Search
Write a publication
Pull to refresh
1
0
Send message
Оба-на! А «Ревизор» ихний умеет такие блокировки проверять? Или же они к соблюдению необязательны?

Позавчера обратил внимание, что мой оператор еле2 блочит сайт "известныйперсонаж.com", который есть в списке роскомцензуры, так и "2018.известныйперсонаж.com", которого в списках нет. После получасового разговора с диспетчерами и старшими диспетчерами данного оператора, мне так никто и не смог объяснить, на каком основании брочат оба сайта. Кроме фразы, что это всё по закону, ничего толком сказано небыло.
Уж было решил прийти к ним в офис и написать письменную жалобу на цензуру, но сегодня утром второй сайт блокировать перестали.

Обьясните чем топология китайского интернета так кардинально отличается от нашей

UFO landed and left these words here
UFO landed and left these words here
UFO landed and left these words here
Через два дня после обхода блокировок на navalny.com, некоторые провайдеры начали блокировать все пакеты на порт 443, не похожие на HTTPS.

А нельзя TCP Window Size выставлять так, чтобы аккуратно порезать SNI на несколько пакетов? Так, чтобы в одном осталось «na», а в другом «valny.com», но при всём этом пакеты оставались бы «похожими на HTTPS» с точки зрения DPI.

По сути, провайдеры сломали клиентам интернет.

Ну тут-то всё просто: поднимаем сайт с котиками на HTTPS с фрагментацией, фиксируем его недоступность у криворуких провайдеров, и те залетают по ст.13.18 ч.2, плюс гражданский иск за «упущенную прибыль из-за недоступности котиков».
Кому бизнес-идею?
Кроме того, чтобы провайдеров не штрафовали, на сервере заблокирована системы контроля доступности заблокированных сайтов у провайдеров «Ревизор».

А как они идентифицируют ревизора?
Сервер в SYN/ACK-пакете устанавливает TCP Window Size = 2, из-за чего клиент вынужден отправить не более двух байт в первом пакете, что вызывает псевдо-фрагментацию пакета TLS ClientHello, и системы DPI некоторых провайдеров не могут классифицировать это как HTTPS-сайт.

Кроме того, чтобы провайдеров не штрафовали, на сервере заблокирована системы контроля доступности заблокированных сайтов у провайдеров «Ревизор».

Через два дня после обхода блокировок на navalny.com, некоторые провайдеры начали блокировать все пакеты на порт 443, не похожие на HTTPS. По сути, провайдеры сломали клиентам интернет.
Хм, если развить эту технику, возможно успешно вычислять и изолировать таких ботов в автоматическом режиме, оставляя сайт доступным для большинства клиентов.
Адрес открытым текстом в sni передается, что и позволяет провайдерам блокировать https сайты по доменному имени.
Какие адреса в заголовке, если тот самый сайт работает по HTTPS? Или провайдеры начали подменять сертификаты?
Почти у всех dpi, и блочат не по ip, а по адресу из заголовка. И как отличить бота от мирного клиента?
А кто скажет, как борется с блокировками «известный персонаж»? Он же в реестре. Какой они применяют приём «против лома»? У меня на Билане работает, на Йоте — нет, причём без заглушки, а просто не открывается.
По слухам — их DNS-сервер отдаёт боту провайдера, формирующему правила для нуль-роутинга, другой адрес, нежели «мирным» DNS-клиентам.
UFO landed and left these words here

Information

Rating
Does not participate
Registered
Activity