Комментарии 237
На данный момент не сработает, но в дальнейшем может появиться анализ трафика проходящего через прокси (SOCKS не шифрует данные).
Так что сразу надо VPN поднимать, и желательно в stealth режиме (я уже столкнулся с тем, что мой OpenVPN блокировали в сети wlan какой-то кафешке(
push "dhcp-option DNS 10.1.10.1"
push "redirect-gateway"
Чтобы не возникало утечек dns.
Тут в тему будет прикрепить давний пост на хабре
У OpenVPN нет никакого стелс-режима, насколько мне известно.
Начиная с версии 2.4 есть в виде опции tls-crypt (не путать с tls-auth), которая обфусцирует TLS-хендшейк: https://github.com/OpenVPN/openvpn/blob/master/doc/tls-crypt-v2.txt
TLS-handshake обфусцирует. Но там остаётся перманентный Session ID, опкоды и т.п. Для блокировки этого может быть достаточно.
А вот сервера mtproxy, в которых все шифруется, работают как часы.Зависит от того на сколько они афишируются. Некоторые и нескольких дней не держатся, уходят в блокировку.
Есть ли варианты по решению данной проблемы?
Про Yota — недавно был опубликован прекрасный костыль.
Который тоже пока работает :-)
Мне сейчас прилетело такое на мою мтпроксю:
Здравствуйте.
Нам поступила жалоба от РКН на адрес 95.213.203.ххх
Доступ к адресу был заблокирован нами до устранения предмета жалобы.
Подробную информацию Вы можете найти в реестре РКН: https://blocklist.rkn.gov.ru/
PS: судя по русскому тексту от арбуза, хостинг в России? А смысл в этом?
Но это к вашему утверждению про закопать SOCKS5.
Не надо так.
Никакой он не долгоиграющий. И их тоже лочат. Легаси протокол неизвестно зачем пропиаренный телеграмовцами.
— SOCKS5 без авторизации, на стандартном порту — время жизни порядка нескольких часов
— SOCKS5 с авторизацией, на стандартном порту — время жизни около суток
— SOCKS5 с авторизацией на нестандартном порту — время жизни от недели и до…
При том, что моими проксями без преувеличения пользуются несколько тысяч человек по всей России и немножко ближнего зарубежья. То есть DPI никто особо не мучал по всему спектру портов.
Сейчас к п.1 добавился вариант «MTProto без dd-secret» — без разницы на каком порту. При этом нода, на которой жил только SOCKS5 — как стояла 8 месяцев живая, так и стоит. Что говорит о том, что SOCKS5 у РКНа до сих пор не заслуживает внимания, и они по каким-то соображениям (DPI-ить легче?) борятся с не-DD-шными MTProxy.
и я серьезно не понимаю, почему люди до сих пор используют его без 'dd'
Не все в курсе альтернативных реализаций, наверное? Мне, например, только 24 января принесли — и я переехал на докеризованный nineseconds/mtg:latest с dd-secret и SECURE_CLIENTS_ONLY. А официальный докеризованный тележный MTProxy на тот момент всё ещё не был dd.
Единственное что помимо всего этого влияет — хостинг. Aruba, DigitalOcean — их чаще банят. Hetzner — сильно реже.
Предлагаю владельцам интернет ресурсов банить подсети МаксимаТелеком. Ибо нефиг.
сразу у себя везде где можно заблокирую
185.79.100.0/22 MaximaTelecom JSC
185.79.101.0/24 MaximaTelecom JSC infrastructure NAT pool 1
185.79.103.0/24 MaximaTelecom JSC infrastructure NAT pool 3
91.220.120.0/24 MaximaTelecom JSC
И отсюда: ipinfo.io/AS52060
81.200.120.0/22 MaximaTelecom Network at Saint-Petersburg
81.200.120.0/24 MaximaTelecom SPB infrastructure NAT pool 0
81.200.121.0/24 MaximaTelecom SPB infrastructure NAT pool 1
81.200.123.0/24 MaximaTelecom SPB infrastructure
Я на других ресурсах не
Решение похоже на таковое от РосКомНадзора — «заблочить вообще все, что хоть как-то отдаленно и косвенно связано с тем, что не нравится».
сразу у себя везде где можно заблокируюНе будьте как РКП, хотя бы заглушку какую-нибудь повесьте в духе «Вы используете провайдера, незаконно ограничивающего доступ к сетевым ресурсам без законного на то основания или предписания регулирующих органов».
А то в метро самые разные люди ездят, не все так продвинуты и вряд ли поймут что происходит.
А из этого следует вывод, что, при желании, можно обмануть этот dpi-детектор трафика и банить произвольные адреса.
Если честно то и первый раз это было не правомерно, индифирентно от результатов.
Правительство поставило задачу иметь возможность быстро закрыть любой такой менеджер при надобности. Тренируются на телеграмме, так как Дурова не любят и технически телеграмм вроде лучше всех такие вещи обходит. В целом все логично и понятно. Но эмоционально, как услышал про такую борьбу с террористами, так впервые всерьез задумался про уезд из страны(
#забанимвсё?
А чем в этом плане Телеграм превосходит своих конкурентов?
В нём есть видео в кружочке же. :-)
Чтоб опять сесть в лужу?
А сего вы взяли, что они сели в лужу? Вы исходите из неверной предпосылки, что основная цель у них — заблочить телеграмм. Нет, основная цель любой бюджетной организации — освоение бюджета. Здесь они с телеграммом более, чем преуспевают. Следующие цели — поломка интернета с одновременной варкой лягушек на медленном огне. Блокировка телеграмма — дело двадцатое.
индифирентно
Это слово и пишется не так и означает не то, что вы думаете :)
То есть теперь всё это выглядит ещё абсурднее, если раньше компания отказалась выполнять невыполнимые требования, то теперь нет и самой компании, которая не выполняет невыполнимые требования.
Но блокировать IP-шники несуществующей компании за не выполнение невыполнимых требований это никак не мешает.
ѩндексъ.ру
А так, да, адрес будет состоять из произвольного числа букв, разделенных знаком «ять», а маршрутизация — только по соизволению старшего по званию. Сколько соизволения ты отмолил себе, столько у тебя связности на сегодня и будет.
Причем, наличие восклицательного знака в конце отключает любые глупые вопросы: «аминь» vs «аминь!»
Ну и, во-вторых, вообще сам подход к конфигурации будет качественно другим. Вместо императивного указания маршрутизатору (в новой логике — пастырю), что и как делать, вы будете писать челобитную, которая определит ваши изменения против согласованных наверху политик работы с трафиком. Т.е. РКН издает рекомендации, вы пишете свои хотелки про дельту от них, в конце пишете «аминь», и они уходят на утверждение — либо в РКН, либо к другим знатокам церковно-славянского языка. Там их подтверждают или правят и подтверждают, и они у вас применяются.
Время применения — не более 7 рабочих дней с момента
нет компании — гора с плеч, не с кем судится и можно забыть, тот цирк что был полгода назад.
(ну это РНК здорового человека)
Ага, некоторые вполне невиновные сайты как были заблокированы еще с мая-июня, так и не разблокированы до сих пор.
Примеры (тысячи их, на самом деле): gnome-look.org, xfce-look.org и все ресурсы из этой серии (вроде бы они даже на одном IP).
Примеры: gnome-look.org, xfce-look.orgДом.ру — нормально открываются
У яичного оператора с мобильного и с домашнего интернета — не открывается, даже не пингуется
Только вот половина IP-адресов из DO у них все равно заманена. Пришлось перенести все своё хозяйство в Лондон и сидеть пересоздавать блен кучу дроплетов, чтобы выпал нормальный IP-адрес, который не только приглашаться будет, но и по SSH подключиться у меня получится. Да, Дом.ру режет именно, когда по SSH подключиться пытаюсь. Из-за этого даже порой уйти думал с него.
А вот провайдеры, у которых DPI нет, вынуждены рубить весь https-трафик до IP-адреса, на котором висит условный hentai.org
А зачем вам смотреть на гномов? А не является ли этот сайт ширмой для распространения детской порнографии? В любом случае, товарищу майору виднее.
Через час-полтора после прихода сканера некоторые провайдеры начинают блокировать доступ к просканированному серверу: это МГТС, МТС, Мегафон, Yota, Билайн и др. Ещё через час-полтора IP-адрес появляется в «выгрузке» и «дельтах».
Как я понимаю, наличие прокси любого вида вроде как не должно быть поводом для тупой блокировки адреса, но по факту так оно и есть: блочат за сам факт наличия, причем, по традиции, без суда и следствия?
"… за изнасилование, прибор-то у вас есть!"
Ну, IP адреса socks проксей описанным в статье способом банить несложно, но, я так понимаю, эти прокси — небольшая часть объёма забаненного. Вроде где-то читал, что основная часть того что банится получается посредством собирания трафика с реальных телефонов в клиентами телеграма.
Можно попробовать делать симметричный ответ на подобную тактику — пробовать выявлять IP адреса и аккаунты, которые "ответственны" за бан (например, если новый IP выдавался только этому пользователю, и IP попал в списки блокировки, значит это — "агент РКН"), и банить сам аккаунт/IP/телефон (а может и привязываться к какой-то системной информации, если она передаётся). Причем, если с того же IP заходит другой пользователь, то он тоже попадает под подозрение. В общем, использовать схожие методы, которые используются при борьбе со спамерами/хакерами/фродом и т.п. Правда, тут надо думать как бы не забанить нормального пользователя.
Кстати, помню РКН вроде грозился карами небесными, если Apple и Google не удалят из сторов, никто не знает, всё заглохло? Ещё, кто-нибудь знает, правильно ли я понимаю, что трафик mtproxy неотличим от ssl трафика?
Ну, если ориентироваться только на IP, то особо эффективного сделать будет нельзя. Но если есть доступ к аккаунту, его контактам, истории действий и т.п., то это другое дело. IP просто станет дополнительным фактором (если много пользователей за NAT-ом, то это можно детектить, и в этом случае фактор IP будет просто игнорироваться). Задача — сделать для РКН максимально дорогим выяснение каждой новой точки подключения. Разумеется, подобное никто кроме самого телеграма не сможет организовать.
сделать для РКН максимально дорогим
Это не работает для госорганов. Им пофигу до денег. Их волнует только выдача люлей от начальства. Вот и надо из этого исходить.
сделать для РКН максимально дорогим
К сожалению экономику россии так не убить, тут только грамотные санкции, нефть или внутреннее разрушение государства, а по другому от РКН пока не избавиться.
Через полчаса-час после этого на адрес сервера socks5 приходит сканер с адреса 178.176.30.221 из «клиентской» сети Мегафона. Сканер проверяет доступность socks5-прокси, пытается установить socks5-соединение с сервером из подсети Telegram и произвести обмен данными.
Пытались накормить этого бота чем-нибудь не тем?
Я тут, в связи с обещаниями нам новой системой блокировки интернета, вспомнил один момент из истории:
Старший техник из Москвы недоумевал: «Как же верить теперь нашим официальным заявлениям, если лектор говорил нам о том, что слухи о повышении цен в СССР — враждебная пропаганда, распространяемая Би-би-си, а оказалось, что Би-би-си была права».
Сколько еще миллиардов затребуют на эту очередную героическую битву со здравым смыслом?
Ну а далее прокатиться в метро и посерфить через поднятый прокси.
Саппорт помогать отказывался, в том числе поменять айпишник или скопировать данные.
Исходящий с неё трафик причём проходил нормально. Пришлось сдувать данные оттуда поверх UDP %)
Еще одна компания в список «сразу нет».
Если конечно у хостера нет dpi.
Попробуйте вот это
github.com/9seconds/mtg
после того, как у одного знакомого побанили семь реинкарнаций официального прокси за два дня, он поднял альтернативную реализацию, поддерживающую режим «secure-only». Проблемы подключения у пары человек решились обновлением клиента. Пока полет нормальный.
UPD: проглядел вопрос — нет, существующих клиентов в этот режим перевести нельзя — только опубликовать новые параметры подключения и новый ключ с dd.
существующих клиентов в этот режим перевести нельзя
Можно. Зайти в настройки и дописать слева к ключу 'dd'. По крайней мере, в клиентах под Андроид и Windows можно запросто. Или вы имели в виду — автоматически?
Можно
Переведите, пожалуйста, 1000 существующих и работающих клиентов в этот режим.
дописать слева к ключу 'dd'.
это эквивалентно "опубликовать новые параметры подключения и новый ключ с dd"
Переведите, пожалуйста, 1000 существующих и работающих клиентов в этот режим.
Ну, т.е. вы хотите автонастройку. Увы, её нет, в Telegram вообще нет корпоративного функционала. :( Мы будем делать корпоративную рассылку с url нового прокси и инструкцией, а старый через неделю отключим.
Кстати, очень плохо то, что он сам не умеет сканировать QR-код с настройками прокси без лишних приложений. В тыщу раз бы было проще.
В качестве варианта для форсированной миграции можно использовать автоматический «спонсорский канал» — подключить его на старом прокси, чтобы при подключении выводился канал с новыми настройками.
На стороне сервера ничего делать не надо.
Официальный телеграмовский докеризованный прокси не умеет с dd-secret работать. Вчера проверено. А вот гошечный ninesconds/mtg — умеет, и его можно ограничить только безопасными клиентами.
Так что, на стороне сервера — надо.
Его докерную сборку обновили не так давно.
По идее, сейчас должен уметь.
P.S.: опоздал, так как забыл что нужно одобрение для комментария.
В таком варианте сервер будет запускаться только с ключами с паддингом.
я однажды столкнулся с подобным ПО (web парсером), кода мой сайт попал в черный список — я стал регулярно наблюдать корява-сформированные HTTP запросы, со всех регионов РФ
(«слепил» простое правило для fail2ban)
Accept-Encoding: identity;q=1.0, *;q=0
Accept-Charset: utf-8;q=1.0, *;q=0.1
User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36
от РКН Вам полагается вознаграждение
twitter.com/valdikss/status/1004086076762460161
+ как вы со своей стороны будете с чекерами бороться? РКНовскими методами — банить всех кто не понравился? Так у тех кто РКНу готов пулы адресов предоставлять — объем этих пулов больше чем у амазона — такими темпами вообще без интернета остаться можно, не чужие, так свои расстреляют
Таких идейных людей которые отказывались работать в компаниях не подходящих им по этическим признакам я за свою жизнь встречал два раза — и оба раза это были серьезные сеньоры на которых был спрос и они сами могли выбирать условия и зарплату.
Для того чтобы освоить динамическую смену ip если не хватает уровня двоечника, то троечник справится, а для него уровень зарплат и конкуренция на рынке труда стоят выше чем какая-то цензура в телеграмме.
Я уже высказывал непопулярную мысль про то что не бывает атеистов в окопах под огнем.
Достаточно легко говорить о своих принципах сидя в теплом кресле и с какой-никакой уверенностью в завтрашнем дне. Куда сложнее оставаться верным им когда твоей семье есть нечего.
актуального списка, содержащего адреса РКН-овских сканеров?
Они могут ходить и через сторонние зарубежные прокси/VPN. Например, именно так было в известной истории
В логах всех забаненных зеркал содержалась одна и та же последовательность действий. Первое обращения шло с IP-адреса 109.188.125.89 (Yota). По заголовку User-agent было видно, что человек заходит с мобильного браузера Safari, с айфона.www.besttoday.ru/posts/10450.html
Спустя некоторое количество секунд (обычно порядка 30), на адрес зеркала заходили уже с IP-адреса 194.165.23.2. Этот IP-адрес принадлежит подсети Главного радиочастотного центра — это подведомственное предприятие Роскомнадзора.
Дальше начинается самое интересное: вал запросов с IP-адреса 77.37.208.110. Самый первый из этих запросов — получение WHOIS-данных адреса зеркала через сервис 1whois.ru (это нужно, чтобы определить на кого зарегистрирован домен, получить контактные e-mail-адреса владельца и отослать ему требование об удалении информации).
Ещё через некоторое количество секунд на адрес зеркала заходят уже одновременно с двух IP-адресов: 188.254.8.42 (это провайдер Ростелеком, через который ходит в интернет Радиочастотный центр) и через VPN с IP-адреса 85.114.141.191 (после того, как мы это выявили и забанили их VPN, они начали на этом этапе заходить на адрес зеркала через сервис hidemyass.com).
— слух что они собирались влить 20 лярдов в блокировку по сигнатурам не слух
— это была блокировка прокси внутри страны. Многие дц стоят до блокировок. Т.е. стоит монитор на выходе из страны и при попытке идти на сервера TG — бан
Как насчёт того что в людном месте, например, у каждого 1-2 Ватта в кaрмане.
(что и как они облучают, это уже другой вопрос.)
P.S. Здесь пост о 5G habr.com/ru/post/436974
Все эти прокси — временные полумеры. Нужно пилить децентрализованный роутинг, децентраллизованный протокол. Всё шифруем луковичным образом, строим отдельный слой OSI. Нужно чтобы блокировать информацию было максимально сложно. Нужно смирииться с тем, что информация — это воздух.
github.com/TelegramMessenger/MTProxy#running
Обновил все SSL, добавил параметр «dd». Обновите аппу телеги и считайте эту картинку. Скидываю сервак в паблик ради теста. Сделал еще один точно по такой же схеме, но в паблик скидывать не стал. Посмотрим сколько продержится сервак «для паблика».
С утра прокатился в метро, специально снял VPN чтобы Максима увидела обмен с этим прокси. Ждем, когда их DPI сможет обнаружить — по некоторым подтвержденным данным, сеть метро является для РКН тестовой площадкой для обкатки технологий блокировки.
По крайней мере, по ходу, блокировка VPN у них уже отработана. Когда заходишь в вагон и подключаешься к MT_FREE, сначала VPN работает нормально (как мой к рабочему серверу по udp, так и протон-vpn по tcp:443), через некоторое время из сети MT_FREE меня выкидывает и после повторного входа и авторизации VPN уже никакой не пашет, хотя простые http и https запросы проходят… Предполагаю, что определив по характеру трафика работу через VPN далее мои соединения Максима заворачивает через фильтруемый маршрут, на котором заблокированы VPN-адреса, ранее детектированные у пользователей MT_FREE…
Пока не нашел технологию обхода этой гадости, даже orbot в режиме vpn через запрошенный мост не помогает :(
У Максимы нет DPI для ловли телеграммов, говорю как работавший там и знакомый с внутренней кухней.
Но, как и у любого провайдера, там стоит СОРМ с прямым снятием траффика с оптоволокна на аплинке, поэтому ГэБэшники могут снифферить и анализировать всё что душе угодно без чьего либо ведома.
protonvpn — согласно настройкам приложения. Там стоит оказывается IKEv2 (это тоже udp), а не tcp:443, как я думал (потому что получал эти настройки на сайте протон-впн для openvpn, был уверен что и в приложении так же, ан нет :))
Поиграюсь сегодня в метро с разным размером MTU, можно в настройках протона выставить.
Тот же протон-впн по tcp:443 продолжает работать нормально.
А qr-код — мартышкам, поскольку напрямую не гуглится :))
Да и куча других проксей живет и здравствует.
подключил 2 телефона, всё ещё работает, впнов нет, провайдер мтс/мгтс, продолжаем сбор статистики.
К слову, спасибо за прокси, где хостите(можно в ПМ, дабы не палить)?
Предположим провайдер выдаёт абонентам динамические адреса. Один абонент поднимает у себя дома прокси, его адрес банят, он получает новый адрес, его также банят и т.д. — может злоумышленник таким образом забанить весь пул у провайдера?
- зависит от провайдера, конечно же
- злоумышленнику неплохо бы не быть в этой ситуации абонентом, т.к. при заключении договора с абонентом обычно известны его персданные :-)
Это уже сериал получается. Под названием "Блокировка, сезон N+1".
Во всем надо искать свои плюсы. Теперь почти любой свой собственный косяк можно списать на происки ркн в неравной схватке с телеграфом. (И пока начальник будет сочувственно кивать., спокойно этот косяк устранить).
Всем трудовым коллективом желаем дяде Паше удачи.
А ркнщикам- благодарность за отличную рекламу блокируемого сервиса, и за скрашивание наших серых будней таким красочным развлекательным шоу.
Если бы это развлекательное шоу проводилось не за счет налогоплательщьков...
если честно, то странная логика — у вас эти деньги уже украли, если бы они не пошли на это шоу, то они пошли на что-то другое менее безвредное, например на войну против украины, на операции в сирии или вообще на армию или закупку какого-то оборудования.
От того что они потратят меньше они не будут собирать меньше налогов, а из-за того что они пропотеряют больше у них останется меньше на всякие другие гадости, они по любому будут стараться больше собрать тем самым приближая страну к развалу, что по сути является лучшим выходом из этой ситуации, так что пусть палят деньги — быстрее грохнется все.
Роскомнадзор изменил тактику блокировки Telegram и проски-серверов пару дней назад. Судя по всему, они увеличили ботнет-ферму, сканящую популярные хостинговые сервисы, увеличили ферму «клиентов» Telegram, установили у ряда провайдеров в опытную эксплуатацию оборудование, выделяющее характерный трафик прокси серверов, развернули программы анализа соцсетей, уменьшили время реакции на нахождение новых IP-адресов с нескольких дней до примерно часа. Это, конечно же, не очень хорошо сказывается на работе Telegram.
Я хочу провести небольшой ликбез по прокси серверам для Telegram.
- Socks-прокси. Самый быстрый прокси-сервер. Проблема заключается в том, что он легче всех и определяется. Более того, сразу видно, что используется для Telegram.
- MTProto-proxy или просто MTProxy. Кроме официальной модификации, существует несколько альтернативных производительных MTProxy, разработанных в рамках «Всероссийского хакатона»:
MTProxy официальный: github.com/TelegramMessenger/MTProxy
MTProxy на Python: github.com/alexbers/mtprotoproxy
MTProxy на Erlang: github.com/seriyps/mtproto_proxy
MTProxy на Golang: github.com/9seconds/mtg
Большинство из них докеризировано. Рекомендую.- Сокрытие трафика. У MTProxy существует возможность подмешивать в трафик случайные данные, чтобы усложнить выявление характерных шаблонов протокола. Все перечисленные сервера поддерживают эту возможность. Для включения требуется добавить на клиенте к ключу, по которому вы ходите на прокси-сервер, слева два символа — «dd». Добавить слева прямо к ключу. Именно на клиенте, на сервере ключ остаётся как был. Некоторые сервера поддерживают «только dd-режим». Это не даёт 100% защиты, но усложняет работу по обнаружению. Я настаиваю, чтобы использовались именно dd-ключи.
- Можно настроить прокси за nginx на обычном 443 порту вместе с каким-нибудь сайтом. С помощью модуля nginx.org/ru/docs/stream/ngx_stream_ssl_preread_module.html
Это мало что даст публичным прокси-серверам. Но частные прокси-сервера, ключи которых не известны публично, таким образом заметно затрудняют обнаружение прокси-сервера. Это, конечно же, ссылка для специалистов, которые понимают, что приобретают, что теряют, но просто раньше не задумывались о такой возможности.
t.me/usher2/747
1. Создаём на заграничном хостинге свой сайт cats.vasya_pupkin.ml + proxy слушающий только localhost
2. Размещаем бесплатную галерею фото своего кота (фото делаем вручную или вебкамерой по детекту движения) на 100500 фоток. Именно своего, чтоб «по копирайту» не прикрыли
3. Дорабатываем клиент следующим образом:
3.1. При старте делаем запрос к яндексу yandex.ru/search/?text=котики
3.2. Клиент рандомоно скачивает фото по 10+ странице выдачи яндекса
3.3. Клиент рандомно скачивает фото с нашего сайта, рандомно правит — яркость/контраст/насыщенность и т.п. — и заливает обратно на сайт
3.4. Параллельно заливает эти же фото и на всякие файлопомойки
3.4. С помощью стеганографии засовываеми принимает телеграм-пакеты в jpeg-ах котиков.
Тащмайор, я сайт со своим котом сделал для бабушки в Сызрани, вот смотрите даже приложение для смартфона написал (клиент телеграма маскируется под MyFirstAppGallery_HelloWorld01.apk, пока не введёшь код)
Недостатки: высокий оверхед по трафику.
А если вы решите обратиться в суд, то суд не найдет оснований сомневаться в заключении эксперта РКН и просто проигнорирует любые заключения ваших экспертов.
А на счет 6to4-туннеля — нужен белый IPv4, который никто из операторов не предоставляет, все сидят за NAT.
Остается только выход — подключаться через VPN с включенным IPv6, но тогда проще завести этот VPN зарубежом и не париться.
4pda.ru/forum/index.php?showtopic=850236
У меня кстати телега на МТСе почти всегда норм работает без прокси, походу IPv6 реально помогает.
Андроид поддерживает точно как минимум с 5.0. Но вроде как и на 4 есть, тут не уверен.
Киевстар, например, IPv6 не раздаёт. Мало того, шерстит DNS-запросы, поэтому с ним как минимум нужен DNSCrypt. Водафоня этим не страдает.
Мало того, шерстит DNS-запросы, поэтому с ним как минимум нужен DNSCrypt.У нас тоже DNS подменяются. Снифером даже видно что первым идет подменный ответ от оператора, а потом настоящий от сервера. Но, если использовать TCP вместо UDP, то все приходит нормально.
C:\>nslookup rutracker.org 8.8.8.8
╤хЁтхЁ: google-public-dns-a.google.com
Address: 8.8.8.8
Не заслуживающий доверия ответ:
╚ь : rutracker.org
Addresses: 2a02:2698:a002:1::3:17
5.3.3.17
C:\>nslookup "-set vc" rutracker.org 8.8.8.8
╤хЁтхЁ: google-public-dns-a.google.com
Address: 8.8.8.8
Не заслуживающий доверия ответ:
╚ь : rutracker.org
Addresses: 2a03:42e0::214
195.82.146.214
Обычно человек 10, простаивает большую часть времени
https://t.me/proxy?server=89.46.196.129&port=443&secret=95c538d04a07e3b8d447cf7de0d88616
Как может приложение перехватить ссылку https:// нажатую в браузере, если ничего по этой ссылке в ответ не пришло?
Да даже если эту ссылку выполнить уже в винде, как телеграм узнает что открыть https:// надо в нём?
если да, то тут явный успех, половина сайтов с гитхаба без впн не отркывается
Роскомнадзор возобновил попытки блокировать Telegram