Со 100% надёжностью вряд ли, я так понимаю банят по подозрительной активности: много странного трафика к хосту, на котором ничего интересного казалось бы нет, значит что-то тут не так.
@top@ru_vpn писали ещё такое:
"Вчера с IP-адреса из группы AS61280 проводили сканирование 443 порта у многих серверов (они могли быть пустые или на них мог быть установлен VPN). Данный адрес принадлежит ГЧРЦ.
При этом, в своей заметке на ресурсе ntc.party пишет о сканировании и ValdikSS, приводя в пример VPN-сервис Windscribe. В заметке говорится, что Примерно с середины января 2024 он обнаружил блокировки, срабатывающие после определённых действий на определённое время, только для IP-адреса, с которого они производились.
Данные блокировки происходят следующим образом:
При обращении:
- По HTTPS со SNI (api|checkip|assets).windscribe.com (и других доменов сервиса Windscribe) на порт 443
- (или) по TCP SYN на один из известных IP-адресов VPN-серверов сервиса и порт 443, 587, 21, 22, 80, 123, 143, 3306, 8080, 54783, 1194 (например, 149.88.108.1)
- (или) по UDP к VPN-протоколу OpenVPN или WireGuard на эти же порты
происходит блокировка на 5 минут:
…"
@top@ru_vpn писали ещё такое:
"Вчера с IP-адреса из группы AS61280 проводили сканирование 443 порта у многих серверов (они могли быть пустые или на них мог быть установлен VPN). Данный адрес принадлежит ГЧРЦ.
При этом, в своей заметке на ресурсе ntc.party пишет о сканировании и ValdikSS, приводя в пример VPN-сервис Windscribe. В заметке говорится, что Примерно с середины января 2024 он обнаружил блокировки, срабатывающие после определённых действий на определённое время, только для IP-адреса, с...
Также он подметил, что метод с триггерами используется в том числе для выявления новых VPN-серверов, но если это и происходит, то не в атематическом режиме.
Таким образом получается, что в каком-то виде Active Probing уже минимум месяц работает в России точечно. Падение во вторник возможно было из-за попытки раскатать Active Probing в автоматическом режиме на весь рунет.”
Также он подметил, что метод с триггерами используется в том числе для выявления новых VPN-серверов, но если это и происходит, то не в атематическом режиме.
________________
В сторону OVH (не знаю, только ли его, тестирую только на нём) работают некие пороговые фильтры, приводящие к обнаружению и ручной блокировке HTTPS-прокси.
Предположительно, сценарий следующий:
1. Большое количество соединений к одному IP-адресу и передача данных, похожих на HTTPS-прокси, вызывают срабатывание пороговых фильтров
2. Данные об IP-адресе отправляются оператору
3. Оператор, возможно, проводит ручную валидацию/проверку наличия прокси
4. Оператор блокирует IP-адрес
Выполняется это вручную ежедневно, только по будням. Блокировка происходит в 15-16 часов по Москве.
К отдельным диапазонам адресов (например, 178.32.137.0/24) более пристальное внимание, а другие (например, 94.23.69.0/24) пока, похоже, не отслеживают
_______________
________________
В сторону OVH (не знаю, только ли его, тестирую только на нём) работают некие пороговые фильтры, приводящие к обнаружению и ручной блокировке HTTPS-прокси.
Предположительно, сценарий следующий:
1. Большое количество соединений к одному IP-адресу и передача данных, похожих на HTTPS-прокси, вызывают срабатывание пороговых фильтров
2. Данные об IP-адресе отправляются оператору
3. Оператор, возможно, проводит ручную валидацию/проверку наличия прокси
4. Оператор блокирует IP-адрес
Со 100% надёжностью вряд ли, я так понимаю банят по подозрительной активности: много странного трафика к хосту, на котором ничего интересного казалось бы нет, значит что-то тут не так.