Обновить
16K+
129
Сергей@seriyPS

backend

14
Рейтинг
33
Подписчики
Отправить сообщение

Кстати, в Erlang клиент LDAP входит в стандартную библиотеку (под мелодичным названием ЕЛдап). Так что это элементарно 😂

С одной сторны согласен - с 2018 (после того как дуров договорился с властями и в РФ перестали банить) FakeTLS был заброшен. Но буквально на прошлой и этой неделе сделали обновление, осталось дождаться пока выйдет во всех сторах.

Судя по Readme реализовано так же как в Python - последовательным перебором всех секретов по-очереди пока один из них не сработает, на каждый коннект. До 100-200 секретов ещё терпимо, но потом начинает давить на CPU и растут задержки на подклчение.

Реалиация из статьи работает со скоростью O(1). Например прям сейчас в демке уже зарегистрировано за 500 “аккаунтов”, 450 онлайн-соединений и при этом CPU меньше 2% (Amazon t4g.micro).

$ uptime
 <..>,  load average: 0.13, 0.05, 0.01
$ /opt/personal_mtproxy/bin/personal_mtproxy remote_console
Erlang/OTP 25 [erts-13.2.2.5] [source] [64-bit] [smp:2:2] [ds:2:2:10] [async-threads:1] [jit]

Eshell V13.2.2.5  (abort with ^G)
(personal_mtproxy@ip-172-31-13-189)1> maps:get(active_connections, ranch:info(mtp_ipv4)).
456
(personal_mtproxy@ip-172-31-13-189)2> length(pm_registry:list()).
507

При последовательном переборе секретов было бы уже за 30-40%.

Старые протоколы тоже работают, перечисляешь в конфиге какие включить и оно будет пускать подключения и по ним:

{allowed_protocols, [mtp_fake_tls, mtp_secure, mtp_abridged, mtp_intermediate]},

Но именно “персональные” секреты на базе SNI возможны только с Fake-TLS.

Фиксы FakeTLS уже смержены во все официальные клиенты и библиотеки, так что ждём пока раскатится

Если вы лично не пользуетесь, возможно эта статья позволит вам заработать на тех, кто хочет пользоваться 😄

Иран
...
Во время массовых волнений 2017 года был заблокирован Telegram, но позже опала была снята, поскольку мессенджер использовали 40 миллионов человек и запрет Телеграма грозил уже экономике страны.

Телеграм в Иране всё ещё заблокирован. В 2019м вроде бы отключали вообще весь интернет на несколько дней, что было в 17м не знаю. Но телеграм уже очень давно заблокирован; многие всё равно пользуются через mtproto proxy (которые тоже блокируют).

является ли совпадением релиз нашей первой игры Battle Prime и персональная юридическая атака на наших сотрудников

Да уж наверняка не совпадение. Правда, не спец по мобильным играм… Этот их шутер Battle Prime может конкурировать с WoT Blitz?


приобретён компанией Wargaming в качестве Open Source технологии, распространяемой по лицензии BSD3, и с 2014 по 2018 продолжал разрабатываться на базе СООО «Гейм Стрим» с ведома всех уполномоченных и ответственных лиц в Wargaming по той же BSD3 лицензии

Как я понимаю, то, что движок был изначально под BSD3 не мешает компании сделать свой приватный форк и запретить разработчикам публиковать изменения из этого форка. Вопрос в том согласована была публикация форка или нет...

Дичь какая-то. Посмотрел свои выписки — 27% получилось разница между заявленной ЗП и той, которую на руки получаю (это предварительно, в конце года могут быть корректировки).

Видимо недостаточно. Или у вас есть другие объяснения?

Из того что я читал — основная проблема SCTP в том, что его не понимает сетевое оборудование (в отличие от TCP и UDP).


В разработке HTTP/3 + QUIC не только гугл участвует (Mozilla, Cloudflare, Netflix), видимо не у одного него есть к TCP + TLS претензии.

Ну как бы… Сейчас уже "всё интернет-сообщество" признало, что TCP+TLS1.2 не очень-то подходит для современных реалий (мобильные устройства, частые подключения-отключения, смена IP). Из за этого сделали TLS1.3 и HTTP/3 + QUIC на подходе.
Мессенджеры в этом плане первыми начали с такими проблемами сталкиваться. Делали бы telegram в 2019м — наверное сделали бы на TLS1.3 или QUIC (в статье же писали, что они UDP тоже пытались написать, но не осилили).

это не переизобретение. У него только одна цель — выглядеть как TLS на проводе (для маскировки). Т.к. одно дело если DPI видит поток байт ни на что не похожий (что подозрительно) и другое — валидный http/2 TLS.

Потребителям, наверное, ничего. Для telegram — отсутствие контроля над ними.

В JS прокси только один протокол реализован (нет randomized протокола, нет fake-TLS), нет мультиплексирования, он подключается к серверам предназначенным для подключения telegram клиентов, а не прокси-серверов (т.е. не работают promoted channels). Несрванимые вещи...

Я когда дописывал Erlang реализацию mtproto proxy часто туда заглядывал. Без него было бы на порядок сложнее, так что спасибо, да

Насколько я слышал, Android выкладывают с задержкой для того чтоб форки не набирали излишней популярности

как я понимаю CertificateСhain едет в ApplicationData фрейме? У меня, как и в python прокси, первый ApplicationData фрейм генерится как случайные данные случайной длины от 0 до 256:
https://github.com/seriyps/mtproto_proxy/blob/5e601bce3e19cdc3d3f2b77313e3ee57b8dce482/src/mtp_fake_tls.erl#L109
https://github.com/alexbers/mtprotoproxy/blob/e43ae9991102c8471c7f2436df63f7d64906940c/mtprotoproxy.py#L839
Возможно стоит увеличить размер?


Как я понимаю, засовывать туда реальный сертификат смысла большого нет, т.к. он зашифрован и пассивным анализом трафика его не расшифровать?

Хм, да, выправы! Спасибо!


Поправил в Erlang версии: https://github.com/seriyps/mtproto_proxy/commit/5e601bce3e19cdc3d3f2b77313e3ee57b8dce482


image

1
23 ...

Информация

В рейтинге
586-й
Откуда
Москва, Москва и Московская обл., Россия
Работает в
Дата рождения
Зарегистрирован
Активность