Господа, подскажите ,можно ли починить Whatsapp?
Вот бы рабочие флаги в командную строку для обхода блокировок телеграм и ватсап… По всему интернету тишина, словно телефонами никто не пользуется.
Ну походу нужно -a с нужным количеством репитов добавить в строку с уже существующей стратегией, на обоих устройствах. Просто голый -a5 для начала попробуйте
Ребят, знает кто рабочую стратегию на андроиде для твиттера(x.com)? Дефолтные страты работают в целом, но не грузят контент(картинки, видео, авы итд) постов. На компе всё работает, но там конфиг для запрета и без рута его хер впихнешь в андроид. Я бы и дальше проксями пользовался, да Твиттер задрал уже, почти на все айпишники(eu, na, asia) просит доки, кроме РУ лол
twimg.com можно добавить в обход, хотя вы говорите на запрете работает. –disoob 1 или –disoob 0+sm можно какой-нибудь попробовать.
Да, я потыркал стратегии, вроде нашёл что-то рабочее. Правда в итоге оказалось, что это само приложение твиттера уже того, нах их, пусть Грока тренируют не на моём селфи.
А в целом, даже не знаю как у людей, но у меня BBDPI криво работает на смартфоне. Я 100% рукожоп, но тут прям не знаю как выявить проблему. Одни сайты открываются, другие нет, потом те, которые открывались уже не открываются. На ютубе какие-то видосы нормально открываются, а какие-то просто не воспроизводятся итд.
Если используются фейки, то проблемы могут быть связаны с их ttl. У меня, например, недавно отвалился обход по ttl - dpi стали фильтровать пакеты с отличающимся ttl у фейков, в теме обсуждения запрета как раз про это в последних сообщениях. У запрета бОльший выбор стратегий дурения, у byedpi пока только md5 и oob/disoob остался ну tlsrec еще.
В byedpi есть опция -g , можно зафиксировать исходящий ttl <=29 аналогично запрету, тогда фейки с низким ttl будут работать. Что-то типа:
-g25 -H :"нужные домены" -f517:5:517 -n otus.ru -t4 -r1:500:1
5 фейков с ttl 4 перед оригиналом, ttl всех оригинальных пакетов 25, оригинал раздут tlsrec чтобы влезли фейки
У твиттера домены *.twimg.com с картинками и видео работают с TLS 1.2, тут нужны фейки. Для ютуба и доменов на которых не стоят 16кб блоки лучше юзать обычный дизордер -d1 -s25+s -d30+s если работает. Примерный конфиг:
-g25 -H :"twimg.com" -f517:5:517 -n otus.ru -t4 -r1:500:1 -An -d1 -s25+s -d30+s
Фейки на домены *.twimg.com, все остальное дизордер. Может сломать домены с 16кб блоками
да, действительно, что-то я пропустил данную опцию.
Для картинок и видео у них используются сервера от двух разных провайдеров: Fastly (TLS 1.2) и Cloudflare (TLS 1.3).
В Matsuri в Настройки → Перезапись домена можно вручную прописать айпи Cloudflare серверов для доменов pbs.twimg.com и video.twimg.com.
Айпи можно найти с помощью сайтов типа https://dnschecker.org/#A/pbs.twimg.com и принадлежность к Cloudflare проверить с помощью https://2ip.ru/whois/
Например:
domain:pbs.twimg.com 172.64.150.129
domain:video.twimg.com 172.64.151.110
Важно: для работы функции перезаписи доменов в настройках сети Андроида придётся отключить “Частный DNS-сервер” (DNS-over-TLS).
Похоже, вслед за Zapret начали гасить стратегии с фейками и на ByeByeDPI. На мобильном Мегафоне с 8:30 до 11:00 по мск по старым проверенным стратегиям невозможно было пробиться даже на незаблокированные сайты, потом это откатили, но сейчас снова началось. А те, что работают, можно теперь по пальцам пересчитать.
Твиттер перевёл сервера Fastly используемые для картинок, видео и скриптов на TLS 1.3 делая их доступными через обычные стратегии.
Это pbs.twimg.com video.twimg.com abs.twimg.com с айпи адресами 146.75.x.x / 151.101.x.x / 199.232.x.x
На TLS 1.2 остаётся только abs-0.twimg.com (104.244.43.131). Но ему можно подсунуть айпи от abs.twimg.com и он начнёт работать через TLS 1.3.
Я так понимаю, фейки сейчас почти бесполезны из-за детекции пониженного ttl?
Кстати, TLS 1.2 получилось пробить и без фейков, как-то примерно так: -d1 -s2:256:1
Видимо модуль тспу, который отвечает за детект имени хоста в ServerHello отцепляется от соединения после ~256 пакетов туда и обратно. Конечно, в отличие от фейков, это дико тормозит tls соединение в начале и не будет работать против 16 кб блоков, но хоть что-то
народ, подскажите, как в сабже в строке - разделять разные стратегии?
каким символом\операндом или х.з.?
вдоль и поперёк прочёл ридми - все примеры максимум наполторы стратегии
в zapret скил прокачен - так что не васян ищущий однокнопочное…
как минимум надо разные фейки -l для разных протоколов -K
а такое впечатленье прога не вдупляет где Я заканчиваю 1й способ и начинаю второй\третий т.д.
Вам нужен этот параметр:
-A, --auto <t,r,s,n>
Автоматический режим
Если произошло событие, похожее на блокировку или поломку,
то будут применены параметры обхода, следующие за данной опцией
Возможные события:
torst : Вышло время ожидания или сервер сбросил подключение после первого запроса
redirect: HTTP Redirect с Location, домен которого не совпадает с исходящим
ssl_err : В ответ на ClientHello не пришел ServerHello или SH содержит некорректный session_id
none : Предыдущая группа пропущена, например из-за ограничения по доменам или протоколам
примерно так и думал - но привязки к протоколу не получается
а главное udp фейк никак не сменить… -a с -l даже не запускается…
-K, --proto <t,h,u,i>
Белый список протоколов: tls,http,udp,ipv4
-V, --pf <port[-portr]>
Ограничитель по портам
тыщу раз читал
если эти -K использовать - вообще отваливаются те которые не указаны и больше раза указать не получается - либо только последнее указание применяется…
вобщем совсем другой синтаксис чем в запрете… и судя по всему не только синтаксис но и суть другая