All streams
Search
Write a publication
Pull to refresh
4
0.1

Пользователь

Send message

Ни один ресурс сейчас в реестре не ищется. Больше похоже, что поиск по реестру сломали или отключили.

Сделали бы проверку на официальном сайте тогда юзабельной, а то "в реестр внесена страница" он выводит для всех сайтов, на которых что-то внесено, но при этом никак не отображает, блокируется ли доступ или нет. А для домена "yt3.ggpht.com" вообще ничего не выдаёт, хотя доступ к нему блокируется.

Потому что есть уже параметр --fake-gen, генерация любого рандомного hex-значения извне смысла не имеет. В оригинале был пакет TLS ClientHello с пустым расширением SNI (который, видимо, начал блокироваться на некоторых ТСПУ). Кто-то догадался вместо него случайно генерировать пакет той же длины, но не проверял, что если просто поставить fake-gen (или увеличить существующий на единицу) вместо него. Иными словами, нет никакого подтверждения, что пакет этот для успешного обхода должен быть ровно на 56 байт, а при замене на любую другую длину стратегия ломается.

ни с веб-версией нет никаких проблем, проблемы только с ios-приложением

Могу привести контр-пример: случае Google Play веб-версия заблочена Роскомнадзором (с включённым обходом DPI открывается нормально), а приложение не заблочено и работает без проблем.

Так что тут вполне возможно, что ситуация схожая: приложение и веб-версия используют разные эндпоинты, один из которых заблочили, а другие нет.

И pull request с генерацией полноценного поддельного ClientHello с заданным SNI.

трафик YouTube в России упал на 50 %

Половина россиян пересели на GoodbyeDPI и аналоги, другая половина - на VPN и перестали считаться Россией

у RuTube за последние 2 месяца «практически удвоился»

Было полтора пользователя, стало три

Когда этим летом начались первые замедления Ютуба, у моей подруги в Израиле почему-то тоже резко упала скорость загрузки Ютуба на некоторых видеороликах в тот же день. Но потом починилось, скорее всего магистральный провайдер перебросил маршруты подальше от России. А может быть и просто совпадение.

Если не работает, то --reverse-frag заменить на --native-frag можно попробовать

В chrome://net-internals/#sockets пробовали закрыть все соединения?

А такой вариант пробовали для всего?

-e 2 -f 1 --reverse-frag --wrong-chksum

Пока ещё сырая, к примеру, дефолтный сетевой адаптер через NAT не работает

Если не сложно, можете объяснить, как работает вот это?

NFQWS_OPT_DESYNC_QUIC="--dpi-desync=disorder2 --dpi-desync-repeats=6"

В документации указано про ограниченный набор методов, ни про какие disorder2 не сказано для QUIC:

ПОДДЕРЖКА UDP

Атаки на udp более ограничены в возможностях. udp нельзя фрагментировать иначе, чем на уровне ip. Для UDP действуют только режимы десинхронизации fake,hopbyhop,destopt,ipfrag1,ipfrag2,udplen,tamper.

• у Google закончился контракт с компанией, которая рассылала коды для подтверждения.

Коды для восстановления пароля присылаются до сих пор, только что проверил. Хотя может такое быть, что для сброса пароля и для подтверждения регистрации используются два разных канала доставки SMS.

Я бы назвал "Быстровход" - и по-русски, и созвучно с "Кинопоиск"

очень так кажется, что тспу не может пока анализировать ipv6 пакеты

У меня нативный IPv6 от провайдера, блокировки и замедления на нём работают точно также, как и на IPv4

Они заявили, что увеличили мощности. Впрочем, насколько их отчёты соответствуют реальности - это уже на их совести.

Грозились заблокировать в сентябре. За достоверность источника не ручаюсь.

Ещё может быть связано с выборами, но тут только догадки. В 2023 году к выборам блокировали протокол DHT, после выборов разблокировали. Не смог воспользоваться Snappy Driver Installer Origin из-за этих [ненормативная лексика], пришлось потом полный дистрибутив выкачивать.

Для находящихся в санкционном списке Letsencrypt тоже не должен выдавать сертификаты. Сберу сертификат выдал некий греческий "Hellenic Academic and Research Institutions CA", видимо до тех пор, пока вторичными санкциями ему не пригрозят.

UPD: А, да, можно атаковать, если на HTTP-сайте отправить редирект на сторонний HTTPS-сайт с фальшивым доменом. Сработает это в случае, если пользователь будет вводить доменное имя сайта вручную, а режим HTTPS-only отключён в его браузере (тут не обладаю статистикой, у какого процента пользователей он отключён). Также спасёт HSTS Preload на стороне сервера, но сомневаюсь, что российские банки отправили свои домены в этот список.

Information

Rating
4,164-th
Registered
Activity