Классический форум-трекер
canvas not supported
Нас вместе: 4 079 312

Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу. GoodbyeDPI и ReQrypt + Blockcheck (ОБНОВЛЕНО 22 Сентября 2019)


Страницы:   Пред.  1, 2, 3 ... 27, 28, 29 ... 60, 61, 62  След. 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обход блокировок
Автор Сообщение
Admin ®
NNM-CLUB
Стаж: 10 лет 7 мес.
Сообщений: 110
Ratio: 509,119
91.67%
 ! 
ValdikSS 22 Сен 2019 писал(а): Перейти к сообщению
Сделал специальную версию Blockcheck, для проведения эксперимента с обходом DPI для HTTPS-запросов.
Просьба скачать и запустить эту версию, прежде всего тем, у кого GoodbyeDPI не работает с HTTPS-сайтами (особенно на проводном МТС и подобных провайдерах, где включение GoodbyeDPI приводит к недоступности ВСЕХ HTTPS-сайтов).

https://github.com/ValdikSS/blockcheck/releases/tag/tls_experiment_v1 (сборка только под Windows)



Провайдеры Российской Федерации, в большинстве своем, применяют системы глубокого анализа трафика (DPI, Deep Packet Inspection) для блокировки сайтов, внесенных в реестр запрещенных.

Не существует единого стандарта на DPI, есть большое количество реализации от разных поставщиков DPI-решений, отличающихся по типу подключения и типу работы.

Существует два распространенных типа подключения DPI: пассивный и активный.
Пассивный DPI — DPI, подключенный в провайдерскую сеть параллельно (не в разрез) либо через пассивный оптический сплиттер, либо с использованием зеркалирования исходящего от пользователей трафика. Такое подключение не замедляет скорость работы сети провайдера в случае недостаточной производительности DPI, из-за чего применяется у крупных провайдеров. DPI с таким типом подключения технически может только выявлять попытку запроса запрещенного контента, но не пресекать ее. Чтобы обойти это ограничение и заблокировать доступ на запрещенный сайт, DPI отправляет пользователю, запрашивающему заблокированный URL, специально сформированный HTTP-пакет с перенаправлением на страницу-заглушку провайдера, словно такой ответ прислал сам запрашиваемый ресурс (подделывается IP-адрес отправителя и TCP sequence). Из-за того, что DPI физически расположен ближе к пользователю, чем запрашиваемый сайт, подделанный ответ доходит до устройства пользователя быстрее, чем настоящий ответ от сайта.

Выявляем и блокируем пакеты пассивного DPI
Поддельные пакеты, формируемые DPI, легко обнаружить анализатором трафика, например, Wireshark.
Пробуем зайти на заблокированный сайт:



Мы видим, что сначала приходит пакет от DPI, с HTTP-перенаправлением кодом 302, а затем настоящий ответ от сайта. Ответ от сайта расценивается как ретрансмиссия и отбрасывается операционной системой. Браузер переходит по ссылке, указанной в ответе DPI, и мы видим страницу блокировки.

Рассмотрим пакет от DPI подробнее:

Код: выделить все
HTTP/1.1 302 Found
Connection: close
Location: http://warning.rt.ru/?id=17&st=0&dt=195.82.146.214&rs=http%3A%2F% .org%2F

В ответе DPI не устанавливается флаг «Don't Fragment», и в поле Identification указано 1. Серверы в интернете обычно устанавливают бит «Don't Fragment», и пакеты без этого бита встречаются нечасто. Мы можем использовать это в качестве отличительной особенности пакетов от DPI, вместе с тем фактом, что такие пакеты всегда содержат HTTP-перенаправление кодом 302, и написать правило iptables, блокирующее их:
Код: выделить все
# iptables -A FORWARD -p tcp --sport 80 -m u32 --u32 "0x4=0x10000 && 0x60=0x7761726e && 0x64=0x696e672e && 0x68=0x72742e72" -m comment --comment "Rostelecom HTTP" -j DROP

Что это такое? Модуль u32 iptables позволяет выполнять битовые операции и операции сравнения над 4-байтовыми данными в пакете. По смещению 0x4 хранится 2-байтное поле Indentification, сразу за ним идут 1-байтные поля Flags и Fragment Offset.
Начиная со смещения 0x60 расположен домен перенаправления (HTTP-заголовок Location).
Если Identification = 1, Flags = 0, Fragment Offset = 0, 0x60 = «warn», 0x64 = «ing.», 0x68 = «rt.ru», то отбрасываем пакет, и получаем настоящий ответ от сайта.

В случае с HTTPS-сайтами, DPI присылает TCP Reset-пакет, тоже с Identification = 1 и Flags = 0.
Активный DPI — DPI, подключенный в сеть провайдера привычным образом, как и любое другое сетевое устройство. Провайдер настраивает маршрутизацию так, чтобы DPI получал трафик от пользователей к заблокированным IP-адресам или доменам, а DPI уже принимает решение о пропуске или блокировке трафика. Активный DPI может проверять как исходящий, так и входящий трафик, однако, если провайдер применяет DPI только для блокирования сайтов из реестра, чаще всего его настраивают на проверку только исходящего трафика.

Системы DPI разработаны таким образом, чтобы обрабатывать трафик с максимально возможной скоростью, исследуя только самые популярные и игнорируя нетипичные запросы, даже если они полностью соответствуют стандарту.

Изучаем стандарт HTTP
Типичные HTTP-запросы в упрощенном виде выглядят следующим образом:
Код: выделить все
GET / HTTP/1.1
Host: habrahabr.ru
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/20100101 Firefox/50.0
Accept-Encoding: gzip, deflate, br
Connection: keep-alive

Запрос начинается с HTTP-метода, затем следует один пробел, после него указывается путь, затем еще один пробел, и заканчивается строка протоколом и переносом строки CRLF.
Заголовки начинаются с большой буквы, после двоеточия ставится символ пробела.

Давайте заглянем в последнюю версию стандарта HTTP/1.1 от 2014 года. Согласно RFC 7230, HTTP-заголовки не зависят от регистра символов, а после двоеточия может стоять произвольное количество пробелов (или не быть их вовсе).

Код: выделить все
Each header field consists of a case-insensitive field name followed
   by a colon (":"), optional leading whitespace, the field value, and
   optional trailing whitespace.

     header-field   = field-name ":" OWS field-value OWS

     field-name     = token
     field-value    = *( field-content / obs-fold )
     field-content  = field-vchar [ 1*( SP / HTAB ) field-vchar ]
     field-vchar    = VCHAR / obs-text

     obs-fold       = CRLF 1*( SP / HTAB )
                    ; obsolete line folding

OWS — опциональный один или несколько символов пробела или табуляции, SP — одинарный символ пробела, HTAB — табуляция, CRLF — перенос строки и возврат каретки (\r\n).

Это значит, что запрос ниже полностью соответствует стандарту, его должны принять многие веб-серверы, придерживающиеся стандарта:
Код: выделить все
GET / HTTP/1.1
hoSt:habrahabr.ru
user-agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/20100101 Firefox/50.0
Accept-Encoding:           gzip, deflate, br
coNNecTion:  keep-alive      ‡здесь символ табуляции между двоеточием и значением

На деле же, многие веб-серверы не любят символ табуляции в качестве разделителя, хотя подавляющее большинство серверов нормально обрабатывает и отсутствие пробелов между двоеточием в заголовках, и множество пробелов.

Старый стандарт, RFC 2616, рекомендует снисходительно парсить запросы и ответы сломанных веб-северов и клиентов, и корректно обрабатывать произвольное количество пробелов в самой первой строке HTTP-запросов и ответов в тех местах, где требуется только один:
Clients SHOULD be tolerant in parsing the Status-Line and servers tolerant when parsing the Request-Line. In particular, they SHOULD accept any amount of SP or HT characters between fields, even though only a single SP is required.
Этой рекомендации придерживаются далеко не все веб-серверы. Из-за двух пробелов между методом и путем ломаются некоторые сайты.

Спускаемся на уровень TCP
Соединение TCP начинается с SYN-запроса и SYN/ACK-ответа. В запросе клиент, среди прочей информации, указывает размер TCP-окна (TCP Window Size) — количество байт, которые он готов принимать без подтверждения передачи. Сервер тоже указывает это значение. В интернете используется значение MTU 1500, что позволяет отправить до 1460 байтов данных в одном TCP-пакете.
Если сервер указывает размер TCP-окна менее 1460, клиент отправит в первом пакете данных столько, сколько указано в этом параметре.

Если сервер пришлет TCP Window Size = 2 в SYN/ACK-пакете (или мы его изменим на это значение на стороне клиента), то браузер отправит HTTP-запрос двумя пакетами:

Пакет 1:
Код: выделить все
GE
Пакет 2:
Код: выделить все
T / HTTP/1.1
Host: habrahabr.ru
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/20100101 Firefox/50.0
Accept-Encoding: gzip, deflate, br
Connection: keep-alive

Используем особенности HTTP и TCP для обхода активного DPI
Многие решения DPI ожидают заголовки только в стандартном виде.
Для блокировки сайтов по домену или URI, они ищут строку "Host: " в теле запроса. Стоит заменить заголовок «Host» на «hoSt» или убрать пробел после двоеточия, и перед вами открывается запрошенный сайт.
Не все DPI можно обмануть таким простым трюком. DPI некоторых провайдеров корректно анализируют HTTP-заголовки в соответствии со стандартом, но не умеют собирать TCP-поток из нескольких пакетов. Для таких DPI подойдет «фрагментирование» пакета, путем искусственного уменьшения TCP Window Size.

В настоящий момент, в РФ DPI устанавливают и у конечных провайдеров, и на каналах транзитного трафика. Бывают случаи, когда одним способом можно обойти DPI вашего провайдера, но вы видите заглушку транзитного провайдера. В таких случаях нужно комбинировать все доступные способы.

Программа для обхода DPI
Я написал программу для обхода DPI под Windows: GoodbyeDPI (скачать), Launcher for GoodbyeDPI (см. описание, параметры запуска).
Она умеет блокировать пакеты с перенаправлением от пассивного DPI, заменять Host на hoSt, удалять пробел между двоеточием и значением хоста в заголовке Host, «фрагментировать» HTTP и HTTPS-пакеты (устанавливать TCP Window Size), и добавлять дополнительный пробел между HTTP-методом и путем.
Преимущество этого метода обхода в том, что он полностью автономный: нет внешних серверов, которые могут заблокировать.

По умолчанию активированы опции, нацеленные на максимальную совместимость с провайдерами, но не на скорость работы. Запустите программу следующим образом:
Код: выделить все
goodbyedpi.exe -1 -a

Если заблокированные сайты стали открываться, DPI вашего провайдера можно обойти.
Попробуйте запустить программу с параметром -2 и зайти на заблокированный HTTPS-сайт. Если все продолжает работать, попробуйте режим -3 и -4 (наиболее быстрый).
Некоторые провайдеры, например, Мегафон и Yota, не пропускают фрагментированные пакеты по HTTP, и сайты перестают открываться вообще. С такими провайдерами используйте опцию -3 -a

 !  Актуальную версию GoodbyeDPI можно скачать также и здесь:
ValdikSS 14.04.2019 в 12:11 писал(а):
ValdikSS писал(а): Перейти к сообщению
Цитата:
текст из окна Blockcheck почему-то не копируется.
Как его скопировать чтобы Вам прислать?
Нажмите Ctrl+C.

ValdikSS писал(а): Перейти к сообщению
Цитата:
Не хочет функционировать. Ругается на отсутствие цифровой подписи у драйвера WinDivert64.sys
Пробовал отключить проверку подписи. Но у меня это не срабатывает. Как быть?
Обновить ОС хотя бы до состояния 2015 года.
https://docs.microsoft.com/en-us/security-updates/SecurityAdvisories/2015/3033929

ValdikSS писал(а): Перейти к сообщению
Цитата:
Как читается blacklist при старте GoodbyeDPI, один раз, или в процессе работы периодически перечитывает его?
Один раз при старте.
ValdikSS 06.12.2017 писал(а): Перейти к сообщению
Выложил новую бета-версию 0.1.2rc1.
https://github.com/ValdikSS/GoodbyeDPI/releases

Новая возможность: изменение регистра для значения заголовка Host (test.com -> tEsT.cOm);
Новая возможность: находить и обрабатывать HTTP-трафик на порту, отличном от 80;
Новая возможность: добавление собственных портов TCP для обработки программой;
Новая экспериментальная возможность: перенаправление DNS-запросов на заданный IP-адрес и порт.

Добавление собственных портов TCP должно помочь в разблокировке торрент-анонсеров на нестандартом порту, а перенаправление DNS пригодится пользователям с провайдерами, которые подменяют DNS-ответы и перенаправляют сторонние DNS-серверы на свой, при использовании DNS-серверов на нестандартом порту (77.88.8.8:1253)

В общем, у кого блокируются анонсеры некоторых торрент-трекеров, попробуйте запустить программу следующей командой:
Код: выделить все
goodbyedpi.exe -1 -w --port 2710 --dns-addr 77.88.8.8 --dns-port 1253

ValdikSS 17 Дек 2017 писал(а): Перейти к сообщению
Вышел GoodbyeDPI v0.1.2
https://github.com/ValdikSS/GoodbyeDPI/releases

* Добавлена функция модификации заголовков HTTP только для доменов из списка (blacklist)
Теперь программа не будет добавлять проблем незаблокированным сайтам.
Blacklist-файл работает как файл зоны, т.е. модификация HTTP-заголовков применяется ко всем поддоменам внесенного в список домена.

* Скрипты для удобного запуска программы
Добавлены скрипты для обновления blacklist и запуска программы с самыми популярными параметрами.
1_russia_blacklist_dnsredir.cmd — запускает программу с опцией "-1" и включенными перенаправлением трафика DNS на нестандартный порт Яндекс.DNS, а также обрабатывает только домены из списка blacklist.txt. Удобный способ для провайдеров, модифицирующих ответы DNS и/или перенаправляющих DNS на свой.
1_russia_blacklist.cmd — то же самое, только без перенаправления трафика DNS. Для провайдеров, не вмешивающихся в DNS-ответы.

ValdikSS 20 Дек 2017 писал(а): Перейти к сообщению
GoodbyeDPI 0.1.3.
* Новый способ фрагментации длительных (persistent, keep-alive) HTTP-соединений. Опции -1 и -2 теперь используют его по умолчанию.


ValdikSS 20 Дек 2017 писал(а): Перейти к сообщению
В GoodbyeDPI 0.1.4 добавлена возможность запуска службой Windows.
Используйте скрипты service_install*.cmd и service_remove.cmd.
ValdikSS 16 Фев 2018 писал(а): Перейти к сообщению
https://github.com/ValdikSS/GoodbyeDPI/releases/tag/0.1.5rc1
  • Новая функция: поддержка фильтрации IPv6
  • Новая функция: перенаправление IPv6 DNS (--dnsv6-addr и --dnsv6-port)
  • Новая функция: фильтрация дополнительных IP ID (--ip-id). Пригодиться пользователям Дом.ру (--ip-id 54321)
  • Исправление ошибки: производить поиск DLL только по безопасным путям, а не в текущей рабочей директории
  • Исправление ошибки: падение при возникновении ошибки (free→LocalFree)
  • Информационное сообщение: вывод страшного уведомления об отсутствии KB3033929
  • Исправление ошибки: небольшие исправления сервиса
  • Исправление ошибки: исправление сборки с флагом -DDEBUG
ValdikSS 19 Июл 2018 писал(а): Перейти к сообщению
https://github.com/ValdikSS/GoodbyeDPI/releases/tag/0.1.5rc2
  • Исправление ошибки: опции -f и -e не работали, если используется какой-либо пресет
  • Исправление ошибки: включен PIE, высокоэнтропийный ASLR и добавлено больше предупреждений в Makefile
  • Исправление ошибки: корректная работа .cmd-скриптов под WoW64
  • Прочее: поддержка WinDivert 1.4
  • Прочее: файлы теперь подписаны цифровой подписью

У кого GoodbyeDPI вызывал проблемы с раздачей Wi-Fi, или система падала (BSoD), протестируйте эту версию, и напишите, исправлена ли проблема.
https://github.com/ValdikSS/GoodbyeDPI/releases/tag/0.1.5rc3
ValdikSS Jul 24, 2018 писал(а):
Bugfix: skip loopback and impostor packets injected by other WFP software. Fixes Malwarebytes Web Protection and GoodbyeDPI DNS redirection incompatibility (#53).

 ! 
ValdikSS писал(а): Перейти к сообщению
Нужны дампы pcap провайдеров, предоставляющих доступ в IPv6, и блокирующих по этому протоколу!

ValdikSS писал(а): Перейти к сообщению
Если ваш провайдер предоставляет доступ к IPv6, и сайты блокируются и по IPv6 тоже, то нужно сделать следующее:
  1. Скачать и установить Wireshark. Нужна полная версия, портативная не подойдет.
  2. Определить IPv6-адрес блокируемого сайта командой nslookup [адрес сайта]. Выполнять из-под командной строки.
  3. Выбрать сетевой интерфейс, ввести в поле "…using this filter" строку вида:
    Код: выделить все
    host IP_АДРЕС

    Если адресов несколько, нужно объединить их словом "or":
    Код: выделить все
    host IP_АДРЕС1 or host IP_АДРЕС2

    После чего нажать enter, чтобы запустить захват трафика.
  4. Зайти на заблокированный сайт по IPv6.
  5. Остановить захват трафика кнопкой с иконкой красного квадрата на панели. Нажать file → save as, сохранить в файл.
  6. Отправить мне на iam@valdikss.org.ru

ValdikSS 23 Фев 2018 писал(а): Перейти к сообщению
У кого перестали открываться HTTPS-сайты за последнюю неделю, пожалуйста, предоставьте мне доступ к вашему интернет-каналу. Можно сделать это через VPN, можно через SSH на виртуальную машину — не принципиально.

ValdikSS 26 декабря 2018 писал(а): Перейти к сообщению
Если ваш провайдер использует DPI, но GoodbyeDPI не разблокирует сайты или разблокирует только частично, либо если сайты перестают открываться вовсе, предлагаю предоставить мне свой интернет-канал, для тестирования разных новых способов обхода DPI и улучшения программы.
Необходимо будет запустить и держать запущенной легковесную (256 MB диска и 256 MB оперативной памяти) виртуальную машину, желательно на отдельном компьютере или сервере, который доступен хотя бы 20 часов в сутки. Потребление трафика ожидается небольшое — до 1 ГБ в месяц. Нагрузка на процессор незначительная.
Оставляйте заявки на вступление в группу по ссылке: https://bit.ly/2AfVxlY - необходима учетная запись Google.
https://groups.google.com/forum/#!forum/rozzyver, форум ломает эту ссылку, поэтому выше то же самое, но через сокращалку.
В комментарии к заявке укажите ваш регион, название провайдера (и предыдущее название, если провайдера купил более крупный), есть ли возможность запуска виртуальной машины на выделенном компьютере круглосуточно.

Даже если у вас GoodbyeDPI работает нормально, или вы пользуетесь Linux/macOS и готовы предоставить канал — подавайте заявку. Чем больше провайдеров удастся протестировать, тем лучше.
В конце января ожидается версия программы для Linux/macOS.


Эффективное проксирование для обхода блокировок по IP
В случае блокировок по IP-адресу, провайдеры фильтруют только исходящие запросы на IP-адреса из реестра, но не входящие пакеты с этих адресов.
Программа ReQrypt работает как эффективный прокси-сервер: исходящие от клиента пакеты отправляются на сервер ReQrypt в зашифрованном виде, сервер ReQrypt пересылает их серверу назначения с подменой исходящего IP-адреса на клиентский, сервер назначения отвечает клиенту напрямую, минуя ReQrypt.

Если наш компьютер находится за NAT, мы не можем просто отправить запрос на сервер ReQrypt и ожидать ответа от сайта. Ответ не дойдет, т.к. в таблице NAT не создана запись для этого IP-адреса.
Для «пробива» NAT, ReQrypt отправляет первый пакет в TCP-соединении напрямую сайту, но с TTL = 3. Он добавляет запись в NAT-таблицу роутера, но не доходит до сайта назначения.

Долгое время разработка была заморожена из-за того, что автор не мог найти сервер с возможностью спуфинга. Спуфинг IP-адресов часто используется для амплификации атак через DNS, NNTP и другие протоколы, из-за чего он запрещен у подавляющего большинства провайдеров. Но сервер все-таки был найден, хоть и не самый удачный. Разработка продолжается.
ValdikSS писал(а): Перейти к сообщению
32-битную версию ReQrypt можно скачать здесь: https://reqrypt.org/download/
Ее не тестировали.


Заключение и TL;DR
GoodbyeDPI — программа под Windows, позволяющая обходить пассивные и активные DPI. Просто скачайте и запустите ее, и заблокированные сайты станут снова доступны.
Для Linux есть аналогичная программа — zapret.

Определить тип блокировки сайтов можно программой Blockcheck.
Если в тестах DPI вы видите, что сайты открываются, или видите строку «обнаружен пассивный DPI», то GoodbyeDPI вам поможет.
Если нет, используйте кроссплатформенную программу ReQrypt, если ваш провайдер блокирует сайты по IP-адресу.


Автор: ValdikSS
Источник: Habr


 !  Пожалуйста, не пишите в этом топике о надстройках к браузерам и прочих методах обхода блокировок, не связанных с вопросами по GoodbyeDPI и ReQrypt.
Пожалуйста, не пишите в этом топике багрепорты и просьбы по изменению функционала ReQrypt, обращайтесь к его разработчику basil00 на GitHub'е.
Пожалуйста, не захлямляйте топик, не добавляйте работы модераторам, и тем самым не мешайте людям найти полезную информацию по теме.
dembel55
Стаж: 10 лет 3 мес.
Сообщений: 336
Ratio: 75,854
Раздал: 63,37 TB
Поблагодарили: 3543
100%
Откуда: из России
russia.gif
Taylor Swift писал(а): Перейти к сообщению
Аналогичная ситуация. 5 декабря GoodbyeDPI перестал пускать в клуб. С другими заблокированными сайтами, которыми пользуюсь, проблем нет. Оператор Ростелеком.

Тоже самое было,ввел яндекс DNS,Базовый
77.88.8.8
77.88.8.1 ,другие не пробовал,все работает,как и раньше.

_________________
...не спорьте с идиотами, сначала они опустят вас до своего уровня, а потом задавят опытом...
debiloid78
Стаж: 7 лет 10 мес.
Сообщений: 163
Ratio: 3,173
Поблагодарили: 4
76.92%
Два любых DNS отсюда https://api.opennic.org/geoip/
выполнить в консоли ipconfig /flushdns и
заходи на http://nnm-club.lib без всяких ухищрений и гудбай дпай. Шмяндыкс зло, как и гугль.
Taylor Swift
Модератор ММедиа, Дизайна и Графики
Enchanted
Стаж: 3 года 9 мес.
Сообщений: 1101
Ratio: 373,9
Поблагодарили: 52734
100%
witch.png
dembel55 писал(а): Перейти к сообщению
Тоже самое было,ввел яндекс DNS,Базовый
77.88.8.8
77.88.8.1 ,другие не пробовал,все работает,как и раньше.

Как это ни странно, сегодня доступ есть. Никаких изменений не производилось, как до возникновения проблемы, так и после.
yuriko1158
Стаж: 6 лет 7 мес.
Сообщений: 515
Ratio: 1,674
100%
russia.gif
Svetogor999 писал(а): Перейти к сообщению
Надо было только KB3033929 установить

ну,надо радоваться простому решению проблемы.это же здорово,а то бы залезли в процессор и накатали бы пару алгоритмов для работы ядер :D
ValdikSS писал(а): Перейти к сообщению
Выложил новую бета-версию...

чую что скоро провайдеры будут бороться с ValdikSS...
Nize
Стаж: 10 лет 2 мес.
Сообщений: 75
Ratio: 11,394
0%
Откуда: человек мира
nnm-club.gif
Запустил ReQrypt в опциях выбрал Hiding Everything на заблокированные сайты пускает, обрадовался, но потом обнаружил что мой веб сервер в локальной сети отвалился, просто перестал отвечать на запросы. Сделайте пожалуйста исключения фильтрации для локальных адресов
Kalex
Администратор
Стаж: 12 лет 1 мес.
Сообщений: 32631
Ratio: 114,39
Поблагодарили: 13548
100%
nnm-club.gif
Nize
ValdikSS, если я не ошибаюсь, не является разработчиком ReQrypt, поэтому его просить и писать об этом здесь не стоит.
Вам на гитхаб нужно https://github.com/basil00/reqrypt

_________________
NNMClub и IPv6/Teredo
... если преступников недостаточно, их надо создавать. Кому нужна нация, состоящая сплошь из законопослушных граждан? Какая от нее польза? А вот издайте законы, которые нельзя ни соблюдать, ни проводить в жизнь, ни объективно трактовать, и вы получите нацию нарушителей, а значит, сможете заработать на преступлениях... /Айн Рэнд, «Атлант расправил плечи»/
dimok536
Стаж: 9 лет 4 мес.
Сообщений: 227
Ratio: 14,684
Поблагодарили: 93
100%
witch.png
Пост Vender73 (спасибо!) для быстрого старта на фоне при каждом запуске винды (ака установил -> забыл -> работает автоматически, всегда, до момента ручной остановки/удаления).

Краткая инструкция по установке:
1) скачать zip архив GoodbyeDPI: для x86_64 (ссылка), работает только на 64-битной Windows, для x86 (ссылка), работает на 32-битной и 64-битной Windows,
2) распаковать папку GoodbyeDPI куда угодно,
3) зайти в распакованную папку, открыть файл goodbyedpi.ini в любом любом простейшем редакторе, например, в Блокноте, там задан параметр -4 (это наиболее быстрый режим работы, но совместимый не со всеми DPI)
цифру 4 менять на 3 (или 3 -a, как в топ посте написано), 2, 1 или 1 -a в зависимости от уровня блокировки, 1 -a работает с большинством операторов, но самый медленный в отличии от других, 4 самый быстрый, но не все блокировки снимает (или не снимает вообще), в общем, все ключи описаны здесь, на GitHub автора программы, в разделе "How to use" (англ.)
4) запустить от Администратора файл srvinstall.bat, чтобы установить сервис (и забыть..), srvremove.bat, чтобы его удалить
5) дальше, если по простому, перезагрузить компьютер. Если нет, выполнить команду services.msc, найти GoodbyeDPI и запустить

ВСЁ! больше никаких блокировок! Даже VPN и Tor не надо! Скорость не урезается! ...конечно, пока Ваш оператор за ваши же деньги не поставит DPI оборудование подороже и не настроит его на более агрессивные режимы работы, если от 4 до 1 ничего не работает, значит уже поставил...
толькочто сделал ,всё заработало ( задан параметр -4 (это наиболее быстрый режим работы )
ehinoptis
Стаж: 6 лет 8 мес.
Сообщений: 1
Ratio: 58,971
52%
Спасибо! Всё работает. Провайдер МТС. :клево:
shamananime
RG Аниме
 
Стаж: 10 лет 6 мес.
Сообщений: 5398
Ratio: 5210,659
Поблагодарили: 23811
100%
Откуда: Shamanic Kingdom
pirates.png
Интересное разночтение. Дохромовская лиса (56.0.2) и гуглохром (62.0.3202.94) по разному работают с GoodbyeDPI по протоколу http. В частности, если попытаться в хроме отредактировать созданный здесь свой релиз или пост, то получишь глушку ТТК (хотя при этом можно создавать новые релизы, посты и всё прочее). Если же работать в лисе, либо в https, то проблемы нет. У кого нибудь есть какие мысли по этому поводу? Просто не совсем удобно создавать релиз сперва в хроме, а править его потом в лисе. А создавать релиз в лисе тоже теперь не удобно - скрипт релизёра глючит в ней (проблемы несовместимости Greasemonkey).

_________________
При любой непонятной ситуации в стране - качай и раздавай!
Могу вылетать с раздачи не неопределённое время из-за проблем с VPN. РКН, чтоб ты сдох!
ValdikSS
Стаж: 11 лет 10 мес.
Сообщений: 86
Ratio: 2275,227
Поблагодарили: 186
100%
shamananime
Попробуйте GoodbyeDPI v0.1.2rc3.
shamananime
RG Аниме
 
Стаж: 10 лет 6 мес.
Сообщений: 5398
Ratio: 5210,659
Поблагодарили: 23811
100%
Откуда: Shamanic Kingdom
pirates.png
ValdikSS
это я уже попробовал - не помогло. Подозреваю, что это даже не проблема GoodbyeDPI, а куда более глубокая проблема. Дело в том, что ТТК не мой провайдер, да и арендовать фильтры у него нашему тоже не смысла, имея своё оборудование DPI. Но случаев, когда я эпизодически получаю глушку ТТК на отдельных страницах различных ресурсов, становится всё больше. И вот к чему привёл анализ ситуации: трафик перед выходом за пределы России попадает на такой вот интересный адрес filter-gw.transtelecom.net Принадлежит он ТТК, чьи методы DPI на данный момент софт обойти не может.
Но есть ещё одна более интересная вещь - вначале трафик попадает на адрес xxx00.transtelecom.net где xxx это буквенное сокращение города, откуда пришёл трафик, и последующие две цифры очевидно привязаны к конкретному провайдеру города. Если воспользоваться российским ВПН или прокси, то буквы и цифры изменятся на город, откуда ВПН (прокси). Т.е. это проект государственного масштаба, призванный закрыть дыры в обороне под видом реакции на истошные вопли мелких провайдеров, которым не по карману DPI. Видимо фильтры пока работают в тестовом режиме и допиливаются, скорее всего до выбoрoв. А ближе к ним (или после) вполне вероятно мы получим файервол в государственном масштабе. (Приветливо машем китайцам).

_________________
При любой непонятной ситуации в стране - качай и раздавай!
Могу вылетать с раздачи не неопределённое время из-за проблем с VPN. РКН, чтоб ты сдох!
ValdikSS
Стаж: 11 лет 10 мес.
Сообщений: 86
Ratio: 2275,227
Поблагодарили: 186
100%
shamananime
Тогда предоставьте дампы трафика.
save2010
Покровитель талантов
 
Стаж: 9 лет 6 мес.
Сообщений: 1676
Ratio: 5,851
Поблагодарили: 124
100%
shama​nanim​e​ возможно Ваш провайдер арендует у ТТК магистральные каналы для доступа зарубеж. А ТТК славится тем, что фильтрует весь свой трафик, включая транзитный, даже когда его об этом не просят. Встречались уже такие отзывы.
DarknessStorm1
Гость
провайдер - билайн.
система win7 x64
при использовании версии
- все работает, goodbyeDPI прекрасно запускается (хоть через службу, хоть через ком.строку)
Но как только пытаюсь запустить версии поновее с репозитория на гитхабе - экзешник секунд 5-10 висит в процессах и затем самозакрывается. Случаем, может кто подскажет, куда копать? (естественно, все фаерволлы/антивирусы и иже с сиим закрыл для чистоты эксперимета) Хоть бы логи оставались о попытках запуска...
Samellab
 
Стаж: 10 лет 1 мес.
Сообщений: 34
Ratio: 6,748
100%
Откуда: out there
А есть подобное сего гениального шедевра под mac os?
Не может быть, чтоб не было.
Спасибо!
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обход блокировок Часовой пояс: GMT + 3
Страницы:   Пред.  1, 2, 3 ... 27, 28, 29 ... 60, 61, 62  След.
Страница 28 из 62