Zapret: обсуждение

Еше может быть сложность с поддержкой многострочного присвоения переменных в конфиге,
Такое теперь норма :

TPWS_SOCKS_OPT="
--filter-tcp=80 --methodeol <HOSTLIST> --new
--filter-tcp=443 --split-tls=sni --disorder <HOSTLIST>
"

Это выпарсивается и реплейсится с помощью sed-скриптов. См common/installer.sh
Реплейс, увы, работает только с одной строкой. Заменяет одну или много на одну. Иначе там огород усложняется.
В инсталяторе у меня оно при редактировании снова разделяется на строки после --new. Чисто на уровне представления и редактирования. Тоже самое можно в люське сделать

а есть какой нибудь легкий способ сделать чтобы хекс принимал рандомное значение? (при каждом client hello)
то есть 0x16030102920100028e0303+[random]
или в этом нет смысла?

дефолтный tls fake рандомизируется по хостнейму в SNI и некоторым другим полям
абы какая рандомизация может привести к нестабильности. то работает, то нет

с дефолтным к сожалению не работает
т.е вот так не работает:

Спойлер

--dpi-desync=fake,split --dpi-desync-split-pos=1 --dpi-desync-ttl=5

а вот так работает (причем с подобными хекс фейками работает просто идеально):

Спойлер

--dpi-desync=fake,split --dpi-desync-split-pos=1 --dpi-desync-fake-tls=0x16030102920100028e03035672ea15594162966e8a144297c497ddace5d546af7a4a0414a946fa52023cf720b0220c217abb1db321abbf01985cf3d07c61367c2ba5eff307b0f6f042448077 --dpi-desync-ttl=5

если я правильно понимаю, что значит “дефолтный” tls fake

Дефолтный значит тот, что применяется при отсутствии --dpi-desync-fake-tls

пользуюсь winws в win7x64sp1

всё работает на первый взгляд

но наблюдаю определённые траблы с DoH который в хром встроенный

т.е. толи чебурнилы сам посебе doh блочат но winws его пробивает но неуверенно толи сам winws работая на 443 этот самый doh поламывает

суть в том что при включённом doh на всё медленнее реакция - хотя казалосьбы хвастались что наоборот. вплоть до dnserr
и что точно всегда с doh не успевает запускаться holavpn(тоже хромный как расширение) т.е. при старте хрома он сцука хочет чтото от своего сервака и только получив это “чтото” стартует в том числе список сайтов на которых грузится
но “не успевает” и закладки через hola с прошлого раза грузятся “напрямую”
а без doh “успевает” и они же через hola запускаются

отсюда вопрос кто-нибудь представляет алгоритм проверки проблем с doh?

может более другая стратегия нужна? текущая открывает всё блоченное (но по вариантам checkblock она не единственная)

doh он всегда только на 443? а адрес как узнать? то что выбираешь в хроме 8.8.8.8 или 1.1.1.1 или даже 9.9.9.9 - нихрена в реальности ни такие судя по сниферу(m$ net mon)

Ну, можно simpledns crypt поставить и настроить DOH system-wide. А проверить какой dns используется можно например тут - 1.1.1.1 — One of the Internet’s Fastest, Privacy-First DNS Resolver

Спойлер

image

Это не так работает. Для проверки HTTPS надо прописывать фейк с клиентхелло. Для проверки квика - фейк квика. В указанном вами случае блокчек просто будет подставлять к каждой стратегии в конец эти 2 параметра, что смысла вообще не имеет.

Но фактически-то использоваться будет только в определённых стратегиях. Так что вроде не должно это ничего ломать при проверке.

Ну, по логике не должно, ибо ключ с фейком tls не должен работать на UDP, а ключ с фейком квика - на TCP. Но как там оно на самом деле - неизвестно. Но если так - то конечно не будет ничего страшного, тут вы правы.

Очень даже известно.
Есть fake для unknown tcp и unknown udp пейлоада. Остальные задействуются только как реакция на пакет или серию пакетов определенного распознанного протокола

Так работает, спасибо! Сегодня установил сабж на свежий роутер с актуальной прошивкой и nftables, гляжу, а тут обновление, переделал конфиг под новый формат. В целом всё работает на этой стратегии, но спустя неделю тестов наблюдается время от времени нестабильность всё же. По этому хотелось уточнить:

  1. Куда пишется лог дебага? Задал переменную включения дебага, но лог так и не нашел)
  2. Возможно ли задать в blockcheck исключения для некоторых стратегий? А то очень много времени уходит на отрабутку всего, особенно если задать повторы 5+
  1. Если демон не запускается отдельно, можно делать так --debug=syslog --debug=@filename. Первый вариант - чтение по logread | grep nfqws или logread | grep tpws . Второй очевиден
  2. Исключения задать нельзя, но можно использовать переменные-модификаторы
    SKIP_TPWS=1 CURL_MAX_TIME=1 CURL_MAX_TIME_QUIC=2 ./blockcheck.sh | tee /tmp/blockcheck.txt
    или использовать quick режим - до первой рабочей стратегии

Всё понял, включить дебаг мало, нужно конкретно указать, куда его выводить, если запускаю его из конфига. Проверил щас, работает!

Принял. Просто у меня проверяются как заведомо нерабочие, например datanoack в различных вариациях (я за провайдерским натом), так и нежелательные, вроде --wssize 1:6, которые, как я понял, лучше не юзать, если есть рабочие варианты без них т.п.

По поводу нестабильности ещё, тут даже уже не запрету, провайдерам и ркп вопросы, а к уже гуглу наверно больше, например пару дней как ютуб в браузере начал после пары минут воспроизведения стабильно выдавать: "Something went wrong. Refresh or try again later. "

С ютубом такая хрень у всех творится, потому что РКН прицельно работает особым образом по части GGC. Потому как повезет.
Надо открывать F12 в броузере и тыкать на множество видео, смотря где ошибки на *.googlevideo.com. И их чекать, находя потом общий знаменатель. Не забывая про специальные фейки tls и quic, подставляя их в PKTWS_EXTRA
В остальном в блокчеке есть множественные попытки для нахождения стабильных стратегий

Кстати, вот здесь интересное наблюдение имеется. У меня в хроме отключен http3 и kyber, использую его чисто ради проверки ютуба с запретом. Так вот там на голом http1.1 ютуб работает порой стабилней, чем на лисе с quic-ом.

Если там значится http/1.1, это не значит, что нет TLS
Это тоже https. Щас без https уже никто практически не работает.
А что под TLS сидит не так важно.

daemon.err nfqws[12345]: dpi-desync-repeats must be within 1..20

Есть ли возможность рассмотреть увеличение лимита --dpi-desync-repeats выше 20 для nfqws хотя бы?

Например, мне не хватило 20 чтобы пробить РТК с помощью nfqws отдельной стратегией на *.googlevideo.com на TCP:443

--dpi-desync=split --dpi-desync-split-pos=1 --dpi-desync-fooling=badseq --dpi-desync-repeats=20 --dpi-desync-autottl

но удалось пробить докидыванием +10 повторов таким же методом с помощью winws. Важен именно TCP/TLS т.к. внешний плеер не доступается к GV через QUIC, который, к слову, работает без проблем в браузере.

(Кстати, тут вероятен суточный фактор, похоже, что режим работы “их” аппаратуры подстраивается под интенсивность и массовость ютубосмотрения в сторону ужесточения, затем всё возвращается к более спокойным настройкам)

Эти 20 легко в исходниках подредактировать или закоментить проверку.

		case 21: /* dpi-desync-repeats */
			if (sscanf(optarg,"%u",&dp->desync_repeats)<1 || !dp->desync_repeats || dp->desync_repeats>20)
			{
				DLOG_ERR("dpi-desync-repeats must be within 1..20\n");
				exit_clean(1);
			}
			break;

Лимит был поставлен, чтобы не засунули туда чудовищные значения и не создали супер-флуд от непонимания.
Если действительно убедитесь, что 30 работает, увеличу до 50

У вас какая то не понятная стратегия, я замечал при использовании гудбая, если установить autottl, та или в ручную поставить ttl, то начинается флуд, от провайдера приходят icmp, старайтесь вообще не использовать функцию ttl, только уже в самом крайнем случаи, та и не знаю как у вас, у меня через гудбай если пробивать толку от неё нет вообще, она уже давно не эффективна, летом работала, с час они сто то там поменяли, не --dpi-desync=split, а попробуйте --dpi-desync=fake,split2 и так параметр, за параметром, лишнего не стоит так от лишь бы было и что попало.
То что я методом тыка подбираю себе, но я сначала пробиваю через гудбай, через лаунчер и примерно понимаю что делать дальше, я не просто в тупую от фонаря, а понимаю что делаю, тестируя по параметру в отдельности, а потом устанавливаю цепочку последовательности.
У меня забиты в браузере разные сайты, которые работают от разных параметров по отдельности и я юзаю эти параметры и потом совмещаю их вместе