доступ к серверу по какому протоколу?
увы запрет мне не подошел, уже не вспомню причину.
Вот часть протоколов работают =)
А к примеру ваергуард или овпн не пробиваются без клоаки, которые хостятся на ovh. С клоакой скорость неудовлетворительная. В общем обходов пока хватает, и с хорошей скоростью, хотел перестраховаться и в том числе поискать решение с обходом dpi, но эксперимент не удался (хотя на удивление часть стратегий обходила и дискорд и ютуб)
У меня wg пробивается в zapret стратегией
--filter-udp=80,123,432,443,4500 --filter-l7=wireguard --dpi-desync=fake --dpi-desync-repeats=2
которую тут кто-то выкладывал. Простейшая, ни фейков , ни большого числа репитов. А openvpn работает со стареньким клиентом 2.x, где была обфускация scramble или xor, типо такого. Может, просто мне так везет пока)
спасибо, попробую! У меня все что пробивало - потом в 16 кб упиралось
это вы с какой оси пробуете?
win7, win10. Вот кстати, ссылка на клиент openvpn https://4pda.to/forum/dl/post/30713842/openvpn-install-2.4.8-I601-Win10.exe
А в zapret главное с портами не накосячить
start "zapret" /min winws.exe ^
--wf-udp=80,123,432,443,4500 ^
--wf-raw-part=@"windivert.filter\windivert_part.wireguard.txt" ^
--filter-udp=80,123,432,443,4500 --filter-l7=wireguard --dpi-desync=fake --dpi-desync-repeats=2
А то у меня порты --wf-udp и --filter-udp не совпадали, и все не удавалось понять, где затык.
Кстати, а не могли бы вы поделиться своим нейронным списком стратегий, плс? Я их коллекционирую))
@facel3ss Спасибо за информацию по логам, интересно было узнать ![]()
А ovh белым сни попробуйте пробить по подходящей asn. Т.е. используйте FakeSniFinder от автора топика с указанием ip вашего сайта.
Я обещал попробовать, как работает эта стратегия, и вот руки наконец-то дошли ![]()
Действительно открывает практически все, но некоторые сайты все же ломает. Может быть вставить в начало --auto=torst --timeout 1, а потом уже стратегии? Так должны открываться все неблочные сайты, и только в случае поломки применяться стратегии.
Понятно, что сделать универсальную полностью рабочую стратегию сложно. Все-равно придется где-то подкручивать так или иначе. Но вдруг у вас получится ![]()
Хотел еще B-Checker v4 проверить, но до него доберусь теперь позже, когда разберусь с другими делами. Но классно, что время подбора сократилось вдвое. В идеале так и должно быть. Запустить сначала B-Checker с проверенными и осмысленными стратегиями, и если ничего не нашлось, бить бронебойным блокчеком от bolvan.
Спасибо)
Можете плс привести пример таких сайтов (которые ломает byedpi)?
По идее да, это должно сработать. Но у меня почему-то получилось наоборот: неблокированные сайты открываются, обход заблокированных сломался.
Поэтому предлагаю пока использовать костыль как раз на такой случай (когда все сайты через byedpi):
WhiteList.txt из папки HostLists (к доменам из этого вайтлиста не применяется обход, поэтому ломаться они не должны).
Но это конечно не особо удобно. Именно поэтому подключаюсь к ByeDpi в FireFox через расширение SmartProxy в режиме “умный прокси”. Т.е. через ByeDpi идут только выбранные сайты (для которых галка стоит). В такой схеме у неблокированных сайтов нет даже шанса сломаться)
А вы как-то сочетаете между собой byedpi и zapret или же , найдя рабочую стратегию в одном средстве, преобразуете ее для др?
Новая версия - B-CheckerV4.1.zip (2,3 МБ)
Что изменилось:
можно запускать эту связку в виртуалке? а то у меня был какой-то конфликт с запретом, не факт что виноват byedpi, но все же. а еще, можно перенести стратегию без модификаций в андроид приложуху byebyedpi?
Если виртуалка с windows , то да, должно работать (B-Checker - батник под win).
Не совсем, есть нюансы. К примеру, универсальная стратегия будет выглядеть так
-K u -a 1 -l "путь_к_фейкам/quic_google.bin" -Q rand -t 4 -A n -H "путь_к_хостлистам/WhiteList.txt" -A n -H "путь_к_хостлистам/ваш_хостлист" ваша_стратегия_для_хостлиста -A n -K h -f -5 -l "путь_к_фейкам/http1.1_mail.ru.bin" -t 5 -A n -K t -f -3 -n ajax.googleapis.com -A t,s -T 1 -f -5 -n 4pda.to -t 5 -A t,s -T 1 -o 3+s -A n
Нужно, чтобы все файлы лежали по указанным путям. И ttl (-t) придется подбирать
Если с файлами проблемы, можно такое попробовать
-K u -a 1 -l :\xC3\x00\x00\x00\x01\x08\x78\xE7\x98\x46 -Q rand -t 4 -A n -K h -f -5 -l :\x47\x45\x54\x20\x2F\x20\x48\x54\x54\x50\x2F\x31\x2E\x31\x0D\x0A\x48\x6F\x73\x74\x3A\x20\x34\x70\x64\x61\x2E\x74\x6F -t 5 -A n -K t -f -3 -n ajax.googleapis.com -A t,s -T 1 -f -5 -n 4pda.to -t 5 -A t,s -T 1 -o 3+s -A n
а откуда брать стратегии? я видел только готовые, а сам собирать не умею. Неужели их составляют автоконфигами?
Хочу вкатиться в дурилки dpi, но представления не имею как этим занимаются
B-Checker использует стратегии, сгенерированные ConfigGenerator.cmd. На самом деле, ничего сложного-то там нет. К примеру, для протокола tls (https)
REM Стратегии для Tls (https)
set iT=0
REM Флаги/смещение flag (--split pos1flag --fake pos2) ("+s" "+sm" "+se" "+h" "+hm" "+he" "+n" "+nm" "+ne")
for %%s in ("") do (
REM Позиции разбиения для 2го метода в комбинациях pos2 (--split pos1flag --fake pos2)
for %%j in ("-3" "7") do (
REM Позиции разбиения для 1го метода pos1 (--split pos1flag --fake pos2)
for %%i in ("1" "-5" "1:256:1") do (
REM Доп. параметры для tls фейков
for %%f in ("" "--fake-offset %%~i%%~s") do (
REM TTL для фейков
for %%t in (2 3 4 5 6 7 8) do (
REM Методы обхода и их комбинации
for %%m in (
"--fake %%~j --fake-sni %%$fakeSni%% --fake-tls-mod rand %%~f --ttl %%t %%$keys%%"^
"--tlsrec %%~i+s --fake %%~j --fake-sni %%$fakeSni%% --fake-tls-mod rand %%~f --ttl %%t %%$keys%%"^
"--oob %%~i%%~s --oob-data %%$oobData%% --fake %%~j --fake-sni %%$fakeSni%% --fake-tls-mod rand %%~f --ttl %%t %%$keys%%"^
"--disoob %%~i%%~s --oob-data %%$oobData%% --fake %%~j --fake-sni %%$fakeSni%% --fake-tls-mod rand %%~f --ttl %%t %%$keys%%"^
"--split %%~i%%~s --fake %%~j --fake-sni %%$fakeSni%% --fake-tls-mod rand %%~f --ttl %%t %%$keys%%"^
"--disorder %%~i%%~s --fake %%~j --fake-sni %%$fakeSni%% --fake-tls-mod rand %%~f --ttl %%t %%$keys%%"^
"--tlsrec %%~i+s %%$keys%%"^
"--oob %%~i%%~s --oob-data %%$oobData%% %%$keys%%"^
"--disoob %%~i%%~s --oob-data %%$oobData%% %%$keys%%"^
"--split %%~i%%~s %%$keys%%"^
"--disorder %%~i%%~s %%$keys%%"^
"--tlsrec %%~i+s --oob %%~j --oob-data %%$oobData%% %%$keys%%"^
"--tlsrec %%~i+s --disoob %%~j --oob-data %%$oobData%% %%$keys%%"^
"--tlsrec %%~i+s --split %%~j %%$keys%%"^
"--tlsrec %%~i+s --disorder %%~j %%$keys%%"^
"--oob %%~i%%~s --oob-data %%$oobData%% --split %%~j %%$keys%%"^
"--oob %%~i%%~s --oob-data %%$oobData%% --disorder %%~j %%$keys%%"^
"--disoob %%~i%%~s --oob-data %%$oobData%% --split %%~j %%$keys%%"^
"--disoob %%~i%%~s --oob-data %%$oobData%% --disorder %%~j %%$keys%%"^
"--split %%~i%%~s --disorder %%~j %%$keys%%"^
) do (
findstr /ixc:"%%~m" "%$tlsConfigsFile%" 1>nul || (
set /a iT +=1
@echo tls!iT!: %%~m
@echo %%~m>>"%$tlsConfigsFile%"
)
)
)
)
)
)
)
Как видите, тут разные комбинации методов (а их всего 6: --fake --split --disorder --oob --disoob --tlsrec) плюс немного логики (если сейчас актуальны 16кб блокировки, то рабочие стратегии с фейками должны быть в начале). Можете взять готовые из папки Configs для разных протоколов. Но там используются константы из B-Checker.ini Поэтому сначала нужно открыть в текстовом редакторе и заменить %$keys% %$fakeSni% %$fakeHttp% %$fakeUdp% на конкретные значения, а потом уже использовать в каком-нибудь стороннем чекере вроде
этого https://github.com/romanvht/ByeDPIManager или тут https://github.com/romanvht/ByeByeDPI
Начинают с изучения доков
Можете плс привести пример таких сайтов (которые ломает byedpi)?
Например
lafa.site
Там админ использует случайные имена для поддоменов, возможно это как-то влияет, но сайт открывается без обхода, обход его только ломает. Но если использовать стратегию как вы прелогаете, т.е. через настройку расширения, тогда это вполне вариант.
А вы как-то сочетаете между собой byedpi и zapret или же , найдя рабочую стратегию в одном средстве, преобразуете ее для др?
Ну да. Только я запускал zapret всего один раз, и это было 1,5 года назад
Как уже писал (в другом топике), пока ByeDPI работает, зачем лишний раз суетится? Времени и так катастрофически не хватает ни на что. Разбираюсь потихоньку. Ридми от bolvan осваиваю)
Спасибо, но у меня он не ломается почему-то
Аналогично)