Сделали бы проверку на официальном сайте тогда юзабельной, а то "в реестр внесена страница" он выводит для всех сайтов, на которых что-то внесено, но при этом никак не отображает, блокируется ли доступ или нет. А для домена "yt3.ggpht.com" вообще ничего не выдаёт, хотя доступ к нему блокируется.
Потому что есть уже параметр --fake-gen, генерация любого рандомного hex-значения извне смысла не имеет. В оригинале был пакет TLS ClientHello с пустым расширением SNI (который, видимо, начал блокироваться на некоторых ТСПУ). Кто-то догадался вместо него случайно генерировать пакет той же длины, но не проверял, что если просто поставить fake-gen (или увеличить существующий на единицу) вместо него. Иными словами, нет никакого подтверждения, что пакет этот для успешного обхода должен быть ровно на 56 байт, а при замене на любую другую длину стратегия ломается.
ни с веб-версией нет никаких проблем, проблемы только с ios-приложением
Могу привести контр-пример: случае Google Play веб-версия заблочена Роскомнадзором (с включённым обходом DPI открывается нормально), а приложение не заблочено и работает без проблем.
Так что тут вполне возможно, что ситуация схожая: приложение и веб-версия используют разные эндпоинты, один из которых заблочили, а другие нет.
Когда этим летом начались первые замедления Ютуба, у моей подруги в Израиле почему-то тоже резко упала скорость загрузки Ютуба на некоторых видеороликах в тот же день. Но потом починилось, скорее всего магистральный провайдер перебросил маршруты подальше от России. А может быть и просто совпадение.
В документации указано про ограниченный набор методов, ни про какие disorder2 не сказано для QUIC:
ПОДДЕРЖКА UDP
Атаки на udp более ограничены в возможностях. udp нельзя фрагментировать иначе, чем на уровне ip. Для UDP действуют только режимы десинхронизации fake,hopbyhop,destopt,ipfrag1,ipfrag2,udplen,tamper.
• у Google закончился контракт с компанией, которая рассылала коды для подтверждения.
Коды для восстановления пароля присылаются до сих пор, только что проверил. Хотя может такое быть, что для сброса пароля и для подтверждения регистрации используются два разных канала доставки SMS.
Ещё может быть связано с выборами, но тут только догадки. В 2023 году к выборам блокировали протокол DHT, после выборов разблокировали. Не смог воспользоваться Snappy Driver Installer Origin из-за этих [ненормативная лексика], пришлось потом полный дистрибутив выкачивать.
Для находящихся в санкционном списке Letsencrypt тоже не должен выдавать сертификаты. Сберу сертификат выдал некий греческий "Hellenic Academic and Research Institutions CA", видимо до тех пор, пока вторичными санкциями ему не пригрозят.
UPD: А, да, можно атаковать, если на HTTP-сайте отправить редирект на сторонний HTTPS-сайт с фальшивым доменом. Сработает это в случае, если пользователь будет вводить доменное имя сайта вручную, а режим HTTPS-only отключён в его браузере (тут не обладаю статистикой, у какого процента пользователей он отключён). Также спасёт HSTS Preload на стороне сервера, но сомневаюсь, что российские банки отправили свои домены в этот список.
Ни один ресурс сейчас в реестре не ищется. Больше похоже, что поиск по реестру сломали или отключили.
Сделали бы проверку на официальном сайте тогда юзабельной, а то "в реестр внесена страница" он выводит для всех сайтов, на которых что-то внесено, но при этом никак не отображает, блокируется ли доступ или нет. А для домена "yt3.ggpht.com" вообще ничего не выдаёт, хотя доступ к нему блокируется.
Можно Windows 10 IoT Enterprise LTSC 2021, она до 2032 года.
Потому что есть уже параметр --fake-gen, генерация любого рандомного hex-значения извне смысла не имеет. В оригинале был пакет TLS ClientHello с пустым расширением SNI (который, видимо, начал блокироваться на некоторых ТСПУ). Кто-то догадался вместо него случайно генерировать пакет той же длины, но не проверял, что если просто поставить fake-gen (или увеличить существующий на единицу) вместо него. Иными словами, нет никакого подтверждения, что пакет этот для успешного обхода должен быть ровно на 56 байт, а при замене на любую другую длину стратегия ломается.
Могу привести контр-пример: случае Google Play веб-версия заблочена Роскомнадзором (с включённым обходом DPI открывается нормально), а приложение не заблочено и работает без проблем.
Так что тут вполне возможно, что ситуация схожая: приложение и веб-версия используют разные эндпоинты, один из которых заблочили, а другие нет.
И pull request с генерацией полноценного поддельного ClientHello с заданным SNI.
Половина россиян пересели на GoodbyeDPI и аналоги, другая половина - на VPN и перестали считаться Россией
Было полтора пользователя, стало три
Когда этим летом начались первые замедления Ютуба, у моей подруги в Израиле почему-то тоже резко упала скорость загрузки Ютуба на некоторых видеороликах в тот же день. Но потом починилось, скорее всего магистральный провайдер перебросил маршруты подальше от России. А может быть и просто совпадение.
Если не работает, то --reverse-frag заменить на --native-frag можно попробовать
В chrome://net-internals/#sockets пробовали закрыть все соединения?
А такой вариант пробовали для всего?
Пока ещё сырая, к примеру, дефолтный сетевой адаптер через NAT не работает
Если не сложно, можете объяснить, как работает вот это?
NFQWS_OPT_DESYNC_QUIC="--dpi-desync=disorder2 --dpi-desync-repeats=6"
В документации указано про ограниченный набор методов, ни про какие disorder2 не сказано для QUIC:
Коды для восстановления пароля присылаются до сих пор, только что проверил. Хотя может такое быть, что для сброса пароля и для подтверждения регистрации используются два разных канала доставки SMS.
Я бы назвал "Быстровход" - и по-русски, и созвучно с "Кинопоиск"
У меня нативный IPv6 от провайдера, блокировки и замедления на нём работают точно также, как и на IPv4
Они заявили, что увеличили мощности. Впрочем, насколько их отчёты соответствуют реальности - это уже на их совести.
Грозились заблокировать в сентябре. За достоверность источника не ручаюсь.
Ещё может быть связано с выборами, но тут только догадки. В 2023 году к выборам блокировали протокол DHT, после выборов разблокировали. Не смог воспользоваться Snappy Driver Installer Origin из-за этих [ненормативная лексика], пришлось потом полный дистрибутив выкачивать.
Для находящихся в санкционном списке Letsencrypt тоже не должен выдавать сертификаты. Сберу сертификат выдал некий греческий "Hellenic Academic and Research Institutions CA", видимо до тех пор, пока вторичными санкциями ему не пригрозят.
UPD: А, да, можно атаковать, если на HTTP-сайте отправить редирект на сторонний HTTPS-сайт с фальшивым доменом. Сработает это в случае, если пользователь будет вводить доменное имя сайта вручную, а режим HTTPS-only отключён в его браузере (тут не обладаю статистикой, у какого процента пользователей он отключён). Также спасёт HSTS Preload на стороне сервера, но сомневаюсь, что российские банки отправили свои домены в этот список.