Это выпарсивается и реплейсится с помощью sed-скриптов. См common/installer.sh
Реплейс, увы, работает только с одной строкой. Заменяет одну или много на одну. Иначе там огород усложняется.
В инсталяторе у меня оно при редактировании снова разделяется на строки после --new. Чисто на уровне представления и редактирования. Тоже самое можно в люське сделать
а есть какой нибудь легкий способ сделать чтобы хекс принимал рандомное значение? (при каждом client hello)
то есть 0x16030102920100028e0303+[random]
или в этом нет смысла?
дефолтный tls fake рандомизируется по хостнейму в SNI и некоторым другим полям
абы какая рандомизация может привести к нестабильности. то работает, то нет
но наблюдаю определённые траблы с DoH который в хром встроенный
т.е. толи чебурнилы сам посебе doh блочат но winws его пробивает но неуверенно толи сам winws работая на 443 этот самый doh поламывает
суть в том что при включённом doh на всё медленнее реакция - хотя казалосьбы хвастались что наоборот. вплоть до dnserr
и что точно всегда с doh не успевает запускаться holavpn(тоже хромный как расширение) т.е. при старте хрома он сцука хочет чтото от своего сервака и только получив это “чтото” стартует в том числе список сайтов на которых грузится
но “не успевает” и закладки через hola с прошлого раза грузятся “напрямую”
а без doh “успевает” и они же через hola запускаются
отсюда вопрос кто-нибудь представляет алгоритм проверки проблем с doh?
может более другая стратегия нужна? текущая открывает всё блоченное (но по вариантам checkblock она не единственная)
doh он всегда только на 443? а адрес как узнать? то что выбираешь в хроме 8.8.8.8 или 1.1.1.1 или даже 9.9.9.9 - нихрена в реальности ни такие судя по сниферу(m$ net mon)
Это не так работает. Для проверки HTTPS надо прописывать фейк с клиентхелло. Для проверки квика - фейк квика. В указанном вами случае блокчек просто будет подставлять к каждой стратегии в конец эти 2 параметра, что смысла вообще не имеет.
Ну, по логике не должно, ибо ключ с фейком tls не должен работать на UDP, а ключ с фейком квика - на TCP. Но как там оно на самом деле - неизвестно. Но если так - то конечно не будет ничего страшного, тут вы правы.
Очень даже известно.
Есть fake для unknown tcp и unknown udp пейлоада. Остальные задействуются только как реакция на пакет или серию пакетов определенного распознанного протокола
Так работает, спасибо! Сегодня установил сабж на свежий роутер с актуальной прошивкой и nftables, гляжу, а тут обновление, переделал конфиг под новый формат. В целом всё работает на этой стратегии, но спустя неделю тестов наблюдается время от времени нестабильность всё же. По этому хотелось уточнить:
Куда пишется лог дебага? Задал переменную включения дебага, но лог так и не нашел)
Возможно ли задать в blockcheck исключения для некоторых стратегий? А то очень много времени уходит на отрабутку всего, особенно если задать повторы 5+
Если демон не запускается отдельно, можно делать так --debug=syslog --debug=@filename. Первый вариант - чтение по logread | grep nfqws или logread | grep tpws . Второй очевиден
Исключения задать нельзя, но можно использовать переменные-модификаторы SKIP_TPWS=1 CURL_MAX_TIME=1 CURL_MAX_TIME_QUIC=2 ./blockcheck.sh | tee /tmp/blockcheck.txt
или использовать quick режим - до первой рабочей стратегии
Всё понял, включить дебаг мало, нужно конкретно указать, куда его выводить, если запускаю его из конфига. Проверил щас, работает!
Принял. Просто у меня проверяются как заведомо нерабочие, например datanoack в различных вариациях (я за провайдерским натом), так и нежелательные, вроде --wssize 1:6, которые, как я понял, лучше не юзать, если есть рабочие варианты без них т.п.
По поводу нестабильности ещё, тут даже уже не запрету, провайдерам и ркп вопросы, а к уже гуглу наверно больше, например пару дней как ютуб в браузере начал после пары минут воспроизведения стабильно выдавать: "Something went wrong. Refresh or try again later. "
С ютубом такая хрень у всех творится, потому что РКН прицельно работает особым образом по части GGC. Потому как повезет.
Надо открывать F12 в броузере и тыкать на множество видео, смотря где ошибки на *.googlevideo.com. И их чекать, находя потом общий знаменатель. Не забывая про специальные фейки tls и quic, подставляя их в PKTWS_EXTRA
В остальном в блокчеке есть множественные попытки для нахождения стабильных стратегий
Кстати, вот здесь интересное наблюдение имеется. У меня в хроме отключен http3 и kyber, использую его чисто ради проверки ютуба с запретом. Так вот там на голом http1.1 ютуб работает порой стабилней, чем на лисе с quic-ом.
Если там значится http/1.1, это не значит, что нет TLS
Это тоже https. Щас без https уже никто практически не работает.
А что под TLS сидит не так важно.
но удалось пробить докидыванием +10 повторов таким же методом с помощью winws. Важен именно TCP/TLS т.к. внешний плеер не доступается к GV через QUIC, который, к слову, работает без проблем в браузере.
(Кстати, тут вероятен суточный фактор, похоже, что режим работы “их” аппаратуры подстраивается под интенсивность и массовость ютубосмотрения в сторону ужесточения, затем всё возвращается к более спокойным настройкам)
Эти 20 легко в исходниках подредактировать или закоментить проверку.
case 21: /* dpi-desync-repeats */
if (sscanf(optarg,"%u",&dp->desync_repeats)<1 || !dp->desync_repeats || dp->desync_repeats>20)
{
DLOG_ERR("dpi-desync-repeats must be within 1..20\n");
exit_clean(1);
}
break;
Лимит был поставлен, чтобы не засунули туда чудовищные значения и не создали супер-флуд от непонимания.
Если действительно убедитесь, что 30 работает, увеличу до 50
У вас какая то не понятная стратегия, я замечал при использовании гудбая, если установить autottl, та или в ручную поставить ttl, то начинается флуд, от провайдера приходят icmp, старайтесь вообще не использовать функцию ttl, только уже в самом крайнем случаи, та и не знаю как у вас, у меня через гудбай если пробивать толку от неё нет вообще, она уже давно не эффективна, летом работала, с час они сто то там поменяли, не --dpi-desync=split, а попробуйте --dpi-desync=fake,split2 и так параметр, за параметром, лишнего не стоит так от лишь бы было и что попало.
То что я методом тыка подбираю себе, но я сначала пробиваю через гудбай, через лаунчер и примерно понимаю что делать дальше, я не просто в тупую от фонаря, а понимаю что делаю, тестируя по параметру в отдельности, а потом устанавливаю цепочку последовательности.
У меня забиты в браузере разные сайты, которые работают от разных параметров по отдельности и я юзаю эти параметры и потом совмещаю их вместе