Pull to refresh

Comments 67

Трафик на 1.1.1.1 уже пару лет как перехватывается. Замечал это при периодическом отвале DoH из-за невалидного сертификата. Через туннель проблемы исчезли.

Тоже заметил, но лишь на Firefox и на ПК, можно поподробнее?

Провайдер перенаправляет трафик на свои DNS сервера, что бы подменять ip неугодных доменов на свои. С 8.8.8.8 та же история.

При этом это происходило не постоянно. Тренировались видимо.

UFO just landed and posted this here

всё так. провайдер либо домру (интерзет) либо скайнет.
года 4 назад видя перехват днс провайдером я заблокировал вообще весь исходящий udp 53 с домашнего сервера и на dnsmasq завернул весь траф в докер контейнер doh.

Я на микротике настроил wireguard + bgp + doh. Но стал замечать, что теперь wireguard иногда теряет пакеты. Провайдер Ростелеком, vps DigitalOcean в Амстердаме.

РКН блокирует WARP с конца 2021 года.

Через wireguard приложуху все норм. Впрочем, бесполезный этот warp, google считает это россией.

Мало того что считает российским, так еще и трафик весь идет через московский узел (поєтому и считает рос.), что, как Вы правильно указали, делает его полностью беспрлезным

Так варп никогда и не позиционировался для подмены страны юзера.

Пользуйтесь DOT в android 9 и выше.

[пояснительная бригада] Кто-то добавил домену esracertrack.com, который очевидно призывал к мятежу фейками (впервые вообще его вижу, скорее всего там специальную военную войну войной обозвали, чем расстроили Генпрокуратуру, отвлекли её от важных дел), IP-адрес 1.1.1.1. Который внёс Роскомнадзор в свои списки как справочный.

Адрес 1.1.1.1 используется сервисом Cloudflare как «блатной» (красивый) адрес их сервиса публичных DNS (с защитой DoT/DoH и без).

Что это значит для людей? Тип блокировки «по домену» означает, что весь трафик на этот адрес будет просматриваться на предмет наличия в начальных заголовках HTTP-запросов домена esracertrack.com. С чем я фильтры и ТСПУ и поздравляю. Сейчас они лопатят мегатонны DNS-запросов. Но да, запросы к 1.1.1.1 могут или замедляться, или вообще не работать из-за этого
t.me/usher2/2591

Кто-то добавил домену esracertrack.com ... IP-адрес 1.1.1.1

О, а так тоже можно? А 127.0.0.1 ?

Если кому интересно - тут ещё и отсылка к Kono Subarashii Sekai ni Shukufuku wo!

Да, в 2017 году это была популярная тема. А в 2018 таким образом положили Транстелеком.

И я помню, как смешно ругались сисадмины провайдеров, когда из-за такой атаки они сами себе заблокировали анусыдоступ к личному кабинету РКН, где получали список доменов для блокировки.

Ну фильтры лопатят запросы независимо от того, разрешены они или запрещены.

Рунет ещё не очебурнетился по одной причине: Роскомнадзор не хочет без работы остаться.

Поэтому Роскомнадзор постепенно чебурнетит.

"Сайт" - это обычно http или https, т.е. 80 и 443 порт соответственно. Полагаю они и заблокированы (если вообще что-то блокировалось). Да и бог с ним, <ещё_один_заблокированный_сайт>. Я вот никогда не заходил на http://1.1.1.1 - там что-то полезное?

DNS (куда все и ходят на 1.1.1.1) - это порт 53.

"Айтишная аудитория" (и авторы новости) уж должна бы знать разницу, но как же хочется жёлтого снега кликбейта - просто сил нет, да?

Не знаю, блокировали ли порт 53 на 1.1.1.1, но на момент написания комментария

nslookup mydomain.com 1.1.1.1

у меня работает корректно.

А бóльшего мне от 1.1.1.1 и не нужно.

Отдельное спасибо за "краткую сводку",(по традиции длинней в 5 раз больше самой новости) по мотивам поисковой выдачи на "роскомнадзор блокировки" за последние 2 года: это именно то, что я хотел увидеть тут. От души, как говориться.

У вас все в единую кашу смешалось.

Сайт - это сайт.

http, https, dns - это протоколы.

Порты - это порты.

Любой протокол может работать на любом порту, а не только http == 80, https == 443, dns == 53.

Справедливости ради, DNS - не протокол.

Поздравляю хабр с новым техническим уровнем.

Оно эволюционирует, но назад

Отрицательная эволюция.

RFC 819
One may view naming as a separate layer of protocol, and treat conversion as a protocol translation.

Протокол причем как для TCP, так и для UDP, а есть и Multicast DNS. И DNSSEC...

UFO just landed and posted this here
UFO just landed and posted this here

Я удивляюсь множеству разборов, как пИсать против ветра. При том, что как только находится удобная лазейка (например на какой-либо любимый всем торрент или девочек - инстаграммчик), а мы все хуже бабок-сплетниц - все начинают даже без надобности лазить там где не надо и как не надо, чистА попробовать, и в итоге прекрасно высвечиваются новые трассы - новые накрытия по площадям и новые обсуждения - доколЕ! Прекрасная работа в качесте тестеров. У Большого файрволла китая не было такой форы в те года.

>если бы нужный порт блокировали,

Блокируются все порты.

UFO just landed and posted this here

По собственной. Для "за деньги" там избыток технических подробностей.

Вот Вы смельчак) товарищу майору написать «Дядя»))

>DNS (куда все и ходят на 1.1.1.1) - это порт 53.

У меня 443, так как у меня DOH в windows 11.

>Не знаю, блокировали ли порт 53 на 1.1.1.1

Все порты UDP блокируются, как и точно TCP.

80 и 443 порт соответственно. Полагаю они и заблокированы

Большая часть провайдеров не фильтрут трафик по портам, они тупо блокируют целиком весь IP, а это значит отвалится и DNS на 53 порту.

Не замечал. По моему опыту большинство провайдеров наоборот блокируют не https целиком, а только сессии с определённым доменом в sni.

Так и есть для доменов. Но есть и ip, у libgen и https://1.1.1.1

Для сертификата и SNI домен или ip - не имеет значения. Механизм точно такой же.

Блокировка домена не блокирует доменный/длменные ip/ipv6 для других доменов. Например, youtube.com и mail.google.com не блокируют keep.google.com или там https://myactivity.google.com хотя они все на одном ipv6/ipv4. А вот для SNI, содержащий IP (а не домен) нужно отдельно DPI парсер писать. Это ещё и опциональное поле в этом случае. Так что блокируют все порты, https://1.1.1.1:853/ имеет место быть.

Так ведь блок IP в SNI не блокирует другие домены, сидящие на этом ip.

Можно заблокировать 1.1.1.1 как IP на уровне TCP. Так и 1.1.1.1 как домен на уровне TLS.

Во втором случае https://one.one.one.one продолжит работать

QUIC работает через UDP, как и DNS, хотя тот и имеет TCP. Так что надо и UDP блокировать, не только TCP, а ведь есть icmp, туда тоже можно запихнуть что угодно, есть умельцы. Так что обычно просто в blackhole отправляют ip, руша связность до него.

SNI можно опустить в случае с ip и что тогда?

А вот для SNI, содержащий IP (а не домен) нужно отдельно DPI парсер писать

Почему это? Условно, dpi делает if sni_string == forbidden_domain, от того, что в forbidden_domain будет 1.1.1.1, ничего не сломается

1.1.1.1 это не домен. Он закодирован по-другому в SNI (Server Name Indication).

да, был неправ.
в любом случае, обработка сертификатов для ip-адресов в dpi не выглядит значимой проблемой.

Выглядит, потому что в данном случае SNI не обязателен. Многие его опускают для ip. В этом случае некоторые DPI кричат и дропают https, а некоторые пропускают, прям как для ECH.

Для начала надо посмотреть какой у вас ip 6. Может ваш основной ip ссылается на межайтовое перехват как минимум это вызовите такие манипуляции. Единицы если вам Заблочили, то вы точно из лучковой марутижации обезличено ввлещли как минимум. Возможно у вас в коде допущен вывод JS и куки что запрещено использовать. Смотри где идёт перехват.

Запретить не кто не кому и не чего не может. Написано текст с ошибками что бы авто перевод неявлял ся В сём. Вы не понимаете что такое интернет что такое пакет. Вообще не понимаете что 1цы дают это нски. Мало очень людей кто шарит осталось.... Все меньше и меньше. Я уже отошёл от кибер игры немного подальше. Одно скажу не пишите на питоне.

Хоть замирусуйте статью. Это вам ума не прибавит. И не научит считать.

Кто за грамматику ставит дизлайк мне кажется клёвое когда автоперевод несечет текст. Я в открытом интернете пишу комент. И рассказываю и объесняю.

маружатицая бесполичено вылещлеон. Идинеца зоблочино чилосночок ввлещли. Возможно у вас имбецильность. Куки перехват куркуцыцы, валтпще не панимаити, щячло упячка адин-адин.

Это пишет нейросеть через нейросеть через нейросеть ?

Неросеть написала тз для нейросети. Испорченный телефон, получится

Написано текст с ошибками что бы авто перевод неявлял ся В сём.

А какой смысл? Что вами движет? :)

Это может быть какое-то расстройство, когда человеку кажется, что он говорит и пишет совершенно понятно и грамотно, но с точки зрения окружающих он произносит бессвязный набор слов.

Шячло попячтса попячтса!

Написано текст с ошибками что бы авто перевод неявлял ся В сём.

Неудалос. Гуглотолмач усё понел:

The text is written with errors so that the auto-translation is not in this.

В итоге, после резонанса все оперативно пофиксили.

Ага, спасибо, добавил в новость.
через 5 часов разблокировал ресурс

Отмыли денежек немножко из бюджета. Премия Равшану за блокировку, премия Джамшуту за разблокировку. И такая дребедень целый день…
Русская РКН рулетка — каждую минуту блокируем рандомный ip, каждую минуту разблокируем рандомный ip без суда и следствия.
UFO just landed and posted this here

Но некоторые уже успели из штанов выпрыгнуть, исполняя

главное вовремя пофиксить! А я понять не могла, что у меня на работе какой-то ужас творится! То одно не работает, то другое. Не могут, видимо, только неугодное заблокировать.

Роскомпозор выстрелил себе в ногу, но через 5 часов передумал ... Милый экзерсис за наши деньги.

Странно, что блокировка, WARP зависит от провайдера. Не видел лучше VPN — быстрый, на всю скорость канала, бесплатный, без ограничений, но не работает с некоторыми российскими провайдерами.
На Yota коннектится мгновенно и нормально работает (использую, так как Yota блокирует торренты), а на мобильном Билайне включение WARP приведет к отсутствию интернета.

>WARP зависит от провайдера

От ip. Некоторые пиры Cloudflare ускользнули.

Sign up to leave a comment.

Other news