проверил на браузере с max tls 1.2 , можно сделать 2 фейка подряд, сначала нули, затем полноценный фейк
может есть и другие варианты, мне кажется, легче блокчеком проверить)
я правда вместо нулей использовал свой хттп nginx ответ, но думаю без разницы
хм. да, двойной фейк работает (причем работает теперь на fake без multisplit можно), но я так понимаю это тоже из новой версии? пришлось обновляться. странно почему это только на ютуб и еще
страннее почему они играют в кошки мышки? в китае все эти ws тузлы побороли еще в середине 2010х чуть ли не сразу, и выходит если бы не болван и его апдейты, то тут тоже побороли бы. а в китае вообще кто-то пробовал zapret?
Китайское общество немного другое и сильно отличается от нашего
И там интернет немного по другому устроен, в отличие от нашего. Он там более централизован (имеется одна точка, куда все и ведут свои провода) И сразу там начали разрабатывать аналоги
Даже если и используют запрет, то до этого форума просто ещё не добрались собраться за великой стеной
В китае на всё забили, там обфускация плюс влесс. коробки старые, полные игровых лобби китайцев по всему миру. точечно что-то залочив не убив 70% интернета нельзя. Если воюешь против клауда, останавливай сервера в Питере и Москве первым делом.
На wrt у кого потух нэт если нет списка блэклист, смените --dpi-desync-ttl= на 1 только в одной стратегии --filter-tcp=443, остальное трогать ничего не надо, какая то новая шляпа )
Забавно как у клауда почти в каждом городе свои сервера, и условный варп унижает по отклику провайдера с его роутингом через хрен пойми какие маршруты, или как обьяснить что он быстрее? Странно что они вообще не отправлены первым делом обратно в Сан Франциско ркном, послушные чтоли?
Мне лично помог способ с гита из обсуждения (территориально - ЮФО, грустьтелеком):
Предварительно надо скопировать файл dtls_clienthello_w3_org.bin
из папки blockcheck\zapret\files\fake
в папку zapret-winws\files
В батнике запуска или установки службы (кто чем пользуется) меняется содержимое строчки --filter-tcp=443
на такое:
--filter-tcp=443 --hostlist=\"%~dp0files\list-youtube.txt\" --dpi-desync=fake,multidisorder --dpi-desync-fake-tls="%~dp0files\dtls_clienthello_w3_org.bin\" --dpi-desync-split-pos=1,midsld --dpi-desync-repeats=11 --dpi-desync-fooling=md5sig --dpi-desync-fake-tls-mod=rnd,dupsid,sni=www.google.com --new ^
В первую очередь нужно убирать проблемные “дурилки”, такие как md5sig
и уже потом менять фейки и всё остальное
Сегодня действительно был отвал прошлых стратегий на Вымпелкоме (ШПД) и Дом.ру - оба подключения в ЦФО, но не в Москве. На билайне отвалился только Youtube, на Дом.ру умерло вообще всё включая DoH и Cisco AnyConnect - ровно в два часа ночи, как и у всех здесь.
Труба на билайне починилась достаточно легко - заменой md5sig который там сидел с чуть ли не января на badsum. Фейки оставил те же, остальные настройки десинхронизации оставил теми же. Заработало моментально. С Дом.ру обошлось схожей кровью, плюс снижением количества репитов.
Всё остальное ночью НЕ сломалось, по крайней мере на билайне - Cloudflare и прочие CDN, TLS v1.3 и прочее продолжают работать с прежней конфигурацией. На Дом.ру не было времени тщательно проверить.
Дальше из разряда домыслов, но выглядит так что боролись не только с трубой, но и с Тором - на мобильных подключениях (Т2 и МТС) webtunnel умер и без дополнительных телодвижений не поднялся.
Можно спросить
md5sig это в строчке --dpi-desync-fooling=md5sig
его нужно заменить?
просто раньше я пользовался preset_russia (до отвала в 2 часа ночи) и в нем таких строчек с md5sig много
Я не пользуюсь сборками, поэтому я не знаю что именно и где у вас в батнике написано.
проверил дефолтный батник, заменив обманки на совет выше, помогло и без нового фейка.
–dpi-desync-fooling=md5sig
–dpi-desync-fooling=md5sig
–dpi-desync-fooling=badseq,md5sig
это все строчки с md5sig их нужно заменить на badsum?
просто md5sig на badsum
вот сегодня ночью блокнули разницу TTL у фейков
тут люди раньше писали, что им типа помогали в этом случае dup или orig
либо я не умею их использовать, но я не смог их использовать по назначению. пакеты,вызванные orig и dup идут уже после того, как тспу замечает блэклист трафик, т.е после фейка с ttl
а нужно ДО
либо нужна какая-то подсказка по их применению
по итогу плюнул на все это и просто поставил fakedsplit
Спойлер
--filter-tcp=443 --hostlist="%~dp0\dis.txt" --dpi-desync=fakedsplit --dpi-desync-fooling=datanoack --dpi-desync-ttl=4
к сожалению это не помогло
надо будет что то придумать
хотя это именно preset_russia может менять в нем что то нет толку
нашёл стратегию на гитхабе и завелось
(хотя на нем не работает ютуб)
Сегодня тоже обнаружил, что отвалилась стратегия, которую использовал для заблокированных сайтов и Discord:
--dpi-desync=fake,multidisorder --dpi-desync-repeats=6 --dpi-desync-fooling=badseq,md5sig --dpi-desync-split-pos=midsld
Замена badseq, md5siq
на badsum
не помогла.
Для большинства сайтов из собственного hostlist подошли параметры, с которыми также открывается Youtube:
--dpi-desync=multisplit --dpi-desync-split-pos=1 --dpi-desync-split-seqovl=1
Но для Discord пришлось искать новую стратегию с помощью blockcheck:
--dpi-desync=multidisorder --dpi-desync-split-pos=1,sniext+1,host+1,midsld-2,midsld,midsld+2,endhost-1
Все стратегии в посте используются для TCP соединений на 443 порте.