Ник | Пост | Дата |
---|---|---|
bolvan | Исследуя блокировки на одном из провайдеров , я обнаружил интересную штуку. Вот так это выглядит : Если zapret убрать, то фильтрация идет нормально.
Однако, при любой фрагментации запроса идет сброс вне зависимости от домена :
Отсюда можно сделать какой вывод. /etc/hosts помогает с zapret-ом обойти блокировку Как показывает опыт, не весь cloudflare так заблокирован. В нем есть ряд диапазонов, который заблокирован как описано выше, но если из него выехать, то там все стандартно Не исключаю, что там осталась какая-то старая отсебятина от провайдеров. Там стоит минимум 2 DPI, который дают редирект по http на разные URL, но возможно еще какое-то старье В спб на нескольких провайдерах ничего подобного (пока ?) нет. PS. Обнаружилась дырка в “строгости”. Если резать по 1 байту --dpi-desync-split-pos=1, то это пробивает фильтр | 2024-02-08T09:45:32.712Z |
m0xfff | У проводного мтс такая фигня уже давно. Уже года 3, если не больше. Тоже заметил, что там два dpi. Один поумнее, собирает сессию и ищет вначале tls запрос. Другой тупой и просто ищет tls запрос в каждом пакете без анализа сессий. И вот второй dpi находит начало tls запроса, но не находит sni, который переместился в следующий пакет. И срабатывает блокировка. Видимо так решили проблему encrypted sni. | 2024-02-08T19:14:03.833Z |
anon57137390 | del | 2024-02-08T23:07:52.741Z |
bolvan |
Пробовал резать по 516:1 (всего 517). Та же история. | 2024-02-09T06:44:53.985Z |
hufrea | Обнаружил похожую блокировку с конца января:
2
Да, на некоторые адреса действует особая блокировка - если первый пакет не является TLS записью с SNI, то соединение блокируется, независимо от домена.
| 2024-02-09T12:58:08.350Z |
bolvan |
На том провайдере это не работало. | 2024-02-09T13:23:36.223Z |