Умышленность можно доказать неоднократным вводом запросов в поисковик или регулярными посещением запрещенных ресурсов со скачиванием всего отображаемого контента.
Да. Есть полезть смотреть всю цепочку законов и актов, то создание и администрирование локального VPN пропадет под эту статью. А ещё финальная версия закона может не совпадать с правками, так как они сейчас тупо не выкладывают актуальные правки до момента принятия закона, в пояснительной записке инициаторов было написано, что закон направлен в том числе и на борьбу с администрированием "локальных VPN".
Смешались кони, люди... Закон не "о ЦОД", а о ЦОД, создаваемых в рамках государственно-частного сотрудничества и имеющих льготы. Именно в них нельзя размещать оборудование для майнинга, что льготы не распространялись на майнинг.
Да ХЗ, что они там блокируют, но есть стойкое ощущение, что это связано с использованием VLESS. Сейчас регулярно появляются рассказы, что всё работает, пока не начнут использовать VLESS, после чего сервер блокируется по IP. Они вообще, судя по всему, в разных регионах разные алгоритмы обкатывают.
Я знаю человека который очень знатно ругался со Сбером, но его счёт остаётся заблокирован уже больше года. Скорее всего он просто больше никогда не сможет иметь дела со Сбером. При этом причину блокировки в банке не говорят (автоматическая блокировка подозрительных операций), а просят обоснование всех операций за год. А человек мягко говоря не бедный и у него за этот период несколько тысяч операций на несколько десятков миллионов рублей - как это всё можно обосновать и как он вообще должен это всё вспомнить, никто объяснить не может. Судя по всему причина блокировки была в том, что он перевёл деньги кому-то, кто перевёл деньги каким-то жуликам. Но это не точно и о каком именно переводе идёт речь или хотя бы в какой день в банке не говорят. Только с привлечением адвоката ему удалось закрыть счёта и вывести деньги. Но самое интересное, что у членов его семьи (даже не детей и жены, а у родителей, братьев и сестёр) были карты, привязанные к его счёту, и им тоже всем заблочили ВСЕ счета (личные, а не привязанные к этом господину). Причём в их случае разблокировать счета вообще никак невозможно, так как банк с них просит обоснование операций, которые провёл основной владелец счёта, и о которых ничего не знают и доступа к тому счёту не имеют ине имели! Просто ради интереса они спросили у банка: "а допустим, мы вам каким-то образом дадим эти обоснования операций, вы счета разблокируете?" Нет, не разблокируют, так они не имеют права давать объяснения по чужому счёту! То есть блокировка получается вообще без всякой, даже теоретической, возможноcти разблокирования со стороны пострадавших!
Вы можете выпустить дополнительную карту любому человеку (это, кстати, можно даже без его ведома сделать), и если потом вы попадёте под блокировку, тот этот человек тоже попадёт под блокировку без возможности что-либо сделать! Супер! И да, сам этот человек не террорист, не иноагент, и вообще не имеет никаких проблем с правоохранительными органами. И по другим банкам у него проблем нет. Всех участников действа и все обстоятельства знаю лично.
Ну, и в каком там месте банк должен был разблокировать с каким-то там уголовным делом?
Я вас уверяю, что не просто существенен, а принципиален. Грубо говоря, с дипломом, вы даже будучи зелёным выпускником можно имея пару тысяч заёмных евро найти работу в Германии и через три месяца уже быть там по BlauKarte. Не имея диплома вам нужно показать подтверждённый опыт работы и деньги, что уже сложно, долго и дорого. Или например в условной Сербии (и не только, это просто для примера) имея диплом вы можете сходу получить визу таланта и найти работу, или за две недели устроится на работу на основании того, что вы специалист. Без диплома... можно, но уже сложнее и молодому специалисту не получится. Или в Канаде или Австралии, наличие диплома принципиально упрощает иммиграцию. По моему опыту - а старый и очень опытный иммигрант - могу сказать, что диплом мне нужен за всю жизнь был один раз в России и много раз за рубежом - он пригождался в каждой стране, где я жил.
А, ну так будет работать во всех нормальных реализациях. Единственная проблема, что это требует полноценной обработки всех входящих и исходящих пакетов, а в то время как другие более простые способы (типа UDP2ICMP) можно реализовать на уровне пары правил стандартного firewall и нагрузка на обработку будет минимальной и можно реализовать на любой системе, которая iptable/nftables поддерживает (то есть даже на всяких роутерах)
Именно, что от юзера до сервера (точнее в обратную сторону - ответы сервера) же сервера проходят только протоколы, которые понимает NAT. Ведь NAT должен ещё и обратный канал пробить - сервера к юзеру, для чего connection tracking NAT должен по передаваемыми пользователем данным понять, какие ответные ракеты нужно ему (пользователю) передавать.
Для ICMP это может работать, так как NAT знает это протокол. Но может и не работать, так как NAT не обязан пропускать прямо любой ICMP. Для большинства пользователей достаточно пропускать четыре типа пакетов. Кроме того на NAT может спать защита от ICMP-flood. А ещё если за одним NAT будут сразу несколько клиентов такого VPN, то NAT может очень загадочно приходящие им пакеты маршрутиризировать.
Для FakeTCP может работать, а может и не работать в зависимости о типа и настроек NAT - NAT не обязан пробивать тоннель для невалидных последовательностей TCP пакетов. Причём скорее всего работать будет странно. Например connection tracking NAT может требовать обязательно наличия SYN пакетов. Но если всё слать с SYN, то или сам NAT поломаете, переполнив его таблицы, или он вам заблочит за SYN-flood. В результате fakeTCP должен быть сильно похож на настоящий TCP.
А Raw вообще не пройдет, так как NAT при его прохождении не создаст обратный туннель от серого IP до пользователя - нет информации о порте отправления и структуре пакета.
Вы даже не понимаете, что именно не так в этой фразе :))) если написанное вами правда, то ваш шифр гарантированно ломается поиском коллизий. Но вы этого не поймёте, так как даже не знаете свойств хэш-функций. Сами свою статью читайте, может поймёте, в чём идиотизм. Вы же там вначале про свойства хэшей разглагольствуете, вот и читайте - вам читать полезно, а не писать.
А пока запомните: если у кого-то "по наблюдениям, в среднем нужно около 10 попыток", то где-то уже танцуют от радости специалисты по криптографии.
Во-первых, это потому, что у вас данных на выходе стало больше чем на входе. Супер эффективный шифр!
Во-вторых, что мешает зная первые несколько символов расшифровать сообщения, сделать перебор только для них и восстановить ваш "секретный" ключ?
В-третьих, ваш шифр ничего не решает, так вместо исходного текста вам в результате нужно каким-то безопасным образом передать больше/столько же информации, как и изначальный текст. А если вы идете это сделать, то зачем вам шифр?
Видим, что на первом месте стоит 8, а нам нужно, чтобы было 5 (первый символ из 5365637265742064617461), поэтому продолжаем дальше генерировать байты и искать нужный хеш — по моим наблюдениям, в среднем для этого нужно около 10 попыток
По ощущениям... Около 10 повторов...Господи, да тут ещё и хэш дерьмовый. Если у вас "около 10 попыток", то ваш хеш на раз ломается (можно найти функцию подбора исходного сообщения по хэшу). И если вы не можете ответить на вопрос "почему", то двойка вам вне зависимости от содержания остального текста (которых тоже бредовый)
От юзера до сервера UDP идёт? если да, то NAT у юзера не работает, а если нет, то у юзера будут блокировать VPN. А если у вас есть VPN, которой у юзера не блокируют, то зачем что-то ещё городить?
SSH уже сам по себе много где в РФ блокируют, как только через него заметный трафик начинает идти. А у UDP2RAW есть же фатальный недостаток в виде того, что он не пробивает NAT и потому не может работать у большинства провайдеров, или я что-то не понимаю?
Ну, я по логам серверов вижу, что иногда и распределённо сканируют: каждый новый порт с нового адреса, и таких адресов тысячи. Это видно по возрастанию портов на которые идут попытки коннекта, при том, что IP всё время разные. С точки зрения организатора серьёзного ботнета нет принципиальной разницы, как сканировать - по диапазону портов на каждый адреса или по диапазону адресов и одному порту. Да, чуть замороченней, зато сложно детектируется и блокируется.
Умышленность можно доказать неоднократным вводом запросов в поисковик или регулярными посещением запрещенных ресурсов со скачиванием всего отображаемого контента.
Да. Есть полезть смотреть всю цепочку законов и актов, то создание и администрирование локального VPN пропадет под эту статью. А ещё финальная версия закона может не совпадать с правками, так как они сейчас тупо не выкладывают актуальные правки до момента принятия закона, в пояснительной записке инициаторов было написано, что закон направлен в том числе и на борьбу с администрированием "локальных VPN".
Это уже не шизофрения, это уже "конец". По этому закону можно ловить всех и каждого, что читает что-то "не то".
Смешались кони, люди... Закон не "о ЦОД", а о ЦОД, создаваемых в рамках государственно-частного сотрудничества и имеющих льготы. Именно в них нельзя размещать оборудование для майнинга, что льготы не распространялись на майнинг.
Да ХЗ, что они там блокируют, но есть стойкое ощущение, что это связано с использованием VLESS. Сейчас регулярно появляются рассказы, что всё работает, пока не начнут использовать VLESS, после чего сервер блокируется по IP. Они вообще, судя по всему, в разных регионах разные алгоритмы обкатывают.
Они платят дурные деньги авторам популярных каналов за кросс-постинг в свое поделие. Но все понимаю, что это временно.
Я знаю человека который очень знатно ругался со Сбером, но его счёт остаётся заблокирован уже больше года. Скорее всего он просто больше никогда не сможет иметь дела со Сбером. При этом причину блокировки в банке не говорят (автоматическая блокировка подозрительных операций), а просят обоснование всех операций за год. А человек мягко говоря не бедный и у него за этот период несколько тысяч операций на несколько десятков миллионов рублей - как это всё можно обосновать и как он вообще должен это всё вспомнить, никто объяснить не может. Судя по всему причина блокировки была в том, что он перевёл деньги кому-то, кто перевёл деньги каким-то жуликам. Но это не точно и о каком именно переводе идёт речь или хотя бы в какой день в банке не говорят.
Только с привлечением адвоката ему удалось закрыть счёта и вывести деньги.
Но самое интересное, что у членов его семьи (даже не детей и жены, а у родителей, братьев и сестёр) были карты, привязанные к его счёту, и им тоже всем заблочили ВСЕ счета (личные, а не привязанные к этом господину).
Причём в их случае разблокировать счета вообще никак невозможно, так как банк с них просит обоснование операций, которые провёл основной владелец счёта, и о которых ничего не знают и доступа к тому счёту не имеют ине имели!
Просто ради интереса они спросили у банка: "а допустим, мы вам каким-то образом дадим эти обоснования операций, вы счета разблокируете?" Нет, не разблокируют, так они не имеют права давать объяснения по чужому счёту! То есть блокировка получается вообще без всякой, даже теоретической, возможноcти разблокирования со стороны пострадавших!
Вы можете выпустить дополнительную карту любому человеку (это, кстати, можно даже без его ведома сделать), и если потом вы попадёте под блокировку, тот этот человек тоже попадёт под блокировку без возможности что-либо сделать! Супер!
И да, сам этот человек не террорист, не иноагент, и вообще не имеет никаких проблем с правоохранительными органами. И по другим банкам у него проблем нет.
Всех участников действа и все обстоятельства знаю лично.
Ну, и в каком там месте банк должен был разблокировать с каким-то там уголовным делом?
Я вас уверяю, что не просто существенен, а принципиален. Грубо говоря, с дипломом, вы даже будучи зелёным выпускником можно имея пару тысяч заёмных евро найти работу в Германии и через три месяца уже быть там по BlauKarte. Не имея диплома вам нужно показать подтверждённый опыт работы и деньги, что уже сложно, долго и дорого. Или например в условной Сербии (и не только, это просто для примера) имея диплом вы можете сходу получить визу таланта и найти работу, или за две недели устроится на работу на основании того, что вы специалист. Без диплома... можно, но уже сложнее и молодому специалисту не получится. Или в Канаде или Австралии, наличие диплома принципиально упрощает иммиграцию.
По моему опыту - а старый и очень опытный иммигрант - могу сказать, что диплом мне нужен за всю жизнь был один раз в России и много раз за рубежом - он пригождался в каждой стране, где я жил.
А, ну так будет работать во всех нормальных реализациях. Единственная проблема, что это требует полноценной обработки всех входящих и исходящих пакетов, а в то время как другие более простые способы (типа UDP2ICMP) можно реализовать на уровне пары правил стандартного firewall и нагрузка на обработку будет минимальной и можно реализовать на любой системе, которая iptable/nftables поддерживает (то есть даже на всяких роутерах)
Так речь не про UDP, а про UDP, из которого заменой заголовка сделали нечто неизвестное.
Ещё раз - вы не знаете даже свойств хэша.
Именно, что от юзера до сервера (точнее в обратную сторону - ответы сервера) же сервера проходят только протоколы, которые понимает NAT. Ведь NAT должен ещё и обратный канал пробить - сервера к юзеру, для чего connection tracking NAT должен по передаваемыми пользователем данным понять, какие ответные ракеты нужно ему (пользователю) передавать.
Для ICMP это может работать, так как NAT знает это протокол. Но может и не работать, так как NAT не обязан пропускать прямо любой ICMP. Для большинства пользователей достаточно пропускать четыре типа пакетов. Кроме того на NAT может спать защита от ICMP-flood. А ещё если за одним NAT будут сразу несколько клиентов такого VPN, то NAT может очень загадочно приходящие им пакеты маршрутиризировать.
Для FakeTCP может работать, а может и не работать в зависимости о типа и настроек NAT - NAT не обязан пробивать тоннель для невалидных последовательностей TCP пакетов. Причём скорее всего работать будет странно. Например connection tracking NAT может требовать обязательно наличия SYN пакетов. Но если всё слать с SYN, то или сам NAT поломаете, переполнив его таблицы, или он вам заблочит за SYN-flood. В результате fakeTCP должен быть сильно похож на настоящий TCP.
А Raw вообще не пройдет, так как NAT при его прохождении не создаст обратный туннель от серого IP до пользователя - нет информации о порте отправления и структуре пакета.
Вы даже не понимаете, что именно не так в этой фразе :))) если написанное вами правда, то ваш шифр гарантированно ломается поиском коллизий. Но вы этого не поймёте, так как даже не знаете свойств хэш-функций. Сами свою статью читайте, может поймёте, в чём идиотизм. Вы же там вначале про свойства хэшей разглагольствуете, вот и читайте - вам читать полезно, а не писать.
А пока запомните: если у кого-то "по наблюдениям, в среднем нужно около 10 попыток", то где-то уже танцуют от радости специалисты по криптографии.
Во-первых, это потому, что у вас данных на выходе стало больше чем на входе. Супер эффективный шифр!
Во-вторых, что мешает зная первые несколько символов расшифровать сообщения, сделать перебор только для них и восстановить ваш "секретный" ключ?
В-третьих, ваш шифр ничего не решает, так вместо исходного текста вам в результате нужно каким-то безопасным образом передать больше/столько же информации, как и изначальный текст. А если вы идете это сделать, то зачем вам шифр?
По ощущениям... Около 10 повторов...Господи, да тут ещё и хэш дерьмовый. Если у вас "около 10 попыток", то ваш хеш на раз ломается (можно найти функцию подбора исходного сообщения по хэшу). И если вы не можете ответить на вопрос "почему", то двойка вам вне зависимости от содержания остального текста (которых тоже бредовый)
От юзера до сервера UDP идёт? если да, то NAT у юзера не работает, а если нет, то у юзера будут блокировать VPN. А если у вас есть VPN, которой у юзера не блокируют, то зачем что-то ещё городить?
Прямо тут на Хабре регулярно сообщают о попытках блокирования VLESS.
У многих провайдеров давно уже так. У хостеров тоже некоторых DNS правят/блочат, особенно если вы их DNS используете.
А ещё уже некоторое время при определенных условиях блочат TCP DNS на Cloudflare. Может ещё на кого-то из подобных монстров.
SSH уже сам по себе много где в РФ блокируют, как только через него заметный трафик начинает идти.
А у UDP2RAW есть же фатальный недостаток в виде того, что он не пробивает NAT и потому не может работать у большинства провайдеров, или я что-то не понимаю?
Ну, я по логам серверов вижу, что иногда и распределённо сканируют: каждый новый порт с нового адреса, и таких адресов тысячи. Это видно по возрастанию портов на которые идут попытки коннекта, при том, что IP всё время разные. С точки зрения организатора серьёзного ботнета нет принципиальной разницы, как сканировать - по диапазону портов на каждый адреса или по диапазону адресов и одному порту. Да, чуть замороченней, зато сложно детектируется и блокируется.