Возможно мы под этим термином понимаем разное. WireSock в зависимости от настроек, определяет какие приложения отправить по VPN тоннелю, а какие напрямую в сеть. Если же мы все отправим по тоннелю и предоставим серверу принимать решение, то как вы себе это видите?
Да, что-то такое видимо придется сделать. С репозиторием задачка посложнее, он сейчас один для всего. Распилить его та еще задачка.
В принципе для экспериментов есть открытый WireSockUI. Интерфейсы wgbooster.dll изменились очень незначительно, можно обновить и подарить вторую жизнь.
Для standalone CLI .NET не нужен, он написан на чистом Win32. Выбирать протокол обфускации можно в рамках доступных протоколов, которых пока только QUIC и DNS. Про SIP знаю, думаю добавить в ближайшее время. Параметры I1-I5 не поддерживаются, но есть мысль добавить их в CLI клиента. Так сказать для экспериментов и для энтузиастов 😊
А для профиля от Амнезии пришлось дописывать рандомный домен в Id, хотя раньше всё работало сразу после импорта.
В одной из бета сборок домены были захардкодены, но это была чисто тестовая сборка. Какие-то домены перестают работать, надо их менять, поэтому появилась эта настройка. Но на мой взгляд всяко проще чем дамп пакета забивать.
Не обижайтесь, но вы мне напомнили одну старую историю. Один таксист как-то подвозил преподавателя от метро «Проспект Вернадского» и говорит ему: «Мужик, а ты знаешь, куда приехал? Это же школа КГБ». И показывает на корпус ИКСИ - где и правда снаружи узкие стрельчатые окна - и добавляет: «А там у них учебная тюрьма».
Если Вы про приложение, то пока доступно. Если про протокол, то тоже вполне себе работает при правильной настройке, в том числе на сетях мобильных операторов.
Позвольте поинтересоваться, чем вам не угодил ИКСИ? Или вы действительно считаете, что какой-то конкретный вуз выпускает всех людей по одному шаблону? 😉
У WireGuard/AWG нет строгого разделения на клиент и сервер, всё определяется конфигурацией. Нужно установить тот же модуль ядра и awg-tools, а затем настроить туннель. Единственное, в чём я не до конца уверен, это поддержка имитационных пакетов.
Пока похоже не так много как кажется. Из трех тестовых VPS у трех разных хостеров, все три работают на проводном Ростелеком, два работают на мобильной сети Билайн и Мегафон. Но, еще раз повторюсь, важно подобрать рабочие параметры имитации.
Я, кажется, вполне понятно написал, что взялся за это в первую очередь для собственных нужд, а не ради статьи. Статья - это лишь способ поделиться результатом с сообществом; возможно, кому-то это окажется полезно. И, разумеется, ничто не мешает вам написать ту статью, о которой вы говорите.
типа ловли QUIC заголовков в wireshark для создания маскировки.
Посмотрел: судя по истории коммитов и незамерженному PR с поддержкой S3 и S4, этот вариант на данный момент не поддерживает AmneziaWG 2.0. Собственно, я занялся этим проектом, потому что не нашёл готового скрипта для развёртывания тестового окружения, чтобы погонять WireSock.
Отдайте скрипт в любой толковый AI, он вам его пошагово распишет. Но там ничего интересного, основной объем это обработка ошибок и особенностей разных окружений. С этим и правда пришлось повозиться.
И кстати, а чем под Аднроид не угодило дефолтное приложение AmneziaWG?
Меня на iOS вполне устраивает, но почему-то в группе чаще хвалят WG Tunnel 🤷♂️
"Zed's dead, baby. Zed's dead"
Возможно мы под этим термином понимаем разное. WireSock в зависимости от настроек, определяет какие приложения отправить по VPN тоннелю, а какие напрямую в сеть. Если же мы все отправим по тоннелю и предоставим серверу принимать решение, то как вы себе это видите?
WireSock умеет. Это вообще функция клиента, а не сервера про который статья.
Да, что-то такое видимо придется сделать. С репозиторием задачка посложнее, он сейчас один для всего. Распилить его та еще задачка.
В принципе для экспериментов есть открытый WireSockUI. Интерфейсы wgbooster.dll изменились очень незначительно, можно обновить и подарить вторую жизнь.
Для standalone CLI .NET не нужен, он написан на чистом Win32. Выбирать протокол обфускации можно в рамках доступных протоколов, которых пока только QUIC и DNS. Про SIP знаю, думаю добавить в ближайшее время. Параметры I1-I5 не поддерживаются, но есть мысль добавить их в CLI клиента. Так сказать для экспериментов и для энтузиастов 😊
.NET 10
В одной из бета сборок домены были захардкодены, но это была чисто тестовая сборка. Какие-то домены перестают работать, надо их менять, поэтому появилась эта настройка. Но на мой взгляд всяко проще чем дамп пакета забивать.
Да, да и нет. AWG 2.0 добавило S3-S4 и H1-H4 стали диапазонами.
Не обижайтесь, но вы мне напомнили одну старую историю. Один таксист как-то подвозил преподавателя от метро «Проспект Вернадского» и говорит ему: «Мужик, а ты знаешь, куда приехал? Это же школа КГБ». И показывает на корпус ИКСИ - где и правда снаружи узкие стрельчатые окна - и добавляет: «А там у них учебная тюрьма».
Если Вы про приложение, то пока доступно. Если про протокол, то тоже вполне себе работает при правильной настройке, в том числе на сетях мобильных операторов.
Позвольте поинтересоваться, чем вам не угодил ИКСИ? Или вы действительно считаете, что какой-то конкретный вуз выпускает всех людей по одному шаблону? 😉
У WireGuard/AWG нет строгого разделения на клиент и сервер, всё определяется конфигурацией. Нужно установить тот же модуль ядра и awg-tools, а затем настроить туннель. Единственное, в чём я не до конца уверен, это поддержка имитационных пакетов.
Вам нужна версия старше 3.3.1. Скачайте с сайта из раздела беты или из группы в телеграмм.
Скрипт генерирует S4 случайно из заданного диапазона. Но я бы не оставлял его больше 40-50 байт, так как на эту величину уменьшается MTU.
Попробуйте поиграть с MTU. Какой кстати выставили S4?
Попробуйте прописать SIP пакеты в I1-I2. Если нужны конкретные значения - напишите в личку.
Пока похоже не так много как кажется. Из трех тестовых VPS у трех разных хостеров, все три работают на проводном Ростелеком, два работают на мобильной сети Билайн и Мегафон. Но, еще раз повторюсь, важно подобрать рабочие параметры имитации.
Я, кажется, вполне понятно написал, что взялся за это в первую очередь для собственных нужд, а не ради статьи. Статья - это лишь способ поделиться результатом с сообществом; возможно, кому-то это окажется полезно. И, разумеется, ничто не мешает вам написать ту статью, о которой вы говорите.
На мой взгляд, в оригинальной Amnezia с этим уже немного перебор. В WireSock я сделал другие параметры генерации имитации, чтобы пользователю было проще. Ещё думаю попробовать использовать S1–S4 для имитационных вставок вместо случайных байтов. Вот тут предварительно расписана архитектура https://github.com/wiresock/amneziawg-install/blob/copilot/add-udp-proxy-for-amneziawg/amneziawg-proxy/ARCHITECTURE.md
Посмотрел: судя по истории коммитов и незамерженному PR с поддержкой S3 и S4, этот вариант на данный момент не поддерживает AmneziaWG 2.0. Собственно, я занялся этим проектом, потому что не нашёл готового скрипта для развёртывания тестового окружения, чтобы погонять WireSock.
Отдайте скрипт в любой толковый AI, он вам его пошагово распишет. Но там ничего интересного, основной объем это обработка ошибок и особенностей разных окружений. С этим и правда пришлось повозиться.
Меня на iOS вполне устраивает, но почему-то в группе чаще хвалят WG Tunnel 🤷♂️
Сайт в РФ заблокирован, но как водится не на всех провайдерах. Даже это нормально сделать не могут…
Что до остального - скормите скрипт нейронке, ей три тысячи строк проверить не сложно…