Ник | Пост | Дата |
---|---|---|
meeeeeh | Так как с 1-го марта популяризация методов обхода блокировок в РФ становится наказуемой, многие ресурсы вымарывают уже существующие мануалы, how-to и инструменты со своих страниц - в том числе 4pda, Хабр, и многие другие. На всякий случай буду коллекционировать в этом треде ссылки на вебархивные копии материалов, которые рискуют пропасть из интернетов и которые я считаю полезными для себя, истории и, возможно, кого-то ещё. RuAntiblock (модуль для OpenWRT с веб-интерфейсом для выборочного или полного обхода блокировок через Tor, VPN или прозрачный прокси)https://web.archive.org/web/20240221182119/https://github.com/gSpotx2f/ruantiblock_openwrt/wiki - индекс документации https://web.archive.org/web/20240221182100/https://raw.githubusercontent.com/gSpotx2f/ruantiblock_openwrt/master/autoinstall/current/autoinstall.sh - скрипт автоматической установки https://web.archive.org/web/20240221182119/https://github.com/gSpotx2f/ruantiblock_openwrt/wiki/Автоматическая-установка-с-помощью-скрипта - инструкция по автоматической установке https://web.archive.org/web/20240221182937/https://github.com/gSpotx2f/ruantiblock_openwrt/wiki/Самостоятельная-установка-и-настройка - инструкция по ручной установке https://web.archive.org/web/20240221182353/https://codeload.github.com/gSpotx2f/packages-openwrt/zip/refs/heads/master - мастер репозитория, в котором хранятся пакеты проекта Инструкции для OpenWRT от dartraidenhttps://web.archive.org/web/20240221184538/https://gist.github.com/dartraiden/d60825f1b3c8956f44c7b62a4d52f966 – обход блокировок на OpenWRT через Tor и I2P + прозрачное проксирование сайтов на псевдодоменах .onion и .i2p https://web.archive.org/web/20231220175855/https://4pda.to/forum/index.php?showtopic=911457#entry75782612 - обход блокировок в России и в Украине на OpenWRT через Antizapret или Zaborona Инструкции и инструменты от ValdikSShttps://web.archive.org/web/20240221184901/https://notes.valdikss.org.ru/access-tor-from-russia/ - инструкции по лёгкому доступу к Tor из России https://web.archive.org/web/20240221185312/https://objects.githubusercontent.com/github-production-release-asset-2e65be/447391526/57382257-e38a-4a4a-9ae5-f1b18e9ee6e5?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240221%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240221T185312Z&X-Amz-Expires=300&X-Amz-Signature=863e88ee8eabd8d5c0a7fe723331f596b70973f7e713ebb41be7f0e9f17574e8&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=447391526&response-content-disposition=attachment%3B%20filename%3Dtor-relay-scanner-1.0.0.pyz&response-content-type=application%2Foctet-stream - Python-скрипт (.pyz) tor-relay-scanner v1.0.0 для остальных систем https://web.archive.org/web/20240221190123/https://github.com/ValdikSS/GoodbyeDPI - копия главной страницы репозитория GoodbyeDPI и базовые инструкции https://web.archive.org/web/20240221190124/https://objects.githubusercontent.com/github-production-release-asset-2e65be/91493088/049f64fc-5c9f-4a72-acc4-cc3a5119396b?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240221%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240221T190124Z&X-Amz-Expires=300&X-Amz-Signature=e95c4eea4a9439230c5e660c89f25956a09742db6df93e046ace366826ae451b&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=91493088&response-content-disposition=attachment%3B%20filename%3Dgoodbyedpi-0.2.2.zip&response-content-type=application%2Foctet-stream - последняя доступная версия GoodbyeDPI на момент этого поста (v0.2.2) Три статьи на Хабре про обход блокировок через Shadowsocks, VLESS и Clashhttps://web.archive.org/web/20240221194531/https://habr.com/ru/articles/727868/ - " Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все" | 2024-02-21T18:41:24.561Z |
borouhin(Alexander Borouhin) |
Хабр, вроде бы, обещал (а) не заниматься самоцензурой и реагировать только на официальные требования и (б) даже по этим требованиям не удалять материалы, а скрывать для российских пользователей. Впрочем, всё это вызывает максимум раздражение своей тупостью. Инструкции по обходу блокировок как лежат на каждом углу в ассортименте, так, разумеется, и будут. Зато начнут отчётности ради блокировать какие-нибудь безобидные книжки и курсы по архитектуре компьютерных сетей, т.к. там встречается страшное слово их трёх букв. | 2024-02-21T19:07:17.888Z |
meeeeeh | Как бы там ни было, я предпочту лишний раз подуть и забэкапить всё настолько, насколько возможно. Кому-нибудь это да сэкономит лишнего гемора и позволит получить свободный доступ к нужной информации. Что до Хабра, то веры Крючкову у меня ноль. Я до сих пор помню на чьи деньги он выкупил Хабр обратно, даже если все остальные уже про это забыли. | 2024-02-21T19:09:59.812Z |
borouhin(Alexander Borouhin) |
Да это безусловно. Только Гитхаб (MS) точно имел все российские регуляции в виду после ухода из РФ и удалять ничего не будет, а у web.archive.org шанс заблокированным оказаться, IMHO, не меньше, чем у Гитхаба - так что в чём смысл бекапить второй на первый? | 2024-02-21T19:21:02.513Z |
meeeeeh | Так тут дело не в блокировке - её мытьём\катаньем обойти в любом случае можно. Дело в том, что информация начисто исчезает. @dartraiden не даст соврать - олухи на 4pda срыли один из его мануалов вместе со скриптами (тот позволял обходить выборочно блокировки через Tor, что вкупе с tor-relay-scanner превращало Mi Router 3 Pro в машину для унижения РКН), и нигде, блядь, не сохранилось его копий. Я потратил сутки на то, чтоб прошерстить все возможные кэши и вебархивы и пососал бибу. Сейчас тщетно пытаюсь восстановить этот эпик по мотивам бэкапов, но дело движется так себе. Потому и подумал, что сабж может быть для кого-то актуален. Бтв, не был бы так стопроцентно уверен насчёт гитхаба, кстати. Они достаточно активно работали с РКН в контексте блокировки неугодного контента. | 2024-02-21T19:25:03.719Z |
meeeeeh | Яхз по какой причине, но я ловлю 422 при попытке редактировать первый пост в этом треде. Фиксим последний хайд. Cтатьи на Хабре про обход блокировок через Shadowsocks, VLESS и ClashСовременные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все / Хабр - " Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все" | 2024-02-21T20:05:55.431Z |
dartraiden(Alexander Gavrilov) | Я всё, что смог, перетащил с 4PDA в канал в Telegram. Но форматировать, конечно, напряжно. Дальше, видимо, прямо буду в виде html с картинками с хабры схоронять, ну а под конец по памяти восстанавливать то, что не удалось выцепить из веб-архива. | 2024-02-22T00:03:29.545Z |
Dhohbr | Пара моих ИМХО про ваш способ:
Я для себя использую ArchiveBox, храню локально интересные статьи. | 2024-02-22T07:51:47.001Z |
meeeeeh | В продолжение: Psiphon (обход блокировок на Windows, macOS и Android)Условно-бесплатное приложение для Windows, macOS и Android. В обмен на доступ в сеть показывает рекламу при установлении подключения и собирает статистику о пользователе. Комбинирует различные способы туннелирования, включая маскировку под HTTPS, и прозрачно проксирует все приложения в системе. Версия Psiphon для Android успешно просачивалась во внешние интернеты во время шатдаунов в Беларуси в 2020-м и Казахстане в начале 2022-го. На момент 22 февраля 2024 года версия для Android по-прежнему успешно подключалась как минимум в Москве на мобильной сети МТС (хотя процесс и занимал длительное время) . Иногда помогает выбрать в приложении какой-то другой регион для подключения (например, Австрию или Данию) вместо автоматического определения. Важно: Psiphon не ставит своей задачей анонимизацию (скрытие личности) пользователя. Он никак не пытается замаскировать факт своей работы. Не пытайтесь использовать его с целью анонимного доступа - это опасно. https://web.archive.org/web/20240222083820/https://psiphon.ca/psiphon3.exe - версия для Windows 7 и новее. Умеет автоматически обновляться. https://web.archive.org/web/20231231120205/https://psiphon.s3.amazonaws.com/legacy/psiphon3-legacy.exe - legacy-версия для более старых версий Windows (не поддерживается, не обновляется, работоспособность не гарантируется) https://web.archive.org/web/20240222084753/https://psiphon.ca/PsiphonAndroid.apk - версия для Android. Потребуется разрешить установку приложений из сторонних источников. Умеет автоматически обновляться. Также можно получить доступ к приложению, отправив пустое письмо на get@psiphon3.com Будьте внимательны: сервис точно работает при отправке письма с Gmail, а вот российские сервисы вроде Яндекса или Mail.ru могут отфильтровать письма. В ответ придёт одно-два письма со ссылками на загрузку приложения, а также прикреплёнными копиями приложения в версиях для Windows и Android. После этого файлы нужно скачать и переименовать: psiphon3 в psiphon3.exe (получится файл для запуска на Windows), а PsiphonAndroid - в PsiphonAndroid.apk (получится файл для установки на Android) Инструкции по обходу блокировок на OpenWRT и OPNsense/pfsense (точечно и по спискам Антизапрета)https://web.archive.org/web/20240222081058/https://habr.com/ru/articles/440030/ - немного устаревшая (но полезная глобально) статья от itdog по обходу блокировок на OpenWRT через Wireguard по глобальным спискам https://web.archive.org/web/20240222080834/https://itdog.info/tochechnyj-obhod-blokirovok-po-domenam-na-routere-s-openwrt/ - актуальная статья от itdog по выборочному обходу блокировок на OpenWRT через Wireguard, OpenVPN, Sing-box или tun2socks. Есть вариант частично автоматической настройки. https://web.archive.org/web/20231225015636/https://itdog.info/nastrojka-klienta-openvpn-na-openwrt/ - мануал от itdog по базовой настройке OpenVPN-клиента на OpenWRT https://web.archive.org/web/20240222082219/https://github.com/Limych/antizapret - обход блокировок через Tor или Wireguard по спискам Антизапрета на маршрутизаторах с OPNsense (копия репозитория: https://web.archive.org/web/20240222082129/https://codeload.github.com/Limych/antizapret/zip/refs/heads/master) Замечание: OPNsense/pfsense на момент написания этих мануалов не имели плагинов для поддержки obfs4-бриджей, поэтому вероятно что эти инструкции придётся применять в совокупности с tor-relay-scanner (см. хайд с инструментами ValdikSS в первом посту) для автоматизации поиска рабочих релеев. | 2024-02-22T11:19:16.343Z |
dartraiden(Alexander Gavrilov) |
Гитхаб по требованию ограничивает доступ из РФ (по крайней мере, до войны он это делал) и получится замкнутый круг: чтобы узнать, как обойти блокировку, надо обойти блокировку. | 2024-02-22T18:30:21.743Z |
cimon357(Elena) | Спасибо Вам огромное за такую тему. Я скопировала на ГитХаб некоторые статьи с Хабра по обходу блокировок в openWrt, но только в формате html (и упаковала в zip). Может, надо было сохранить в pdf, но я не знаю, как лучше это сделать. Но сделать такой сборник инструкций очень хотелось бы. | 2024-02-23T09:52:11.785Z |
Toshik |
Автор продублировал свои статьи здесь. Для Firefox есть отличное расширение SingleFile - сохраняет выбранные страницы с картинками в один файл. P.S: для chrome и ему подобных - SingleFile | 2024-02-23T11:12:43.680Z |
meeeeeh | Клиенты V2Ray/XRay (c поддержкой XTLS-Reality)https://web.archive.org/web/20240224124222/https://codeload.github.com/2dust/v2rayNG/zip/refs/heads/master - копия мастер-ветки репозитория v2rayNG (клиент V2Ray/XRay для Android) https://web.archive.org/web/20240224124427/https://github.com/2dust/v2rayNG/releases - страница со списком релизов v2rayNG https://web.archive.org/web/20240224125319/https://github.com/MatsuriDayo/nekoray - Nekoray/Nekobox (графический клиент V2Ray/Sing-box для Windows и Linux) https://web.archive.org/web/20240224125509/https://codeload.github.com/MatsuriDayo/nekoray/zip/refs/heads/main - копия мастер-ветки репозитория Nekoray/Nekobox (внутри есть readme на русском, файл README_ru.md) https://web.archive.org/web/20240224130121/https://objects.githubusercontent.com/github-production-release-asset-2e65be/488177011/c3b729bc-fd2e-4fb0-b612-b44d8b52696e?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240224%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240224T130121Z&X-Amz-Expires=300&X-Amz-Signature=40942e95b343b689a1ccafd37c6bea9bbd6f2bc7fc48fecacf3b2ee67477730f&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=488177011&response-content-disposition=attachment%3B%20filename%3Dnekoray-3.26-2023-12-09-debian-x64.deb&response-content-type=application%2Foctet-stream - Nekoray/Nekobox v3.26 (пакет для 64-битных Debian-подобных систем) https://web.archive.org/web/20240224130704/https://objects.githubusercontent.com/github-production-release-asset-2e65be/488177011/9ccfd3cd-1495-4191-a433-57387ee65d0f?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAVCODYLSA53PQK4ZA%2F20240224%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240224T130704Z&X-Amz-Expires=300&X-Amz-Signature=547ac9d0a38a2a83bd5058d75fab9c735f5776d9a6da2376991b882899639b62&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=488177011&response-content-disposition=attachment%3B%20filename%3Dnekoray-3.26-2023-12-09-linux64.zip&response-content-type=application%2Foctet-stream - Nekoray/Nekobox v3.26 (скомпилированная бинарная версия для любых других дистрибутивов Linux) | 2024-02-24T13:12:02.876Z |
meeeeeh | Полная копия всех моих ссылок и инструкций из этого треда по сей момент: Архив инструкций по обходу блокировок – Telegraph Я веду подобный документ оффлайново и отдельно, поэтому со временем он будет обновляться. По умолчанию, актуальна только самая последняя ссылка на бэкапную копию. | 2024-02-24T13:25:52.956Z |
meeeeeh | Восстановленная по бэкапам инструкция от dartraiden по выборочному обходу блокировок через Tor на OpenWRTДля предельной ясности: @dartraiden не имеет отношения к тому, как я (пере)писал сами инструкции по настройке. К сожалению, я так и не смог найти оригинал целиком ни в каких веб-архивах. Я восстанавливал всё это дело по бэкапам файловой системы старого роутера, гуглежу и такой-то матери. К функционалу оригинальной инструкции добавлена моя кривая отсебятина, прикручивающая tor-relay-scanner от ValdikSS для автоматического составления списка незаблокированных конкретно из сети вашего провайдера входных узлов сети Tor. Это позволит не заморачиваться с постоянным подкладыванием живых obfs4-бриджей в конфиги руками. ВАЖНО: здесь и далее подразумевается, что на вашем роутере или в вашей локальной сети уже есть DNS-прокси для работы через DNS-over-HTTPS или DNS-over-TLS. Это необходимо потому, что 99.9% российских провайдеров перехватывают незашифрованные DNS-запросы, уводя пользователей заблокированных сайтов на заглушки. Если шифрованный DNS не поднять - от инструкции не будет никакого толка, потому что ваш роутер и устройства продолжат получать подменённые IP-адреса сайтов вместо настоящих. ВАЖНО: на данный момент эта инструкция сработает только на OpenWRT 22.03.6 (в 23.05 и новее пакет dnsmasq-full собран без поддержки ipset). Если кто-то хочет переписать это дело на nftset и дополнить мануал - я буду только рад, но я сам сейчас заморачиваться с этим не готов. ВАЖНО: мануал был проверен на живом роутере на OpenWRT 22.03.6, однако я не гарантирую что эта последовательность действий не похерит ваше устройство и его конфигурацию, не убьёт вашу кошку и не съест ваш завтрак. Не вбивайте команды из мануала бездумно, пожалуйста. И ещё одна очень важная оговорка: эта конфигурация - не Tor Browser. Хоть она и позволит обходить блокировки, но она не сделает вас анонимной. К примеру, Chrome в конфигурации по умолчанию допускает утечку вашего приватного (адрес в локальной сети) и внешнего (выдаваемого вашему роутеру провайдером) IP-адреса через WebRTC. | 2024-02-27T07:09:04.478Z |
meeeeeh | Полная копия всех моих ссылок и инструкций из этого треда по сей момент (29 февраля 2024, версия документа 0.0.4)Архив инструкций по обходу блокировок – Telegraph Все ссылки теперь отформатированы по-человечески, исправлены опечатки, добавлена восстановленная инструкция от @dartraiden, добавлены ссылки на zapret от @bolvan и различные версии ByeDPI. | 2024-02-28T20:57:50.344Z |
TSPPu | Респект! Только я б не отказался от архива файлов страниц. Сам в процессе. А то вебархив тоже можно вымарать. | 2024-02-29T17:30:41.360Z |
meeeeeh | Полная оффлайн-копия инструментов и инструкций, указанных по ссылке: Только инструменты (бинарники Windows, Linux, установочные пакеты Android, исходники): Только инструкции (.html-файлы, сохранённые копии страниц с WebArchive): Прямая ссылка на Pixeldrain проживёт 120 суток с момента последнего просмотра и\или закачки. Рекомендую качать с них через Tor или любой другой VPN или анонимизатор. SHA512 файлов:
| 2024-03-02T12:45:34.070Z |
dartraiden(Alexander Gavrilov) | На фопде слегка попустились и отныне складывают материалы по обходу блокировок в отдельный раздел https://4pda.to/forum/index.php?showforum=1192 То, что было удалено до создания этой резервации, модераторы могут восстановить по запросу | 2024-03-07T12:40:05.136Z |
dartraiden(Alexander Gavrilov) |
Оригинал тут, можете сверить | 2024-03-07T12:50:57.867Z |
0ka(0ka) | обе ваши ссыли не открываются на моем аккаунте | 2024-03-07T12:57:21.896Z |
cimon357(Elena) | Заходить туда надо не с российских адресов и зайдя в свой аккаунт (на рутрекере упоминалось о том). | 2024-03-07T13:37:56.659Z |
dartraiden(Alexander Gavrilov) |
Если вы залогинены, то увидите сообщение “На территории вашей страны просмотр этой страницы запрещен действующим законодательством”. | 2024-03-07T14:02:02.187Z |
0ka(0ka) | залогинен, выдавало 404 через русский ip (без сообщения о стране), после попробовал прокси по совету выше и страница открылась, теперь без прокси выдает 451 “на территории вашей страны…” | 2024-03-07T14:27:01.391Z |
meeeeeh | К сожалению, тред очень хорошо прикрыт от краулера WebArchive, и мне не удалось его захватить. Я добавлю его при обновлении архива оффлайн-инструкций, как только у меня дойдут до этого руки. | 2024-03-07T19:08:46.610Z |
Anonimno(Anonimno) | 2024-03-17T21:10:27.211Z | |
Dmitriy0765(Dmitriy0765) | Спасибо за подсказку. Сохранил себе статьи. | 2024-03-29T08:08:10.209Z |
meeeeeh | На всякий случай добавляю упрощённую и сконденсированную инструкцию по развёртыванию VLESS и Shadowsocks-2022 проксей на основе сервера XRay на линуксовом сервере. https://pastebin.com/raw/WqPwgwVy https://web.archive.org/web/20240826100037/https://pastebin.com/raw/WqPwgwVy Конечно, сейчас таких инструкций задницей жуй - однако оказалось, что даже у подкованных товарищей голова иногда пухнет от количества текста, что авторы мануалов кидают в их сторону. Я уже молчу про количество клиентов. Копипаста как раз собиралась вчера и на свежую голову по мотивам помощи одному из таких товарищей который попытался пробежаться по одному из мануалов от MiraclePtr и обломал себе зубы. Надеюсь, я слегка упростил один из таких мануалов и при этом не потерял сильно много сути. | 2024-08-26T10:05:16.308Z |
meeeeeh | Не совсем инструкция, но выполненный вручную перевод README для GoodbyeDPI на русский язык в формате Markdown, на момент этого коммита: https://pastebin.com/raw/uCAwUeXV Да, я уже видел в пулл-реквестах проекта #490, однако он явно сделан при помощи машинного перевода, и вдобавок к тому - в нём не переведены комментарии к опциям запуска и их параметрам и значениям. | 2024-09-17T19:45:35.169Z |
SeamniZ(Seamni) | Веб архив удалил ссылку для ру айпи , с ВПН открывает | 2024-09-17T20:00:48.956Z |
meeeeeh |
Перезалил в виде самостоятельного .html-файла вместе со всеми ассетами: https://pixeldrain.com/u/RVP3TVLJ (будет жить 120 дней с момента последнего открытия ссылки) | 2024-09-17T20:20:48.659Z |
meeeeeh | Обновление ранее публиковавшегося архива с инструментами и программами для обхода блокировок и DPI. Не призываю явно кого-то этим пользоваться: архивирую для истории, удобства распространения одним чохом и на случай рубильника. Архив потяжелел до ~1.3 Гб, и на данный момент содержит в себе последние на момент публикации этого поста версии:
Помимо исполняемых файлов и установочных пакетов самих программ и инструментов в архив также включены их исходники (для тех случаев когда исходники свободно доступны). В именах архивов с исходниками явно указан короткий commit hash, с которого была снята копия. Ссылки для загрузки:
SHA512 архива: 0c52d92d8f223d5769b7b965d33db7d54478ca7ce8ceb776297743f39aef7ba4328efebf6fcd4ae32e6ce38e45abe3b40af2b57660e247ccf43740041857d2b0 SHA512 отдельных файлов внутри архива (24.0 KB) Настоятельно рекомендую загружать файлы через Tor, VPN или какой-либо другой надёжный анонимайзер. В случае с Pixeldrain необязательно качать весь архив, можно загрузить из него отдельные файлы прямо через их веб-интерфейс. Не полагайтесь на доступность ссылки на Web Archive: эти господа начали подчиняться запросам от российских властей (см. этот пост) и скрывать сохранённые копии страниц и файлов для российских IP-адресов. | 2024-09-18T08:16:54.327Z |
meeeeeh | Обновление архива с сохранёнными копиями статей и инструкций для обхода блокировок и DPI. Не призываю явно кого-то этим пользоваться: архивирую для истории, удобства распространения одним чохом и на случай рубильника. Изменения в версии 005:
Ссылки для загрузки:
SHA512 архива: Настоятельно рекомендую загружать файлы через Tor, VPN или какой-либо другой надёжный анонимайзер. В случае с Pixeldrain необязательно качать весь архив, можно загрузить из него отдельные файлы прямо через их веб-интерфейс. Не полагайтесь на доступность ссылки на Web Archive: эти господа начали подчиняться запросам от российских властей (см. этот пост) и скрывать сохранённые копии страниц и файлов для российских IP-адресов. | 2024-09-18T12:50:52.555Z |
Robot1255 | Вот эту статью никто не успел сохранить: | 2024-09-19T21:22:25.656Z |
meeeeeh | Во-первых, данная статья была успешно сохранена: Во-вторых, она описывает крайне расточительное и опасное использование Tor и Tor Browser. Я настоятельно не рекомендую никому пользоваться её содержимым. | 2024-09-19T22:03:06.356Z |
meeeeeh | Небольшое дополнение, которое может быть полезно к инструкции по выборочному обходу блокировок через Tor (оригинал, недоступен из РФ; восстановленная и модифицированная версия) от @dartraiden. В штатной поставке OpenWRT на данный момент отсутствует пакет с подключаемым транспортом webtunnel, который на данный момент - в отличие от большинства obfs4-мостов и обычных релеев - как правило доступен в РФ. Как оказалось - его очень легко кросс-компилировать:
Естественно, в системе уже должен быть установлен Получившийся бинарник
На всякий случай напомню, что ClientTransportPlugin и Bridge можно объявлять несколько раз, для разных плагинов транспортов и соответствующих мостов. У меня всё успешно заработало на mt7621 (Mi Router 3 Pro). Возможно, кому-то это пригодится в ситуации, когда | 2024-09-21T10:25:01.664Z |
yatolkosprosit |
Почему? | 2024-09-21T11:23:15.629Z |
meeeeeh | Потому что ECH только-только начал появляться, его нет на этих ресурсах, и я понятия не имею что придумает госцензура в дальнейшем. К примеру, я вполне могу допустить, что появится ответственность и за доступ к информации об обходе блокировок, не только за её распространение. Но это лирика. | 2024-09-21T11:42:50.765Z |
meeeeeh | Очередное обновление архива с инструментами и программами для обхода блокировок и DPI (предыдущая версия здесь). (пост и файлы были обновлён 10.11.2024 в 14:52 UTC) Дежурно оговорюсь: я собираю эти архивы в основном из собственного интереса, для истории и удобства распространения среди друзей и знакомых. Если вы не доверяете мне или архиву - просто не качайте его. По сравнению с версией 005, архив потяжелел до ~1.45 Гб, и на данный момент содержит в себе последние на момент публикации этого поста версии:
Помимо исполняемых файлов и установочных пакетов самих программ и инструментов в архив также включены их исходники (для тех случаев когда исходники свободно доступны). В именах архивов с исходниками явно указан короткий commit hash, с которого была снята копия. Что нового:
Ссылки для загрузки:
SHA512 архива: 83989194f87058b46b21bc92d67f3c1d0c37be8e14c427367e9c2c15bff76dbbfb2a1173f54e3520739cc23b0f4b3a2d1bc3c3394eb34f6f70cffaa7c4662898 SHA512 отдельных файлов внутри архива (47.0 KB) Настоятельно рекомендую загружать файлы через Tor, VPN или какой-либо другой надёжный анонимайзер. Не полагайтесь на доступность ссылки на Web Archive: эти господа начали подчиняться запросам от российских властей (см. этот пост) и скрывать сохранённые копии страниц и файлов для российских IP-адресов. Даже если Web Archive вернёт вам корректную страницу - может потребоваться несколько попыток, чтобы загрузка файла началась. Скорость загрузки также скорее всего будет крайне низкой. | 2024-11-10T13:34:43.854Z |
flynt-3650 | спасибо, товарищ! | 2024-11-11T09:11:40.696Z |
meeeeeh | Пока что не накопилось поводов что-то всерьёз обновлять в уже опубликованных архивах, поэтому доброшу отдельно:
v2rayA - практически однокликовое решение для настройки обхода блокировок непосредственно на роутере (но не только) через VLESS, Shadowsocks-2022 и прочих вещей поддерживающихся xray-core. Может работать как по специальным спискам, так и в режиме обхода только для конкретных сайтов наподобие инструкции по выборочному обходу блокировок через Tor от @dartraiden. Меня заинтересовало именно как удобная альтернатива используемому мной и поныне варианту выборочного обхода через Tor, чтобы сэкономить на трафике и одновременно не попадать под тор-банлисты на каждом шагу. Плюс, всё-таки, latency. При всём при этом - все пакеты есть в штатном репозитории OpenWRT начиная с версии 23.05 (последним появился модуль для LuCI, остальные пакеты в наличии со времён 22.03). Протестировал на своём Mi Router 3 Pro (2x880 MHz CPU, 256 NAND, 512 RAM, OpenWRT 23.05.5) - по VLESS выжалось более 150 мегабит в обе стороны. Могло бы выжаться и больше, но я упёрся в мощность виртуалки, а вернее - в её отсутствие. (1 ядро, 256 RAM).
ЗЫ: рекомендуется сразу ставить пакет xray-core, поскольку v2ray-core несколько устарел и отстал от жизни. Вдобавок к этому, он не поддерживает BLAKE-шифры для Shadowsocks. | 2024-12-06T17:52:58.909Z |