ну на самом деле безсмыслено ибо и wssize не помог
если ты не видал заглушки - мало тестил
а что вместо 1и6 подставить х.з. - но рандомно от 2 до 12 не влияют
Удалось ни разу ее не увидеть в IE11, прокликивая next page по одной до 441, в верхнем ряду.
Профиль под эту чушь вот такой:
--hostlist-domains=animejoy.ru
--wssize=1:6
--ipset-ip=2606:4700:3033::6815:229e,2606:4700:3031::ac43:ce50,104.21.34.158,172.67.206.80
--dpi-desync=fake,fakeddisorder --dpi-desync-split-seqovl=1
--dpi-desync-split-seqovl-pattern=/etc/nfqws/tlsmix1.bin
--dpi-desync-repeats=12 --dpi-desync-split-pos=1,sld+3,sld+6,sniext+1
--dpi-desync-fake-tls=/etc/nfqws/tlsmix1.bin
--dpi-desync-fakedsplit-pattern=/etc/nfqws/tlsmix1.bin
--dpi-desync-fooling=md5sig
tlsmix1.bin (1,0 КБ)
Склеил кастомный пейлоад из 3х частей. И repeats увеличил до 12.
Мало, конечно, тестил. Сорямба.
Курление примерно вот такое
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
<a href="http://beeline.ru" class="logo"><img src="i/logo.png"/></a>
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
<a href="http://beeline.ru" class="logo"><img src="i/logo.png"/></a>
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
<a href="http://beeline.ru" class="logo"><img src="i/logo.png"/></a>
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
<a href="http://beeline.ru" class="logo"><img src="i/logo.png"/></a>
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
<a href="http://beeline.ru" class="logo"><img src="i/logo.png"/></a>
~
$ curl --http1.1 --connect-timeout 1 -m 0.7 -skL -o - animejoy.ru | grep -i -m 1 "cloudflare\|beeline"
И т. д. Т.е. глушняк иногда вылезает.
Но контент мы все таки не через курл, а через браузер получаем. Как только браузер зацепился нормально, то можно юзать.
ну с точки зрения пробития - “туда” куда проще можно обойтись банальным disorder2
вкупе с wssize
который одновременно должен пробивать “сюда” но не пробивает.
т.е. безпонту “улучшать” часть “туда”, надо както замодить ту часть что “сюда”
и да. я тоже обратил вниманье что уже зайдя на сайт можно словить блок тупо лазя по закладкам
казалосьбы как??? по сниферу нет повторных hello обеих типов
и вся суть tls что шифрованно должно быть. но эти ублюдки както умудряются
с моей стратегией и айпи в hosts у вас тоже заглушка появляется?
ок)))
казалосьбы как???
Не ясно, что там за стеной CF происходит. Может, владельцы сайта как-то антианатомически пытались противодействовать блокировке.
188.114.96.100
С вот этим в хостс тоже заглушки нет в данный момент. Подтупывает совсем чуток изредка, icmp ping может теряться даже. Курление почти чистое, заглушка вылезает в десятки раз реже. Подсеть CF 188.114.96.0/22 именно этого входного айпишника от зеркала, домен которого не заблочен. Похоже, что методика найдена!)
Добрый вечер!
Прошу подсказать насчет работы zapret
Удалось накатить его на роутер, blockcheck выдал рабочую стратегию
NFQWS_OPT_DESYNC="--dpi-desync=split2 --dpi-desync-split-seqovl=3 --dpi-desync-split-pos=4 --wssize 1:6"
Она прекрасно показывает себя на Windows, Android и Android TV, но почему-то пару дней назад отвалилась на iOS и MacOS, там YouTube теперь не грузится
Прогнал опять blockcheck, попробовал еще несколько стратегий
--dpi-desync=fake,disorder2 --dpi-desync-ttl=3
--dpi-desync=split2 --dpi-desync-split-seqovl=49 --dpi-desync-split-pos=50
--dpi-desync=fake --dpi-desync-ttl=1 --dpi-desync-autottl=5 --dpi-desync-fake-tls=0x00000000
Но с ними YouTube перестает работать и на остальных устройствах
Есть идеи, что можно исправить?
Провайдер Ростелеком
откуда ты этот ип вынул?
Спойлер
C:\Users\DeN>nslookup animejoy.site
╤хЁтхЁ: one.one.one.one
Address: 1.1.1.1
Не заслуживающий доверия ответ:
╚ь : animejoy.site
Addresses: 2606:4700:3032::6815:2a6b
2606:4700:3034::ac43:cd40
104.21.42.107
172.67.205.64
C:\Users\DeN>nslookup animejoy.ru
╤хЁтхЁ: one.one.one.one
Address: 1.1.1.1
Не заслуживающий доверия ответ:
╚ь : animejoy.ru
Addresses: 2606:4700:3031::ac43:ce50
2606:4700:3033::6815:229e
172.67.206.80
104.21.34.158
C:\Users\DeN>nslookup anime-joy.online
╤хЁтхЁ: one.one.one.one
Address: 1.1.1.1
Не заслуживающий доверия ответ:
╚ь : anime-joy.online
Addresses: 2606:4700:3037::ac43:8126
2606:4700:3032::6815:16a
172.67.129.38
104.21.1.106
всё что не ру и без костыля в хостс отрывает
хотя казалосьбы…
т.е. уж проще на зеркало идти чем хостс корёжить
По F12 глянул — статика идет с anime-joy.online
(по h3) который тоже заклаудфлеренный. И который отдельно тоже работает. Там другая подсеть, сначала ессно попробовал то, что выдал nslookup в тот момент, уточнил, затем полурандомно указал в хостс свой другой адрес из этой подсети. Можно с тем же узбеком взять какой-нить .111 (работает тоже)
Подправил --ipset-ip и всё.
т.е. уж проще на зеркало идти чем хостс корёжить
Да. Нуэтсамое, мы же тестим, делаем выводы. Подредактировать — это корёжить? Ну камон, хостс не настолько свят)
Скажи пожалуйста, с другим-то айпишником у тебя улучшилось, или та же ерунда?
Скажите это всем популярным антивирусам, ага )
Коллега, я забыл об этом подумать, каюсь. Не использую антивирусы. Хотя не буду никому рекомендовать делать как я в этом смысле.
А что, в популярных современных антивирусах никак этот момент не обойти? Т.е. мне, дураку, не дозволено самому редактировать мой хостс?
В Защитнике обходится выбором Разрешить на устройстве после первой правки. За остальные не знаю - не пользуюсь уже давно.
если честно даже не стал - ибо видел твоё продолжение что не пропала а просто реже стала
у меня и без wssize ситуация что подряд либо много раз заглушка либо много раз открытие, а так чтоб через раз перестало, хотя без смены стратегий так было ещё вчера-позавчера
в хроме как ты правильно заметил стабильней в том плане что присосавшись раз он на h3 переходит - и его уже не пропалить
а в ie11 может блокнуть даже без нового открытия головной а просто лазя по страницам - правда в отличии от прошлого разу в этот - заметил что зачемто повторно hello обменивается, просто в сокращённой форме
я б даже дамп CAP снял ProtocolName == "TLS" AND (Source == "104.21.34.158" OR Destination == "104.21.34.158" OR Source == "172.67.206.80" OR Destination == "172.67.206.80")
но там по минимуму за тыщу пакетов чтоб все варианты попали
сам проаналить не умею - но банального rst нету
а кто готов 1000+ смотреть х.з.
Касперский не мешает пользователю редактировать C:\Windows\System32\drivers\etc\hosts
.
Единственный раз он ругался и заменял hosts на дефолтный когда мне захотелось добавить туда его адрес ipm-klca.kaspersky.com
через который идут надоедливые рекламные предложения касперского.
В итоге решил использовать функцию фильтрации в dnscrypt. В нём также есть альтернатива файлу hosts Cloaking · DNSCrypt/dnscrypt-proxy Wiki · GitHub. Если есть адреса которые нужно резолвить через провайдерский или какой-то другой днс Forwarding · DNSCrypt/dnscrypt-proxy Wiki · GitHub.
а что проверяешь блокчеком для ютуба? надеюсь ggc сервер
Это старый блокчек
Добрый день.
Может кто подсказать направление действий?
Ситуация: zapret win-bundle использую для ютуба и дискорда с конца сентября, пользуюсь preset_russia, он из коробки работал отлично, версию запрета обновлял в середине декабря. С конца ноября на ютубе для загрузки видео теперь требуется страницу перезагружать по разу-два чтоб начало проигрываться. Ublock показывает что видео пытается грузить с адресов rr*—sn-n8v7****.googlevideo.com, которые у меня все недоступны. Я сделал фильтр ublock на них, после этого все нормально стало загружаться, хотя все равно время от времени через фильтр проскакивает.
С дискордом проблем не было ни разу пока что.
Надо новые стратегии для ютуба и дискорда на zapret искать получается? Я просто до этого всего один раз через goodcheck только для goodbyedpi подбирал в начале октября со списком гугловских адресов которые кто-то запостил тогда, пока на zapret не перешел. В список адресов надо для goodcheck загружать рабочие или нерабочие rr*—sn-n8v7****.googlevideo.com?
Если будет время и желание, попробуйте добавить ближе к началу вот такой профиль специально для этих ggc (не для quic, только tcp), рестартнуть winws и временно отключить ваш кастомный фильтр в uBlock:
--filter-tcp=443 --hostlist-domains=googlevideo.com --dpi-desync=multidisorder --wssize=1:6 --ipset-ip=2a00:1450:4011::/56 --dpi-desync-split-seqovl=1 --dpi-desync-split-pos=1,host+2,sld+2,sld+5,sniext+1,sniext+2,endhost-2
–dpi-desync-repeats=3
а что в этой пасте делают 3 репитса?
Ничего, это рудимент.
Сработало, благодарю.