Ник | Пост | Дата |
---|---|---|
quester | Доброго времени суток. Из того, что удалось найти, которые можно замаскировать под https трафик | 2021-10-11T15:58:24.808Z |
bolvan | Если вкратце, то есть 2 основых подхода
вариант 2 как правило привязывает к TCP. что еще может быть разрешенного из не TCP ? | 2021-10-12T08:04:59.955Z |
ValdikSS | Важно понимать, что DPI сам по себе ничего не делает. Всё зависит от его настроек, целей администраторов и других людей, участвующих в управлении им, особых условий/политической ситуации, и т.п. Как сказал @bolvan, есть два принципиальных подхода к маскировке трафика: маскировка под самый распространённый зашифрованный протокол и маскировка под совершенно случайные данные, которые нельзя идентифицировать/классифицировать. Из наиболее продвинутых, поддерживаемых, удобных в использовании и доступных под все платформы программ можно отметить Outline — прокси-сервер и клиент shadowsocks с дополнительными функциями (эмуляция сетевого интерфейса) и удобным конфигуратором от разработчиков из Google, и V2Ray/V2Fly — мультипротокольный прокси-комбайн, поддерживающий маскировку под TLS/Websocket/HTTP2/QUIC, среди прочих функций. Если вам нужен именно VPN, то можно использовать OpenVPN с tls-crypt-v2, либо же «прокинуть» его через V2ray. | 2021-10-12T08:46:58.625Z |
yatolkosprosit |
Если будут блокировать по протоколам, то SoftEther будет в числе первых, вместе с WireGuard и прочей экзотикой. Ибо кому они нужны? В корпоративной среде они не используются, если их заблокировать, никто ничего не заметит, кроме нескольких человек. То же самое относится к ICMP, DNS, SSH. Сколько данных по этим протоколам проходит в норме? Вот столько и отмерят. А что там у китайцев? Я знаю, в Китае работает несколько VPN-сервисов совершенно легально. Но какие возможности есть кроме этого и есть ли вообще? Но чтобы скорость была нормальная, а не как у модемов из 90-х. | 2021-10-12T14:00:13.708Z |
cypherpunks(cypherpunks:writecodes) | SSH — в том числе распространённый файлообменный протокол. | 2021-10-12T15:15:39.719Z |
ValdikSS |
Когда около года назад в Туркменистане «отключали интернет» во время наводнения, Softether’у удалось пробиться в мир через маскировку под DNS-запросы. | 2021-10-13T06:54:36.717Z |
bolvan |
Так то оно так, только провайдеры склонны блокировать доступ к не своим DNS или заворачивать такие запросы на свои, а значит напрямую к VPN серверу будет не пробиться , только лишь заворачиваясь в UDP DNS. | 2021-10-14T11:29:11.118Z |
ValdikSS |
Таких провайдеров совсем немного в абсолютном исчислении. Если DNS работает, а обычные UDP/TCP — нет, то выбирать не приходится. Либо есть хоть какой-то интернет, либо его нет вовсе. | 2021-10-16T10:55:25.115Z |
ValdikSS |
Китайцы пользуются преимущественно протоколами Shadowsocks и VMESS (v2ray), поддержка которых есть в большом количестве ПО для обхода блокировок. | 2021-10-16T10:56:38.973Z |
bolvan |
В RU - да, но в TM провайдеров совсем немного, и помнится они любят подставлять 127.0.0.1 на неугодные запросы. Причем даже от @8.8.8.8 Верно. но это уже последняя стадия, пожалуй | 2021-10-16T13:16:01.187Z |
tango |
Here are some technical details about DNS injection in TM. It’s bidirectional, so easy to test. Their injector even has a bug.
They also poison DNS for the names of almost all DoH providers listed at https://github.com/curl/curl/wiki/DNS-over-HTTPS#publicly-available-servers: | 2021-10-21T16:16:59.627Z |
Kisliy(Андрей) |
Скажите пожалуйста, в случае подобного шатдауна, когда трафик побежит по протоколам ICMP или DNS разве это не вызовет подозрения, ну и соответствующий бан сервера? Что показывает практика? И ещё, если домашний комп постоянно держит соединение или обращается к какому-то серверу (со всего рунета 1 пользователь) даже не важно по какому протоколу, разве это не вызывает подозрения, ну и соответствующий бан сервера? | 2024-04-22T19:42:51.609Z |