Email or username:

Password:

Forgot your password?
Horhik

@rf
По личным наблюдениям возникают мысли, что либо я что-то делаю что-то очень не умело и через жопу, либо же все реально очебурнечивается.

Пару месяцев назад перестал работать wireguard с мобильного интернета, сейчас вот траблы с shadowsocks в такой же ситуации. С wi-fi работает, с моб. интернета нет.

Это только у меня так и я на самом деле просто очень неумело все это настроил, или же реально что-то происходит?

#vpn
#shadowsocks #чебурнет

10 comments
Шуро

@rf @horhik Так и есть, хотя у меня характер пока плавающий - то заблокируют, то снова открутят. В итоге, на телефоне WG пока всё же большую часть времени работает. Но у меня непубличные узлы.

Обфусцированный шадосокс пока что только один раз клали.

mcstar

@horhik @rf у меня wireguard работает стабильно, тьфу-тьфу...

Gnu/LinuxUser

@horhik @rf идут блокировки через тспу самого протокола вот и все...дебилам не вдомек что можно создать кучу сетей своих впн бесплатных и смотреть трафик, им проще нахер заблокировать сам протокол, купив для этого за бугром оборудование...как обычно распил бабла на тупые цели..

Limping

@Morty47 @horhik протокол shadowsocks заблокировать ведь непросто, в отличие от wireguard?
@ru_vpn

top.ofthe.top

Со 100% надёжностью вряд ли, я так понимаю банят по подозрительной активности: много странного трафика к хосту, на котором ничего интересного казалось бы нет, значит что-то тут не так.

Limping

@top @ru_vpn писали ещё такое:
"Вчера с IP-адреса из группы AS61280 проводили сканирование 443 порта у многих серверов (они могли быть пустые или на них мог быть установлен VPN). Данный адрес принадлежит ГЧРЦ.

При этом, в своей заметке на ресурсе ntc.party пишет о сканировании и ValdikSS, приводя в пример VPN-сервис Windscribe. В заметке говорится, что Примерно с середины января 2024 он обнаружил блокировки, срабатывающие после определённых действий на определённое время, только для IP-адреса, с которого они производились.

Данные блокировки происходят следующим образом:
При обращении:

- По HTTPS со SNI (api|checkip|assets).windscribe.com (и других доменов сервиса Windscribe) на порт 443
- (или) по TCP SYN на один из известных IP-адресов VPN-серверов сервиса и порт 443, 587, 21, 22, 80, 123, 143, 3306, 8080, 54783, 1194 (например, 149.88.108.1)
- (или) по UDP к VPN-протоколу OpenVPN или WireGuard на эти же порты

происходит блокировка на 5 минут:
…"

@top @ru_vpn писали ещё такое:
"Вчера с IP-адреса из группы AS61280 проводили сканирование 443 порта у многих серверов (они могли быть пустые или на них мог быть установлен VPN). Данный адрес принадлежит ГЧРЦ.

При этом, в своей заметке на ресурсе ntc.party пишет о сканировании и ValdikSS, приводя в пример VPN-сервис Windscribe. В заметке говорится, что Примерно с середины января 2024 он обнаружил блокировки, срабатывающие после определённых действий на определённое время, только для IP-адреса, с...

Limping

@top @ru_vpn "…- SNI по regexp (api|checkip|assets)\.[0-9a-f]{40}\.com, но при условии, что в имени зоны содержится хотя бы 5 цифр и 4 буквы. Т.е. api.abcdef0123456789abcdef0123 заблокируется, но api.abc00001234567892222220123 — нет

Также он подметил, что метод с триггерами используется в том числе для выявления новых VPN-серверов, но если это и происходит, то не в атематическом режиме.

Таким образом получается, что в каком-то виде Active Probing уже минимум месяц работает в России точечно. Падение во вторник возможно было из-за попытки раскатать Active Probing в автоматическом режиме на весь рунет.”

@top @ru_vpn "…- SNI по regexp (api|checkip|assets)\.[0-9a-f]{40}\.com, но при условии, что в имени зоны содержится хотя бы 5 цифр и 4 буквы. Т.е. api.abcdef0123456789abcdef0123 заблокируется, но api.abc00001234567892222220123 — нет

Также он подметил, что метод с триггерами используется в том числе для выявления новых VPN-серверов, но если это и происходит, то не в атематическом режиме.

Limping

________________
В сторону OVH (не знаю, только ли его, тестирую только на нём) работают некие пороговые фильтры, приводящие к обнаружению и ручной блокировке HTTPS-прокси.

Предположительно, сценарий следующий:

1. Большое количество соединений к одному IP-адресу и передача данных, похожих на HTTPS-прокси, вызывают срабатывание пороговых фильтров
2. Данные об IP-адресе отправляются оператору
3. Оператор, возможно, проводит ручную валидацию/проверку наличия прокси
4. Оператор блокирует IP-адрес

Выполняется это вручную ежедневно, только по будням. Блокировка происходит в 15-16 часов по Москве.

К отдельным диапазонам адресов (например, 178.32.137.0/24) более пристальное внимание, а другие (например, 94.23.69.0/24) пока, похоже, не отслеживают
_______________

ntc.party/t/блокировка-httphtt
@ru_vpn

________________
В сторону OVH (не знаю, только ли его, тестирую только на нём) работают некие пороговые фильтры, приводящие к обнаружению и ручной блокировке HTTPS-прокси.

Предположительно, сценарий следующий:

1. Большое количество соединений к одному IP-адресу и передача данных, похожих на HTTPS-прокси, вызывают срабатывание пороговых фильтров
2. Данные об IP-адресе отправляются оператору
3. Оператор, возможно, проводит ручную валидацию/проверку наличия прокси
4. Оператор блокирует IP-адрес

Шуро

Отличные новости, конечно.

Семимильными шагами идём, таким даже в Китае не особенно баловались.

shake

@horhik А чего вы ожидали, правительства всего мира планомерно готовятся к 3й мировой войне, вводят цензуру. И вы думаете, что сможете эффективно им противостоять пользуясь их же сетями связи? Не получится! Объективно, против вас работают тысячи специалистов за зарплату. (ещё один пост чтобы продвинуть идею построения своих локальных сетей в городах)
@rf

Go Up