ByeDPI for Android: обсуждение

Попросить автора реализовать перекрытие sequence numbers с добавлением фейков.

Если вы увидите фейк в 200кБ в формате байдпи - вы испугаетесь ) Например в телефон такое вставить просто нереально

Я в этом деле нуб, но помнится на WP в свое время проблема с доступом к файловой системе для сторонних приложений (например эмуляторов консолей) решалась таким способом - ромы заливались на файлохостинг (например OneDrive тот же), эмулятор оттуда их скачивал и они считались данными программы. Плюс на андроиде же есть приложения которые просят доступ к фс, мб просто добавить такое требование в ByeByeDpi (оригинальный ByeDPI похоже заброшен), тогда можно будет указывать путь к бинарнику фейка и все.

Можно же просто в файле хранить.

Из мануала по ByeByeDPI:

Если на вашем устройстве получен root - можно указать путь, по которому находится текстовый файл с доменами. На Андроиде приложению доступ будет не в любую папку. Текстовый файл должен находится по пути: /storage/emulated/0/Android/data/io.github.romanvht.byedpi/files/... Таким же образом можно указать содержимое фейковых пакетов.

Пример такой стратегии: -Ku -a10 -An -Kt,h -H /storage/emulated/0/Android/data/io.github.romanvht.byedpi/files/domain.txt -s1 -q1 -Art -f-1 --md5sig -r1+s -An

Без рута вроде тоже можно получить доступ к этой системной директории. Фейки нужно хранить с расширением dat вроде бы (не уверен)

Хм, есть такое на мобильной сети. Сразу блочит deviantart.com, если поставить голый дизордер -d1; если указать фейк с SNI типа -f-1 -n myvpsfakesite.com то даёт немного скачать, потом блочит соединение. Зато если указать -f-1 -n deviantart.com то пускает на сам сайт, ещё и пробивает заблоченный images-wixmp-*.wixmp.com (cloudfront) с картинками. Мб это просто вайтлист по SNI (блочим сразу если не можем распознать TLS и блочим отложенно если SNI не из вайтлиста) и надо подбирать правильный SNI для фейка в каждом отдельном случае?

в ByeByeDPI добавили несколько стратегий среди которых одна использует otus.ru который расположен на cloudflare и считается находящимся в белом списке
некоторые пользователи запрета писали что использование в sni таких сайтов помогало с обходом блокировки

Лично у меня эта единственная стратегия с otus.ru не пробивает вообще ничего, т.е. даже ложноположительных срабатываний во время теста не происходит.
Попробовал вставить этот домен в другие стратегии вместо всяких там vk.com, результат вполне ожидаем - всё, что за cloudflare (в т.ч. незаблокированные, но явно не внесённые в белый список сайты), по-прежнему зависает на загрузке, потом же в лучшем случае прогружается только текст. Полный мрак.