Ник | Пост | Дата |
---|---|---|
TheDarkKRONOS(TheDarkKRONOS) | В общем появилась новость, что Microsoft штрафанули на 3.5 млн. рублей и как понимаю, могут поблокировать сайты и их сервера. С этим возникают вопросы, может быть кто лучше подскажет:
От себя: я пытался читать и понять отличия от Reality других (WebSocket, SplitHttp, HttpUpgrade), но до конца не вкурил по мануалам, чем они будут лучше. По доменам - не нашёл регистратора, чтобы как можно меньше данных спрашивал (хостеры благо такие есть, где данных им мало надо) + чтобы была оплата криптой. | 2024-10-09T09:36:27.211Z |
SankaKotik(Sanka Kotik) | Хороший вопрос. Часть общедоступных серверов, которые я видел, мимикрирует под speedtest. | 2024-10-09T10:15:59.094Z |
BrOleg5 |
| 2024-10-09T10:16:03.441Z |
zzr | this Ъ | 2024-10-09T11:33:46.991Z |
BrOleg5 | Всё так. Прочитал все его статьи по обходу блокировок. Именно с них и начал заниматься этой темой. Спасибо ему большое за это. Жаль, что он тильтанул и больше не пишет. | 2024-10-09T11:36:02.257Z |
tunivi |
| 2024-10-09T12:32:13.241Z |
sakontwist | Можно навесить nginx на порт и делать распределение трафика на этапе stream по доменам (preload) | 2024-10-11T06:18:55.259Z |
TheDarkKRONOS(TheDarkKRONOS) | А более подробнее можно для тех, кто не имел дела с nginx? Я просто про него знаю, что он скажем так аналог IIS на винде, только более лучше на линуксе. | 2024-10-11T06:25:58.422Z |
pauk | Не очень разбираюсь в теме, сисадмин по принуждению поляется. Настраивал свой сервер по Васян-гайдам, но вроде дыры закрыл. Волнует теперь только проблема как раз таки “маскировки”. Тема вроде уже есть, создавать свою не хочу, Задам парочку (возможно глупых) вопросов здесь: Перебрал утилитой рейндж айпишников (он под конец начал сыпать тем, что подключиться не может, оставлял на ночь, думаю там уже все) - в ответ получил кучку сайтов сомнительного содержания. Смущает меня, конечно, факт того что я буду стучатся к какому-то случайному серверу с траффиком трубы, не странно ли это будет? Или еще одна особенность, сайты которые я находил это регион Саудовская Аравия и Турция. В Турции, как известно, не работает Дискорд, например, что просиходит в Аравии мне представить страшно, если честно. Влияет ли это вообще как-то? Или лучше вообще дальше сидеть на www.amazon.com и не занимать себя лишними делами? Хотя я слышал и что-то про ужасы того, что, мол, распознают что я в Нидерланды хожу а не на местный цдн… Плюс, где-то читал что для “достоверности” нужно открывать/закрывать порты примерно так же как и у домена, под который я маскируюсь. Это как вообще делается? Через хостера? Локально, на машине? Я за всю свою жизнь только для серверов в Майнкрафте порты открывал. А вообще мне кажется что я параноией зазря занимаюсь, но все равно, как-то неспокойно. Буду благодарен за любые наводки. | 2024-10-12T11:14:10.606Z |
BrOleg5 |
Нет, не странно, потому что трафик Youtube будет зашифрован по HTTPS. Насколько я понимаю, снаружи он выглядит как просто какой-то валидный трафик HTTPS до вашего сервера, который прикидывается некоторым сайтом. Если цензор почему-то заподозрит неладное и захочет проверить к какому серверу вы подключаетесь (так называемый active probing, если я не ошибаюсь в терминологии, я не настоящий сварщик), то просто обнаружит на вашем сервере сайт, под который вы маскируетесь, с валидными сертификатами. Т.е. для цензора это будет выглядить так, что вы просто активно сёрфите сайт маскировки.
Это зависит от расположения вашего сервера. Если он расположен в Турции или Саудовской Аравии, то это проблема, так как их местные блокировки будут влиять на ваш тарфик. Лучше не выбирать сервера в таких странах. Сайты, найденные с помощью RealiTLScanner, просто расположены в сети того же хостера, что и ваш сервер. Маскировка под них просто добавляет правдоподобности.
Отвечу цитатой из гайда по настройке VLESS+Reality:
Я в начале тоже сидел под маскировкой под крупный сайт. Каких либо блокировок своего сервера я не словил. Тут решать вам, какой уровень маскировки вам хватит. Но на будущее лучше всё же маскироваться под сайт из сети своего хостера или вообще под свой сайт на том же сервере. Это повысит устойчивость вашего прокси к обнаружению и он прослужит вам таким образом дольше. Не надо будет менять IP или вообще хостера и настраивать всё заново, когда РКН научится выявлять такие случаи.
Сам я такой штукой не занимался, просто поднял повыше порт SSH и всё. SSH порт не удастся закрыть вообще, так как вам как-то же надо подключаться к серверу и администрировать его. Вроде бы видел совет добавить фильтрацию по IP-адресу в SSH, чтобы вы могли подключаться только со своих IP-адресов. Не знаю, насколько это увеличивает маскировку сервера, но безопасность точно. Насколько я понимаю для начала вам нужно выяснить, какие порты открыты у сайта, под который вы маскируетесь. Для этого существует утилита
где Прим: Правила Поправьте меня знающие люди, если я где-то накосячил.
Надейся на лучшее, а готовься к худшему. | 2024-10-13T03:57:35.962Z |
pauk | Огромное спасибо за такой развернутый ответ! Готовимся и правда к худшему. Немного наводящих: Насчет “странности”. Про то что значит последняя буква в HTTPS я знаю (zashifrovano, ага). Проблема не в самом траффике, а скорее в его объеме. Ютуб, как известно, это по несколько гигабайт под видео, некоторые по-длиннее так вообще десятки. А тут, получается, тонны инфы прилетет на какой-нибудь условный сайт турецкой клиники лечения ног (реальный сайт в моей подсети). Можно, наверное, подумать, что я фут-фетешист, но не настолько же… Но вот это уже скорее всего и есть та параноя. Насчет блокировок: сервер находится в Нидерландах. Сглупил немного, потому что как-то и не подумал о том как вообще протокол работает. Но если и правда это только для “правдоподобности”, то действительно не особо важно. ссшку сам поднял в небеса, к этому всему добру поднял аутентификацию по ключам, думаю пока этого хватит… пока. Будем разбираться. Ещё раз спасибо. | 2024-10-13T04:32:57.102Z |
BrOleg5 |
Я думаю, что это работает только потому, что проверка идёт в автоматическом режиме. Т.е. программа или “коробочка” цензора подключается к сайту, видит, что он валидный и не заблокированный и разрешает подключение к нему. Программа или “коробочка” не понимает содержание сайта, и что с этого сайта такие объёмы трафика очень сложно гонять. Это всё условно конечно. С развитием алгоритмов цензурирования, введением новых эвристик или вообще нейросетей, конечно такие штуки уже скорее всего не прокатят. Но это очень затратно по вычислительным ресурсам, поэтому тут цензору нужно искать баланс. Ну либо тупая ручная фильтрация трафика. Но фильтровать такие объёмы трафика вручную тоже проблематично, как вы понимаете. | 2024-10-13T04:50:02.092Z |
pauk | Ндя. Страшно жить. Ну, пока можно и так, живем. Живем и надеемся… | 2024-10-13T04:59:00.579Z |
bib128 |
Есть ещё port knocking. По умолчанию порт закрыт, пока не постучишься в другие в своей последовательности. Чем больше ограничений, тем лучше | 2024-10-15T22:51:47.953Z |
BrOleg5 | Интересно. Спасибо большое за информацию. Как найду время, потестирую. | 2024-10-16T03:25:30.652Z |
xor |
Вот тут, как мне кажется, очень поможет свой собственный сайт и маскировка под него. Если скачивание тонны инфы с википедии, например, может выглядеть станно, то со своего собвстенного - вполне. Кто ж знает что там у тебя. | 2024-10-16T06:40:24.795Z |
bib128 | Надо еще придумать какой тип собственного сайта может много есть трафика, но при этом будет выглядеть безобидно. Собственный файловый хостинг за границей, с постоянным большим трафиком одновременно с нескольких ip…хз, тут главное еще и другие ведомства не заинтересовать:-D Но, мне кажется это задел на будущее. Хоть и есть пакет Яровой, но постоянный анализ трафика на соответствие сайту, имхо, ещё не под силу. UPD | 2024-10-16T07:44:01.416Z |
skyrunner(name) | Стоит изучать иные способы, да. Например REALITY + HTTP2, мультиплексацию (MUX), вообщем, не стоит держать все яйца в одной корзине | 2024-10-16T11:26:41.626Z |
akloman | Насчет доменов, уже упоминали namecheap, домен вроде 456375.xyz (6 случайных цифр точка xyz) стоит $0.85/год (продление тоже). Также свободно гуглятся способы получить домен 3-его уровня бесплатно. Самое простое, что нашел - pp.ua, к CF привязывается, но сам домен может привлечь внимание кого не надо, это минус. | 2024-10-16T14:55:12.824Z |
rewhat | можно вообще не платить, бесплатно субдомен получить на FreeDNS например. Или палиться будет? upd: а, ну да, не заметил
| 2024-10-16T18:06:19.695Z |
xor | Бесплатные домены третьего уровня не делегировать, например, на Cloudflare. На счет палиться - не думаю что это сильно влияет, сервис же для того и существует, чтобы за домен не платить тем, кому он нужен для свиох проектов. | 2024-10-17T04:50:31.945Z |
zzr | this, ява ще отсюда беру https://freemyip.com/ ток чёт он походу заблолчен, я хз как оно продолжает работать ваще яду маю тут начнётся интересное кокда они начнут блочить понтсети хостеров которые не из ихнего реестра (амы к етому придём я думайю) ну или прост натренеруют свои нейронки чтобы айпишник сопостовлял по whois’у если пренадлежит какомуто вася-хостеру то блочить и всех дел | 2024-10-17T05:36:50.355Z |
doroved |
а зачем SSH закрывать? В чем палево? Разве сайты под которые идет маскировка, их сервера не имеют открытого SSH? | 2024-11-03T16:37:55.291Z |
BrOleg5 | Закрывать порт нужно от сетевых сканнеров, так как даже поднятый в небеса порт SSH эти сканнеры вполне находят. И тут я думаю со стороны цензора может применяться следующая эвристика: если на сервере есть открытый SSH порт, то есть вероятность что это не оригинальный сайт, а маскировка под него. Естественно, это не достоверная информация и должно найтись ещё что-то, что скомпрометирует ваш сервер. Думаю, что это одна из “улик”. Насчёт того, открыты ли SSH порты у оригинального сервера сайта или нет, это хороший вопрос. Я никогда не админил сайты и не знаю их стандартных практик по поводу администрирования: закрывают они SSH порты или нет. И если закрывают, то каким образом тогда получают доступ к серверу для работы на нём. Поэтому я думаю и существует рекомендация просканировать оригинальный сайт на открытые порты. Если у него есть открытый порт SSH, то это нам как нельзя кстати. Просто вешаем свой SSH на такой же порт, и вот наш сервер мимикрирует гораздо правдоподобнее. Если говорить про практическую полезность этих действий, то я думаю, что эти предосторожности по портам и прочие заморочки направленны не на текущую цензуру (я ещё не слышал про блокировку серверов с открытыми SSH портами или с не проброшенными портами 80/tcp и 443/udp до оригинального сайта, по крайней мере в РФ), а условно на завтрашнею. | 2024-11-04T03:00:14.664Z |
sakontwist | SSH лучше закрыть белым списком своих адресов. В крайнем случае, попасть на ssh можно через тот же vless. Либо можно войти в консоль через панель хостера. | 2024-11-04T06:55:26.131Z |
us3r |
Тут могут быть сложности:
Возможно проще перед завершением сессии SSH останавливать SSH сервис? | 2024-11-04T07:31:32.137Z |
doroved |
абсолютно согласен, даже больше скажу, обычный HTTP over TLS прокси так же прекрасно работает, провайдер так же видит обычные TLS соединения к домену, отличие от Реалити, нужен свой/бесплатный домен с сертификатом и все. | 2024-11-04T08:12:01.534Z |
A.g(A.g) | Сканирую диапазон зарубежного хостера и наткнулся на зеркало rutube. И вообще много отечественных сайтов попадается. Это нормальная идея под него замаскироваться? Если нет, то почему? | 2024-11-05T08:42:15.855Z |
sakontwist | Это точно зеркало или чей-то reality? ) UPD: действительно, имеется rutube.com, и он в Германии
Ай-яй-яй ) | 2024-11-05T09:21:23.328Z |
the-d-kid(Andrey) | По 4 пункту, если делать не как в идеале, то хотя бы можно если дома статичный IP, через UFW разрешить доступ к порту вебморды только с вашего IP, но в отличии от способа который в идеале, всё равно цензорам будет видно соединение на порт, на который у всех остальных доступа нет, что возможно будет подозрительно | 2024-11-16T12:12:40.008Z |
BrOleg5 | Ну настройки файервола на сервере - это то, что стоит делать всегда. Ещё есть всякие мелочи, типа работа под новым не Хотя это не сильно кричично на обычном прокси сервере, который используется для просмотра картинок “котиков” в инстаграмме, который не жалко потерять. | 2024-11-16T14:29:58.892Z |
gonza159 | Ну кстати, работает, пока не мере на двух серверах, на одном чет не заводится ) | 2024-11-25T09:08:51.764Z |
F1sh | Первая ссылка в третьем пункте заблокирована, может есть аналоги данной статьи? | 2024-12-18T19:25:25.647Z |
allula | Добавь habr.com в маршрут для проксирования (ты же как-то пишешь на заблокированном сайте?) и внезапно увидишь статью. | 2024-12-18T20:20:51.637Z |
F1sh | Пишет, что статья удалена из публичнчого доступа, с ВПН и захожу своего | 2024-12-23T06:55:28.030Z |
Simple_logic | Статья на своем месте, просто вы плохо заходите. Версия из веб архива от конца февраля с непокусанными комментариями. | 2024-12-23T07:44:28.888Z |
F1sh | Спасибо | 2024-12-23T07:46:48.211Z |
naykaminka(Sergey) | Добрый день, правильно ли я понимаю что для проброса 80 и 443 нужно nginx устанавливать ? В самой 3x панели не нашёл способа чтобы заставить пробросить её 80 порт без спецификации протокола. “port”: 80, | 2024-12-24T20:54:26.949Z |
BrOleg5 | Нет. Это делается на уровне iptables или всяких файерволов, типо | 2024-12-25T05:01:03.388Z |
BrOleg5 | И ещё, зачем пробрасывать 80 порт самой панели? Вы что хотите этим добиться? Возможно, я вас неправильно понял. | 2024-12-25T05:06:01.530Z |
naykaminka(Sergey) | Если на сервере стоит только панель (фаерволов нету), оно же не будет работать, нужно сделать чтобы серв этот порт слушал ? По дефолту панель только 443 порт смотрит, не ? Сделал по вашему гайду предварительно открыв порт, не фурычит | 2024-12-25T06:11:03.330Z |
BrOleg5 |
Я не эксперт в панелях, никогда их не использовал. Вы сейчас говорите про саму панель или про сервер xray или sing-box, которые конфигурируются через эту панель? | 2024-12-25T06:50:47.163Z |
naykaminka(Sergey) | Ситуация такая - есть свой vps, на котором установлена только панель. Прочитал ваш гайд о переброске, почекал сайт под который маскируюсь - на нём открыт 80 порт. | 2024-12-25T06:57:32.448Z |
Dhohbr | Уберите prerouting. Если вы повесили панель на 80 порт, то она и так должна быть доступна, т.к. внешний ip находится на вашем сервере. | 2024-12-25T12:21:44.815Z |
naykaminka(Sergey) | Цель этих махинаций - отправлять все запросы по 80 порту на сервер под который маскируюсь, тут нужен прероутинг ? | 2024-12-25T15:03:30.008Z |
Dhohbr | Мое мнение, открывать такие же порты как и на подставном сайте, бессмысленная затея. Если например сайт в кластере, и на каждом сервере открыты разные порты, это нормально, и ещё не повод подозревать что за каким-то адресом находится прокси. К тому же, active probing’ом ркн пока не занимается. | 2024-12-26T21:07:21.994Z |