Ник | Пост | Дата |
---|---|---|
Bronner(Roman) | Blockcheck показал, что обход с параметрами “–dpi-desync=fake,split2 --dpi-desync-fooling=badsum” является одним из наиболее стабильных вариантов, это действительно было так, пока я не зашел на сайт meduza.io где выдало сообщение о проблемах с корневым сертификатом. Как я понимаю, эта проблема напрямую должна быть связана с особенностями работы их сервера и нужно подбирать какие-то другие параметры? Или это проблема в софте? В документации не сказано, что один из параметров может ломать сайты и я не совсем понимаю в каком направлении мне нужно двигаться. | 2022-03-23T14:44:28.048Z |
bolvan | Стоит начать с прогона blockcheck.sh не по дефолтному rutracker.org, а по meduza.io На 2 провайдерах с ТСПУ проверил. Работает без проблем. Но каждый провайдер индивидуален. Кроме ТСПУ могут еще быть другие системы блокировки и анализа как у самого провайдера, так и у магистралов Еще нужно посмотреть в броузере когда он ругается на подмененный сертификат свойства этого сертификата. Кто выдал, какой путь сертификации. | 2022-03-23T15:27:12.451Z |
Bronner(Roman) | Благодарю. Получилось найти рабочий вариант “–dpi-desync=fake,split --dpi-desync-ttl=4” Это на РТК ЮФО. Запускал проверку много раз, накопилось разное количество вариантов и всегда какой-то один-два сайта не открывались либо обход имел проблемы с производительность. В основном больше всего проблем было с твиттером и медузой. | 2022-03-23T21:38:06.543Z |
bolvan | Скорее всего на пути стоит не 1 DPI, либо используется лоад балансинг | 2022-03-24T06:37:55.810Z |