Pull to refresh
0
0,8
Rating
Send message

Им не до DDos-сервисов, тут проблемы по серьезнее, граждане телеграммом пользуются, да ютубы смотрят!

Минимальный список приложений, которые будут выявлять и сообщать куда следует о включенном у вам КВН.

Суверенных приложений на порядок больше (по крайней мере у меня), поэтому гораздо удобнее было бы сделать по обратной логике, если это возможно, т.е. изолировать приложение на 3 буквы и приложения которые без него работают с “замедлением”. Так чтобы суверенные не видели сокс порта или хотябы выходной IP. Но я не уверен что такая схема будет работать, а если так сделать и возможно, то вероятно требет больше манипуляций по настройке. Прокомметнируйте пожалуйста, кто разбирается.

Это касается только мобильного интернета?

Обратите внимание на новый trsuttunnel от adguard, использую уже пару месяцев на двух впс, ни разу не получал их блок, в отличии от vless серверов (xhttp+sni). Единственно неудобство это отсутствие сплит тунелирования в клиентской части в т.ч. и на андройде. Которую они почему-то не спешат реализовывать. Поэтому не будет лишним на гитхабе больше реквестов создать на эту тему.

С помощью нейронки немного доработал скрипт для запуска MTProto Proxy с Fake TLS.
Теперь после каждого перезапуска не нужно менять ссылку — секрет сохраняется и используется повторно.

🔧 Что изменилось

✔ SECRET сохраняется в ~/mtproto_secret.conf
✔ После перезапуска — используется тот же SECRET
✔ Добавлена проверка файла перед генерацией
✔ Автоматический выбор свободного порта
✔ Полная конфигурация сохраняется в ~/mtproto_config.txt

📋 Дополнительные команды для управления

🔄 Перезапустить прокси (без смены секрета)

docker restart mtproto-proxy

📊 Проверить статус

docker ps | grep mtproto-proxy

📋 Посмотреть логи

docker logs mtproto-proxy

🗑️ Полностью удалить (секрет сбросится при следующем запуске)

docker stop mtproto-proxy && docker rm mtproto-proxy && rm ~/mtproto_secret.conf

🛡️ Добавить Docker в автозагрузку

sudo systemctl enable docker

🛠 Скрипт

#!/bin/bash
# Цвета для красивого вывода
GREEN='\033[0;32m'
RED='\033[0;31m'
YELLOW='\033[1;33m'
BLUE='\033[0;34m'
NC='\033[0m'

CONTAINER_NAME="mtproto-proxy"
PORT="443"
FAKE_DOMAIN="netflix.com"
CONFIG_FILE="$HOME/mtproto_secret.conf"

echo "🚀 Запуск MTProto прокси с Fake TLS"
echo "━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━"
echo -e "📌 Используем домен: ${BLUE}${FAKE_DOMAIN}${NC}"

# 🔧 ПРОВЕРКА И ЗАГРУЗКА СУЩЕСТВУЮЩЕГО СЕКРЕТА
if [ -f "$CONFIG_FILE" ]; then
    echo -e "${GREEN}✅ Найден существующий конфиг${NC}"
    source "$CONFIG_FILE"
    echo "   Используем сохранённый SECRET"
else
    echo "🔑 Генерация нового Fake TLS секрета..."
    # Получаем hex домена
    DOMAIN_HEX=$(echo -n $FAKE_DOMAIN | xxd -ps | tr -d '\n')
    # Дополняем случайными символами до 30 символов
    DOMAIN_LEN=${#DOMAIN_HEX}
    NEEDED=$((30 - DOMAIN_LEN))
    RANDOM_HEX=$(openssl rand -hex 15 | cut -c1-$NEEDED)
    # Собираем секрет
    SECRET="ee${DOMAIN_HEX}${RANDOM_HEX}"
    # Сохраняем конфиг
    cat > "$CONFIG_FILE" << EOF
SECRET="${SECRET}"
FAKE_DOMAIN="${FAKE_DOMAIN}"
EOF
    echo -e "${GREEN}✅ Секрет сохранён в ${CONFIG_FILE}${NC}"
fi

echo "   Секрет: ${YELLOW}${SECRET}${NC}"
echo "   Длина: ${#SECRET} символов"

# Проверяем, свободен ли порт
echo -n "🔍 Проверка порта ${PORT}... "
if ss -tuln | grep -q ":${PORT} "; then
    echo -e "${YELLOW}порт занят${NC}"
    for alt_port in 8443 8445 8446; do
        if ! ss -tuln | grep -q ":${alt_port} "; then
            PORT=$alt_port
            echo "   Используем порт: ${PORT}"
            break
        fi
    done
else
    echo -e "${GREEN}свободен${NC}"
fi

# Останавливаем старый контейнер
echo -n "🛑 Остановка старого контейнера... "
docker stop ${CONTAINER_NAME} >/dev/null 2>&1
docker rm ${CONTAINER_NAME} >/dev/null 2>&1
echo -e "${GREEN}готово${NC}"

# Запускаем контейнер
echo -n "📦 Запуск контейнера... "
docker run -d \
--name ${CONTAINER_NAME} \
--restart unless-stopped \
-p ${PORT}:443 \
-e SECRET="${SECRET}" \
telegrammessenger/proxy > /dev/null 2>&1

# Проверяем результат
sleep 3
if docker ps | grep -q ${CONTAINER_NAME}; then
    SERVER_IP=$(curl -s api.ipify.org)
    echo -e "${GREEN}✅ УСПЕШНО${NC}"
    echo ""
    echo "📊 ИНФОРМАЦИЯ ДЛЯ ПОДКЛЮЧЕНИЯ:"
    echo "━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━"
    echo "🌐 Сервер: ${SERVER_IP}"
    echo "🔌 Порт: ${PORT}"
    echo "🔑 Секрет: ${SECRET}"
    echo "🌐 Fake TLS домен: ${FAKE_DOMAIN}"
    echo "━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━"
    echo "🔗 Ссылка для Telegram:"
    echo -e "${GREEN}tg://proxy?server=${SERVER_IP}&port=${PORT}&secret=${SECRET}${NC}"
    echo "━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━"
    
    # Сохраняем полную конфигурацию
    cat > ~/mtproto_config.txt << EOF
SERVER=${SERVER_IP}
PORT=${PORT}
SECRET=${SECRET}
DOMAIN=${FAKE_DOMAIN}
LINK=tg://proxy?server=${SERVER_IP}&port=${PORT}&secret=${SECRET}
EOF

    echo "✅ Конфигурация сохранена в ~/mtproto_config.txt"
    echo ""
    echo "📋 Логи контейнера:"
    docker logs --tail 5 ${CONTAINER_NAME}
else
    echo -e "${RED}❌ ОШИБКА${NC}"
    docker logs ${CONTAINER_NAME}
    exit 1
fi

``

Получается теперь купить за рубли USDT через P2P на бирже, не законно?

Больше интересует вопрос налогообложения. С майнингом всё более или менее понятно, а вот с обычной торговлей или инвестированием в крипту, не очень ясно. Как доказать налогооблагаемую базу, скриншотами и эксель фалом с биржи?

Information

Rating
2,321-st
Registered
Activity

Specialization

Системный администратор, Администратор серверов
Стажёр
Linux