Shadowsocks это прокси, с помощью него не получится сделать АнтиЗапрет настолько же элегантно и качественно, как это сделано с VPN. Не вижу смысла.

Добрый вечер, помоги обойти DPI пожалуйста.

BlockCheck v0.0.9.8
Для получения корректных результатов используйте DNS-сервер провайдера и отключите средства обхода блокировок.

Проверка работоспособности IPv6: IPv6 недоступен.
[O] Тестируем IPv4 DNS
Через системный DNS: [‘104.18.182.1’, ‘104.18.183.1’, ‘104.26.10.39’, ‘104.26.11.39’, ‘104.26.4.231’, ‘104.26.5.231’, ‘172.67.70.38’, ‘172.67.70.99’, ‘195.8.215.136’, ‘195.82.146.214’, ‘67.202.114.141’]
Через Google DNS: [‘104.18.182.1’, ‘104.18.183.1’, ‘104.26.10.39’, ‘104.26.11.39’, ‘104.26.4.231’, ‘104.26.5.231’, ‘172.67.70.38’, ‘172.67.70.99’, ‘195.8.215.136’, ‘195.82.146.214’, ‘67.202.114.141’]
Через Google API: [‘104.18.182.1’, ‘104.18.183.1’, ‘104.26.10.39’, ‘104.26.11.39’, ‘104.26.4.231’, ‘104.26.5.231’, ‘172.67.70.38’, ‘172.67.70.99’, ‘195.8.215.136’, ‘195.82.146.214’, ‘67.202.114.141’]
Несуществующий DNS не вернул адресов (это не ошибка)
[✓] DNS-записи не подменяются
[✓] DNS не перенаправляется

[O] Тестируем HTTP
Открываем http://a.putinhuylo.com/
[✓] Сайт открывается
Открываем http://furry.booru.org/
[:skull_and_crossbones:] Сайт не открывается, пробуем через прокси
[:skull_and_crossbones:] Сайт не открывается через прокси
Проверяем доступность через isup.me
[⁇] Неожиданный ответ от isup.me, код 403
Открываем http://furry.booru.org/index.php?page=post&s=view&id=111173
[:skull_and_crossbones:] Получен неожиданный ответ, скорее всего, страница-заглушка провайдера. Пробуем через прокси.
[:skull_and_crossbones:] Сайт не открывается через прокси
Проверяем доступность через isup.me
[⁇] Неожиданный ответ от isup.me, код 403
Открываем http://pbooru.com/
[:skull_and_crossbones:] Сайт не открывается, пробуем через прокси
[:skull_and_crossbones:] Сайт не открывается через прокси
Проверяем доступность через isup.me
[⁇] Неожиданный ответ от isup.me, код 403
Открываем http://pbooru.com/index.php?page=post&s=view&id=303026
[:skull_and_crossbones:] Сайт не открывается, пробуем через прокси
[:skull_and_crossbones:] Сайт не открывается через прокси
Проверяем доступность через isup.me
[⁇] Неожиданный ответ от isup.me, код 403
Открываем RuTracker.org
[:skull_and_crossbones:] Получен неожиданный ответ, скорее всего, страница-заглушка провайдера. Пробуем через прокси.
[:skull_and_crossbones:] Сайт не открывается через прокси
Проверяем доступность через isup.me
[⁇] Неожиданный ответ от isup.me, код 403

[O] Тестируем HTTPS
Открываем https://e621.net/
[:skull_and_crossbones:] Сайт не открывается
Открываем https://lolibooru.moe/
[:skull_and_crossbones:] Сайт не открывается
Открываем RuTracker.org
[:skull_and_crossbones:] Сайт не открывается
Открываем https://www.dailymotion.com/
[:skull_and_crossbones:] Сайт не открывается

[O] Тестируем обход DPI
Пробуем способ «дополнительный пробел после GET» на pbooru.com
[:skull_and_crossbones:] Ошибка: timeout(‘timed out’)
Пробуем способ «заголовок hOSt вместо Host» на pbooru.com
[:skull_and_crossbones:] Ошибка: timeout(‘timed out’)
Пробуем способ «заголовок hoSt вместо Host» на pbooru.com
[:skull_and_crossbones:] Ошибка: timeout(‘timed out’)
Пробуем способ «значение Host БОЛЬШИМИ БУКВАМИ» на pbooru.com
[:skull_and_crossbones:] Ошибка: timeout(‘timed out’)
Пробуем способ «необычный порядок заголовков» на pbooru.com
[:skull_and_crossbones:] Ошибка: timeout(‘timed out’)
Пробуем способ «отсутствие пробела между двоеточием и значением заголовка Host» на pbooru.com
[:skull_and_crossbones:] Ошибка: timeout(‘timed out’)
Пробуем способ «перенос строки в заголовках в UNIX-стиле» на pbooru.com
[:skull_and_crossbones:] Ошибка: timeout(‘timed out’)
Пробуем способ «перенос строки перед GET» на pbooru.com
[:skull_and_crossbones:] Ошибка: timeout(‘timed out’)
Пробуем способ «табуляция в конце домена» на pbooru.com
[:skull_and_crossbones:] Сайт не открывается
Пробуем способ «точка в конце домена» на pbooru.com
[:skull_and_crossbones:] Ошибка: timeout(‘timed out’)
Пробуем способ «фрагментирование заголовка» на pbooru.com
[:skull_and_crossbones:] Ошибка: timeout(‘timed out’)
Пробуем способ «фрагментирование заголовка, hoSt и отсутствие пробела одновременно» на pbooru.com
[:skull_and_crossbones:] Ошибка: timeout(‘timed out’)
Пробуем способ «дополнительный пробел после GET» на rutracker.org
[:skull_and_crossbones:] Сайт не открывается
Пробуем способ «заголовок hOSt вместо Host» на rutracker.org
[:skull_and_crossbones:] Сайт не открывается
Пробуем способ «заголовок hoSt вместо Host» на rutracker.org
[:skull_and_crossbones:] Сайт не открывается
Пробуем способ «значение Host БОЛЬШИМИ БУКВАМИ» на rutracker.org
[:skull_and_crossbones:] Сайт не открывается
Пробуем способ «необычный порядок заголовков» на rutracker.org
[:skull_and_crossbones:] Сайт не открывается

Blockcheck не работает.
Инструкция для goodbyedpi есть в репозитории, мне нечего больше сказать, чего там нет.

Тут проверял создатель приложения DPI саму возможность обойти различные DPI по логам моим ответ его: К сожалению для tele2 сделать особо ничего не получилось. Вернее, получилось заставить его игнорировать запросы клиента (для этого пришлось немного модифицировать метод с отправкой сегментов в неправильном порядке), но выяснилось, что их dpi мониторят еще и ответы сервера.
Зато я более подробно разобрался в работе ТСПУ на примере замедления твиттера. На все том же tele2 обойти это ограничение получилось. Выяснилось, что ТСПУ даже несколько тупее, чем теже DPI у tele2. Так что на случай блока youtube или его замедления, а также блоков vpn, которые, если верить списку, будет залочено еще много, шансы пока есть. Я бы даже сказал не dpi tele2. Все зависит от расположения вашего и сайта. Т.е. у меня на пути к rutracker или z-lib, как я выяснил, находятся не только dpi tele2. Трафик проходит через сеть транзитного оператора ihome.ru, т.к. выдает именно их заглушку ihome.ru/block Этот оператор имеет, как я понял, свои фермы систем фильтрации и продает услуги другим операторам, чтобы они сами не мучались. Tele2 тут даже не причем, они просто шлют трафик через них.Вообще, если dpi анализирует ответ сервера, то сделать ничего нельзя без помощи этого самого сервера как ни крути

Вы ValdikSS сможете найти решение данной ситуации просто нужно для создания утилиты обхода блокировок DPI на Android, роутеров, Android TV?

на телеге спб работает nfqws disorder ttl=3

у nfqws есть одно средство против ответа сервера. wssize

Я на тупого похож спрашивает создатель DPI Tunnel у меня? Вот сказал: Я же сказал, что пробовал все варианты, но dpi пофиг на эти уловки, такие модели могут спокойно восстанавливать разбитые на части пакеты, которые wssize (по-простому tcp window) заставляет все равно генерировать сервер.

А когда Антизапрет начнёт проксировать сайт 4pda.ru, и куда пропала тема Антизапрета на рутрекере в рамках гражданской обороны против цензуры или будем всей страной тихую революцию Антицензуры делать?

Вроде сразу начал?

Доброе утро, ValdikSS! Хотелось бы узнать это нормально когда жёсткий режим 3_all_dnsredir_hardcore не помог на моем провайдере Билайн обойти DPI, только помог обойти DPI моего провайдера сценарий Windows 4_fakepacket_all_nottl?Да и кстати в последнее время сервера Антизапрета видеотрафик с Rezka.ag не успевают вытягивать, похоже пользователей Антизапрета прибавилось и сервера не успевают вытягивать большого количества народа.

Какие есть ещё предложения для обхода ответов сервера DPI?

ответ сервера имеет значение только на тлс <=1.2 и не имеет на тлс 1.3 и хттп. если удастся найти стратегию при котором рубит только старый тлс значит это правда анализ сервер хелло. иначе я не был бы столь уверен что это именно реакция на ответ. в ридми от запрет в разделе nfqws подробнее

Это реакция была на ответ сервера, т.к. мне после моего запроса еще приходит ack от сервера. Если бы был анализ запроса, я бы ack не увидел, т.к. запрос бы не дошел до сервера

ack может вбрасывать и dpi, особенно если запрос идет частями. тайминг надо смотреть. если пинг до сервака 70, ack не может придти через 1

Я уже все перепроверил. Сервер отвечает syn, ack при рукопожатии через 0.05 с(на примере рутрекера), если верить wireshark. Блок прилетает как раз через это время после запроса, обычно через 0.06 с

я не знаю иных способов повлиять на ответ сервера. лучше, чтобы сервер стал поддерживать tls 1.3, это вопрос времени рано или поздно все перейдут, но могут пройти годы
а пока можно юзать http

Ну zhenyolka говорит :Хрен там. Нынешние dpi могут блокировать и с шифрованием sni. Точнее тупо запретить это делать. Ростелеком и теле2 уже проводили такие эксперименты с блокировкой esni

Хватит меня сюда проксировать) Если мне нужна будет помощь от valdikss, bol-van или кого-то еще, я спрошу

если дпи не знает имя хоста то он может блочить только по ип. если это так про обход дпи можно забыть без стороннего хоста
стоит провести экспертмент с курл. на своем серваке прокинуть тсп 443 на блоченый сайт с tls 1.3, временно вписать новый ип в хостс. пробовать дергать с 1.2 и 1.3 на разных стратегиях обхода. попробовать дернуть с измененным хостом тот же ip.

Добрый вечер, bolvan! Подскажите пожалуйста мне какие настройки в Goodbye DPI поставить для обхода блокировок на провайдере Билайн . Судя по дампу проверки с goodbyedpi, можно сказать, что dpi блочит именно по ответу сервера, т.к. после clienthello приходит ack, а пакет rst, ack приходит через время, равное пингу до сервера проблема как обойти через Goodbye DPI