Zapret: обсуждение

Я начинал это делать для себя по большему счету в 16 году. Потом выложил может кому будет полезно. Так с тех пор и делаю когда есть желание и настроение. Или необходимость.
Кое-какой вклад в репу есть и других участников, но он минимален.
Другие в основном делают всякие специализации. Под кинетик. Интерфейсик какой-нибудь. Опакечивание под дистрибутивчик. И тд. Как независимые проекты.
Большинство методов - не моя придумка, хотя кое-что и я сам придумал без оглядки на другие источники.

Ну сейчас это реально кросплатформенный и полностью настраиваемый проект

Клевые проекты наверное так и начинаются.
но сейчас в итоге то и кросплатформенный (даже под win32) и полностью настраиваемый.

Ну тут же и реализовать в разных системах методы это не тривиальная задача. Про свои методы я даже не говорю. Тут тяжело иногда разобраться по логам и дампу вайршарка как это уже работает, не то что придумать.
В общем как говорится “снимаю шляпу” и здоровья вам и всех благ за вклад в бесперебойную работу инета.

Сделал полностью как вы сказали, пока что всё работает, спасибо

russia blacklist содержит большинство блокированных сайтов одним списком, более 10к наименований

Тут еще хотел уточнить, что вы имели ввиду по поводу этой стратегии в целом, гарантий на работоспособность никаких или на безопасность?

Возможно уже был вопрос такой, но если допустим есть рабочий список стратегий для windows версии, как лучше всего его перенести на линукс версию? Что выбирать, tpws, nfqws? Куда список стратегий вносить? Линуксом пользоваться хоть и умею, но различие между версиями уж больно крутое.
Квикстарт читал, там по этому поводу не видел ответов на свои вопросы.

Я бы тогда убрал строчки с russia blacklist вообще.
Если есть автолист, зачем что-то еще ? Оно само накопится там.
Либо отказ от автолиста и использование предлагаемых сетапом вариантов автозагрузки и автообновления готовых листов.
Недавно вышли re-filter листы. Небольшие и хорошо почищенные от всякого мусора - нарко казино

На безопасность zapret вряд ли может как-то влиять. Разве что очень специфические случаи.

Общую стратегию обхода следует адаптировать под провайдера как обычно. Блокчек, обьединение.

Мы тут это и обсуждаем рядом.
Только там процесс осложнен чьей-то чудо-сборкой с кучей профилей.
Большинство из которых можно выкинуть

Боюсь я пришел с той же чудосборкой :slight_smile:

Почитал ваши посты, вроде бы понял как конфиг задать, потом посмотрю еще раз репу чтобы понять разницу между tpws, nfqws, filter и еще четвертой опцией.
Почему вообще такая разница между виндой и линуксом? Понятное дело, что в одном случае используются iptables, а в другом целый драйвер, но почему именно несколько бинарников?

Несколько - каких именно ?
В чем отличие tpws и nfqws читаем readme.
filter - это не бинарик. Это режим, когда обход DPI не работает, а вам нужна лишь система получения листов и заполнения ipset для последующих собственных заворотов на впн или прокси
Или вопрос почему несколько инстансов пускается ? Исторически так было, до мультистратегий. В винде - тоже

Добрый день, переехала с ByeDPI на zapret чтобы обойти блокировку войса в дискорде. На ByeDPI у меня стояли аргументы --hosts :googlevideo.com --fake -1 --md5sig --auto none --disorder 1 и на них все работало (кроме вышеупомянутого войса, до него я еще не добралась) и я пытаюсь воспроизвести эту конфигурацию на запрете. С --disorder 1 все понятно, использую --dpi-desync=disorder2 и все кроме ютуба работает, а вот аналог --fake -1 не понимаю как получить, и я пока что не нашла другую рабочую комбинацию. Подскажите пожалуйста, как можно настроить запрет по аналогии с ByeDPI с этой опцией?

Edit: я прошу прощения за упоминание, я случайно :frowning: не ту кнопку ответить нажала

а запустить блокчек для поиска стратегии не хотите?

В обсуждениях на гитхабе видела, что блокчек для googlevideo.com не сработает. Все же сработает?

googlevideo.com не заблокирован, поэтому для него и не сработает (для ютуба надо сканить сами сервера откуда видео идёт)
для всего заблокированного (если не по ip) блокчек работает

Тут описано, для каких адресов проверять

Прогнала по адресу типа rr**....googlevideo.com, блокчек показывает что working without bypass. Перепроверила что запрет был на момент запуска блокчека выключен.

Посмотрела тему скинутую выше, но не знаю как ее выполнить, ибо сижу на линуксе.

У byedpi своя специфика fake. Если nfqws работает напрямую на raw sockets и может делать практически все, то у dpi руки связаны socket api.
byedpi ухищрается, идет на обман системы (гонки), чтобы только как-то сэмулировать fake.
У него это получается, но он имеет свои ограничения. Абы как он фейк послать не может.
–fake -1 означает делить оригинальный запрос на позиции 1 байт с конца. Все байты запроса, кроме последнего, а потом последний байт отдельным пакетом.
И вместо 1 части он через обман системы заставляет послать фейк. Он будет точно размером с первую часть. Если полезные данные фейка меньше, они будут дополнены нулями. Если больше - обрезаны.
Если взять оригинальный пакет длиной N, то посыл будет таким : fake 1…(N-1), original N, original 1…(N-1). Если отбросить fake, который не дойдет до сервера, то получаем в добавок к этому еще и эффект disorder.

Точно воспроизвести данный вариант на zapret не получится, потому что он не имеет регулируемой длины фейков. Но это и не надо.
–dpi-desync=fake,disorder2 с ограничителями ttl и/или fooling вполне достаточно
–dpi-desync-fooling=md5sig, если копировать с byedpi

--dpi-desync=fake,disorder2 --dpi-desync-fooling=md5sig результатов не дал :frowning: Попробовала потыкать разные значения --desync-dpi-ttl и --desync-dpi-autottl, пока что тоже без результатов. Может можно все же как-то прогнать блокчек по ютубу? А то у меня уже заканчиваются идеи…

Edit: отбой тревоги, добавление --dpi-desync-fake-tls=/opt/zapret/files/fake/tls_clienthello_www_google_com.bin наконец спасило ютуб. Спасибо всем за помощь и ответы! Теперь надо заниматься дискордом…

1 Like

Кстати сегодня делал эксперимент, на ПК с виндой с запущенным запретом включил вайфай хотспот и подключился со смартфона, однако работа запрета на него не распространилась. Он только в локалхосте работает? Вообще есть смысл как-то пытаться поднять туннель, чтобы таким макаром прокинуть запрет на беспроводные устройства или это только на роутере поднимать?

||OpenVPN меня сегодня выбесил||

ValdikSS писал, что windivert не поддерживает транзитный трафик. Поэтому и не работает такая схема с хотспотом, увы. Через хотспот можно использовать byedpi Окологудбайдипиайный флуд - #741 by TesterTi Но имхо, проще просто установить byedpi4android

Тоесть, всё что заблокировано и содержится в russia blacklist , при посещении будет добавляться в автолист и обходить блокировку?

UPDATE: попробовал убрать, много заблокированных сайтов перестали открываться вообще

Поставил отфильтрованный список вместо старого блеклиста, все нужные сайты открываются.

Инсту и фб так и не удалось побороть, ну да и хрен с ними)

Даже если поднять VPN-туннель как либо?

ByeDPI мне не особо подходит ввиду не такой обильной жирности в стратегиях, плюс меньшее комьюнити в нем (никто не делится стратегиями, а в гудчеке лишь всего парочка). Против дискорда помогает, но ютуб глохнет на нем.
Видимо буду значит роутер поверх как-то мутить, раз на андроиде запрет пока не завести никак.