Проверить обход блокировки

Проверить обход блокировки

Проверить обход блокировки

Проверить обход блокировки

Рады представить вашему вниманию магазин, который уже удивил своим качеством!

И продолжаем радовать всех!)

Мы - это надежное качество клада, это товар высшей пробы, это дружелюбный оператор!

Такого как у нас не найдете нигде!

Наш оператор всегда на связи, заходите к нам и убедитесь в этом сами!

Наши контакты:

Telegram:

https://t.me/stufferman


ВНИМАНИЕ!!! В Телеграмм переходить только по ссылке, в поиске много фейков!
















По IP трафик заворачивают на прозрачный прокси а он уже вычитывает url или домен в случае https и блокирует в случае соответствии с правилами. Такой способ используют мелкие провайдеры. Работать это будет где угодно: Если прописать на уровне системы — то весь системный софт, который умеет 'в настройки системы' будет ее юзать. Конечно, это чуть дольше чем скачать программу, которая будет обходить какие-то частные случаи. Радоваться тому, что траффик зашифрован до VPS и далее спокойно идет до цели и это работает во всех случаях, а ныть можно будет, когда всех обяжут пускать ssh траффик через главный сервер прокуратуры. Способ автора не является сервисом и не запрещён текущим законодательством совсем. Способ из комментария предлагает использовать именно запрещённый сервис и при выявлении подлежит блокировке. Запущенный прокси НЕ нужен. Это просто туннель до сервера. При использовании SOCK5 все запросы улетают через сервер на нужные ресурсы. Так автора комментария и не будут запрещать. Заблокируют тот впн, который предоставляет ему эту услугу. Всё в точном соответствии. Сомневаюсь, что вы сможете доказать разницу прокурору. Но можно да, тешить себя и такой мыслью. Сказать — ничего не мешает. Это не я, я просто рядом стоял. На степень виновности это не повлияет тем более, что самому обходить блокировки пока можно. Ей богу, соображалка-то где? Вы полагаете, вы сможете это доказать? Расскажите Дмитрию Богатову как доказать, что это не он был тем экстремистом, за которого его закрыли. Серых мразей не смутило даже то, что 'экстремист' действовал в то время, когда Богатов уже сидел в тюрьме. Поэтому Богатова обвиняют в экстремизме, который он 'совершал' сидя в тюрьме. Поэтому Серебренникова обвиняют в том, что он не ставил спектакль, не смотря на то, что его посмотрели тысячи людей и даже в момент обвинения он шёл в театрах. Поэтому парализованного чувака в инвалидной коляске обвиняют в разбойном нападении и завладении мотороллером. Поэтому в крови сбитого насмерть шестилетнего ребёнка находят дозу алкоголя, срубающую с ног взрослого мужика… В общем, удачи вам! Можно у провайдера спросить список доменов локальных сервисов возможно на форуме он уже есть и скриптом вогнать в hosts. Правильные ДЦ имеют правильные маршруты, так что если до VPS 40мс 40мс это между москвой и францией или германией , а до западного сайта 60мс, то в итоге будет 50мс: Я одно время держал 'публичный гейт' sock5 для игроков eveonline, так как из России до Исландии было дольше, чем из России до германии и из германии до исландии. Теперь про Мбит — на сервере гарантированно Мбит реально на тарифе , следом имеет важность канал провайдера юзера в европу. И если он говно, то прямой ли коннент или через сервер — одни яйца. Кстати, многие арендуют сервера, следом шарят доступ и получают абузы — в случае публичного сервиса нужно, конечно же, настраивать сервер и лимитировать доступ. Например такой провайдер как OVH ничего не запрещает ставить, то бишь можно ставить что угодно реально что угодно , но если активность носит нелегальный характер — будет разбирательство и саспенд. Это гораздо более гибкая политика, чем тот же hetzner, запрещающий tor или швейцарцы, которые против irc, tor и любый проксей. Да ну, это слишком узкое применение. Лучше уж sshuttle — он по крайней мере весь трафик заворачивает одной командой, а не только из браузера. Испытываю смешанные чувства по поводу того, что наш умный DPI-ный блокиратор обходится утилитой goodbyedpi. Как сотрудник компании расстроен, а как резидент страны и пользователь ru. Родина от этого НЕ становится безопаснее Я не буду оправдываться, вполне допуская, что что-то подобное и было и в этом преступлении были задействованы и сотрудники компании. Скажу лишь, что мир не идеален и некоторые вещи пример можно делать без участия оператора. А тут еще будет и хранить… Еще прикол в том, что разработка 'решения' для 'Яровой' еще в самом начале. На этапе тестирования 'решения' к трафику получат доступ дополнительные люди разработчики. Сейчас, формально, голосовой СОРМ работает путем установки 'на мониторинг' конкретных абонентов на оборудовании оператора, а по 'Яровой' потребуется полный слив сигнализации в ней ходят SMS-ки и самого голоса. Спасибо, я уже все понял… Это была просто попытка остановить офтоп обсуждение… Еще бы напомнил бы правила Хабра:. Задача компании заработать бабки, а не заблочить. Я так вижу, что блокировка по IP выполняется мелкими операторами, которые не могут себе позволить потратиться на DPI. Мой домашний провайдер точно блочит по IP. Автору огромный респект жаль, что нет возможности плюсануть пару плюсиков в карму за техническое разъяснение тонкостей работы DPI. Всегда интересно было узнать, а как там все блокируется. Оказывается, что много подводных камней в работе DPI и на самом деле это все технические недочеты, на программном уровне, который можно устранить новой прошивкой. Все эти неточности с парсерами и разбивками пакетов — ведь это тоже можно предусмотреть, но тк это провайдерское оборудование, то чуется все это не скоро исправится и можно пользоваться этим обходным путем достаточно долго. Цензура распространяется потихоньку и на другие страны. Это очень удобный инструмент для политиков. С ней надо бороться. Технические решения противостоят цензуре здесь и сейчас. Приведите примеры эффективности ваших методов. Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу Сетевые технологии Провайдеры Российской Федерации, в большинстве своем, применяют системы глубокого анализа трафика DPI, Deep Packet Inspection для блокировки сайтов, внесенных в реестр запрещенных. Не существует единого стандарта на DPI, есть большое количество реализации от разных поставщиков DPI-решений, отличающихся по типу подключения и типу работы. Существует два распространенных типа подключения DPI: Пассивный DPI Пассивный DPI — DPI, подключенный в провайдерскую сеть параллельно не в разрез либо через пассивный оптический сплиттер, либо с использованием зеркалирования исходящего от пользователей трафика. Такое подключение не замедляет скорость работы сети провайдера в случае недостаточной производительности DPI, из-за чего применяется у крупных провайдеров. DPI с таким типом подключения технически может только выявлять попытку запроса запрещенного контента, но не пресекать ее. Чтобы обойти это ограничение и заблокировать доступ на запрещенный сайт, DPI отправляет пользователю, запрашивающему заблокированный URL, специально сформированный HTTP-пакет с перенаправлением на страницу-заглушку провайдера, словно такой ответ прислал сам запрашиваемый ресурс подделывается IP-адрес отправителя и TCP sequence. Из-за того, что DPI физически расположен ближе к пользователю, чем запрашиваемый сайт, подделанный ответ доходит до устройства пользователя быстрее, чем настоящий ответ от сайта. Пробуем зайти на заблокированный сайт: Ответ от сайта расценивается как ретрансмиссия и отбрасывается операционной системой. Браузер переходит по ссылке, указанной в ответе DPI, и мы видим страницу блокировки. Рассмотрим пакет от DPI подробнее: Мы можем использовать это в качестве отличительной особенности пакетов от DPI, вместе с тем фактом, что такие пакеты всегда содержат HTTP-перенаправление кодом , и написать правило iptables, блокирующее их: Модуль u32 iptables позволяет выполнять битовые операции и операции сравнения над 4-байтовыми данными в пакете. По смещению 0x4 хранится 2-байтное поле Indentification, сразу за ним идут 1-байтные поля Flags и Fragment Offset. Провайдер настраивает маршрутизацию так, чтобы DPI получал трафик от пользователей к заблокированным IP-адресам или доменам, а DPI уже принимает решение о пропуске или блокировке трафика. Активный DPI может проверять как исходящий, так и входящий трафик, однако, если провайдер применяет DPI только для блокирования сайтов из реестра, чаще всего его настраивают на проверку только исходящего трафика. Системы DPI разработаны таким образом, чтобы обрабатывать трафик с максимально возможной скоростью, исследуя только самые популярные и игнорируя нетипичные запросы, даже если они полностью соответствуют стандарту. Заголовки начинаются с большой буквы, после двоеточия ставится символ пробела. Согласно RFC , HTTP-заголовки не зависят от регистра символов, а после двоеточия может стоять произвольное количество пробелов или не быть их вовсе. Each header field consists of a case-insensitive field name followed by a colon ': Это значит, что запрос ниже полностью соответствует стандарту, его должны принять многие веб-серверы, придерживающиеся стандарта: Старый стандарт, RFC , рекомендует снисходительно парсить запросы и ответы сломанных веб-северов и клиентов, и корректно обрабатывать произвольное количество пробелов в самой первой строке HTTP-запросов и ответов в тех местах, где требуется только один: Этой рекомендации придерживаются далеко не все веб-серверы. Из-за двух пробелов между методом и путем ломаются некоторые сайты. В запросе клиент, среди прочей информации, указывает размер TCP-окна TCP Window Size — количество байт, которые он готов принимать без подтверждения передачи. Сервер тоже указывает это значение. Если сервер указывает размер TCP-окна менее , клиент отправит в первом пакете данных столько, сколько указано в этом параметре. Для блокировки сайтов по домену или URI, они ищут строку ' Host: Не все DPI можно обмануть таким простым трюком. В настоящий момент, в РФ DPI устанавливают и у конечных провайдеров, и на каналах транзитного трафика. Бывают случаи, когда одним способом можно обойти DPI вашего провайдера, но вы видите заглушку транзитного провайдера. В таких случаях нужно комбинировать все доступные способы. Преимущество этого метода обхода в том, что он полностью автономный: По умолчанию активированы опции, нацеленные на максимальную совместимость с провайдерами, но не на скорость работы. Запустите программу следующим образом: Если все продолжает работать, попробуйте режим -3 и -4 наиболее быстрый. Некоторые провайдеры, например, Мегафон и Yota, не пропускают фрагментированные пакеты по HTTP, и сайты перестают открываться вообще. С такими провайдерами используйте опцию -3 -a Эффективное проксирование для обхода блокировок по IP В случае блокировок по IP-адресу, провайдеры фильтруют только исходящие запросы на IP-адреса из реестра, но не входящие пакеты с этих адресов. Программа ReQrypt работает как эффективный прокси-сервер: Если наш компьютер находится за NAT, мы не можем просто отправить запрос на сервер ReQrypt и ожидать ответа от сайта. Он добавляет запись в NAT-таблицу роутера, но не доходит до сайта назначения. Долгое время разработка была заморожена из-за того, что автор не мог найти сервер с возможностью спуфинга. Но сервер все-таки был найден, хоть и не самый удачный. Просто скачайте и запустите ее, и заблокированные сайты станут снова доступны. Для Linux есть аналогичная программа — zapret. Используйте кроссплатформенную программу ReQrypt , если ваш провайдер блокирует сайты по IP-адресу. Определить тип блокировки сайтов можно программой Blockcheck. Если нет, используйте ReQrypt. Дополнительная полезная информация есть здесь и здесь. Нет, у меня нет сторонних проектов, чтобы вам показать 9,5k Это само собой, но качать файлики через wget самописным скриптом мне удавалось. Если что я про ныне покойный? Статья понравилась, автор молодец. Сразу поселилась мысль, что тут содержатся способы обхода блокировок, что запрещено в РФ. Надеюсь роскомнадзор с прихвостнями пройдут мимо. Боюсь скоро начнут выпиливать эти публикации. Тогда тут останутся только пустые корпоративные блоги с нулем просмотров. Пора выводить часть статей в Tor. Заходят ребята к РосКомНадзора — всё чинно, благородно. Заходят остальные через Тор — всё как до РосКомНадзоров и регулирований интернета. Можете оформить статью, как исследование способов фильтрации инжектированных в трафик третьей стороной левых пакетов, своеобразная защита от MitM. В качестве примера взять хост, ошибочно попавший под блокировку. А вот и повод: Единственное, что непонятно — сконвертировались ли ссылки. У браузеров же есть возможность сохранить HTML со всеми ресурсами. Провайдеры разве не имеют возможность видеть кто обходит блокировки, а кто нет? Да, у некоторых провайдеров установлен zapretservice , который представляет собой настроенный Squid. EvilGenius18 Провайдеры разве не имеют возможность видеть кто обходит блокировки, а кто нет? Ну так могут позволить себе делать только очень мелкие провайдеры, которые всех натят в один адрес. Ведь в этом случае у тебя адрес будет тот, что у прокси. Но провайдеру это не интересно. Провайдеру эти блокировки как серпом по яй… ой, ну вы поняли: Провайдеру главное, чтобы установленный ревизор не ходил куда не надо и РКН был удовлетворен. Попробуйте, напишите о результатах, если будете пробовать. Вот что пишет автор: Вообще, я планировал перенести всю функциональность GoodbyeDPI в ReQrypt, чтобы была одна большая кроссплатформенная программа, с веб-интерфейсом, но пока как-то руки не доходят. Будет здорово, если кто-нибудь поможет мне и автору ReQrypt. Не собралось, к сожалению. Оставил issue — https: Собраться-то собралось, только на новых версиях macOS нет ipfw, его заменили на PF, в итоге пакет превратился в тыкву…. Не думаю что обывателю очень удобно держать открытую вкладку хотя это и кроссплатформенно, к тому же ваш сервис переодически вызывает bsod у некоторых пользователей так что использовать его бы хотелось с возможностью отключения и включения в пару кликов, у меня появилась идея сделать под. Можно попробовать переписать фильтры под себя, если необходимо. В Си ведь нет сокращенного вычисления логических выражений? Внезапно, просто запустил и работает. Я и хотел так сделать, чтобы можно было просто запустить, и оно просто заработало. Считаю, что у нас глобально не хватает хороших программ. Есть идеи, есть технологии, есть исследования, а софт писать разучились, либо просто лень людям. Что ни прокси-сервер или мессенджер, то обязательно на Electron, с chromium и ffmpeg. И обязательно с рекламой или привязкой ко своим серверам. Я написал GoodbyeDPI, потому что мне было интересно, и потому что я стараюсь заботиться о людях. Я не пользуюсь Windows, но, тем не менее, эта программа под Windows. Ну и работать это будет только в браузере. Зачем мне браузер, ведь есть telnet. Я же не браузер смотрю, а интернет! Следом в системе или в браузе указать проксю Радоваться тому, что траффик зашифрован до VPS и далее спокойно идет до цели и это работает во всех случаях, а ныть можно будет, когда всех обяжут пускать ssh траффик через главный сервер прокуратуры. А где повод для радости-то? Закон о незаконности вашего способа уже есть. VPN не запрещены, запрещены сервисы для обхода блокировок. Автор статьи описал один способ обхода блокировок, автор комментария второй способ обхода блокировок. В контексте закона они равноценны. По факту о вашем закрытом прокси знает только хостер и провайдер vds. Ваш же провайдер видит только шифрованный ssh траффик — а чем вы там занимаетесь ему неизвестно. Пока что закона об ограничении ssh нет, и надеюсь не будет. А что мешает сказать, что это твои вирусы коннекты поднимают? Просто поверьте на слово тем, кто читал закон: Тут работает принцип неуловимого джо, который неуловим потому, что никому нафиг не нужен. Оказание услуг третьим лицам и личное пользование — сильно разные вещи, в том числе и юридически. В итоге получается, что работать это будет только в Mozilla Firefox потому что он умеет слать запросы DNS через прокси и в ПО где предусмотрены такие настройки. Google Chrome и его производные, а также любое ПО использующее системные настройки прокси Windows будут слать запросы через DNS роутера-провайдера. У меня провайдер подменяет DNS запросы, поэтому вся эта связка работает только в Firefox, и мне просто повезло что я использую его как основной и единственный браузер. DNSCrypt настроен на роутере. Но при таком раскладе теряется доступ ко внутренним сервисам провайдера. Проблема в том, что я не знаю адресации сервисов провайдера, а он мне такую информацию не предоставит. Есть вариант выловить всё это дело вручную, но я до него ещё не дошел. Я думал, у вас локальные адреса с локальными же доменами, вроде sitename. А если их там считанные единицы и вы их все знаете, то можно так же в dnsmasq указать, через какой dns сервер разрешать конкретное имя. Про настройку dnsmasq я в курсе, спасибо. У прошлого провайдера всё было проще в этом плане, а вот текущий добавил сложностей. По крайней мере, в своём браузере у меня блокировок нет, спасибо ValdikSS за это. На форуме нет, провайдер не даёт такой информации и я его понимаю прекрасно , уже пробовал. Я, если честно, не прекрасно понимаю провайдера. Предоставить список доменов доступным клиентам мешает скорее лень. Вам, с дивана, виднее. Да, с дивана хороший обзор. Особенно, если VPS не из твоей страны не все живут в России. Зато туннели могут работать на любом устройстве и любой системе, все вообще стандартная функция ос даже на мобильных. Помоему скачать и запустить прграмму легче чем ваш вариант. Да и много дешевле. Я не спорю, просто тут решение из проверенных вариантов, которые используются в повседневке годами от проброса порта к себе, до прокси на определенную страну через виртуалку в ней же. Он требует вложений, но не требует настройки сервера если только idle уменьшить, чтобы sshd не рвал коннекты с клиентами, которые долго молчат. Да, но эта программа будет работать пока провайдеров не заставят использовать более изощренные способы блокировок. А вариант nikitasius можно отменить лишь вообще запретив ssh. А запрет SSH… ну это вообще 'приехали'. Узкое — если sock5 только в firefox использовать. Если на уровне системы — тогда глобальное. VPS за 3 бакса Где взять? Там дают root права на систему и можно доустановить что потребуется? Как вариант мониторить предложения на https: В ином случае, весь диск пойдёт под раздел С. Так же в инструкции одна команда может не заработать. У меня работало с командой: Заработало отменно с -4, автору глубочайший респект. А останавливать такой сервис предполагается перезагрузкой? Есть еще NSSM , с ним полноценная служба получится. Какие методы могут начать применять провайдеры для обхода данной программы общими чертами? Насколько будет просто их будет обходить обновлениями? Гонка вооружений или в один момент могут глобально что-то придумать? Насколько я понимаю ситуацию: У них стоит задача — заблокировать сайты из списка. Соответственно всё, что надо провайдерам — делать Ревизора счастливым. Они закупают ПО и железо у каких-то поставщиков, которые опять же должны сделать Ревизора счастливым, а на вас им плевать. Ревизора пишет кто-то по заказу Роскомнадзора. Опять же этому кому-то плевать на вас, ему важно, чтобы Ревизор имитировал обычного пользователя на популярном браузере и ОС без всяких ухищрений. Резюмируя — думаю этот способ будет работать для большинства провайдеров, если он работает сейчас. Однако во исполнение закона о запрете обхода блокировок скорее всего эту статью удалят, а доступ к софту постараются так или иначе заблокировать. Его прокси-сервер, наверное, тоже. Ну по крайней мере если это будет популярный способ. Как сотрудник компании расстроен Напомню, что ваша компания перенаправляла и наверняка делает это и сейчас доставку SMS для авторизации на устройства третьим лицам. Не думаю, что это уместно обсуждать здесь и сейчас Этот факт просто необходимо выводить под комментариями расстроенных сотрудников МТС. Вы на другой стороне баррикад, вы работаете там и размещение здесь мнимых рефлексий неуместно. Человек к вам со всей душой, за Родину радеет, а вы его так отхлестали! Причём в текущих формулировках — доступ достаточно широкого круга лиц. Огромная дыра в безопасности и конфиденциальности. Интересно получается, я как клиент украинского Приватбанка только сейчас подумал, насколько банк старается уйти от СМСок: Не очень понимаю, чего вы хотите от eov. Я правильно понимаю, что он и все остальные сотрудники МТС должны были написать заявление об увольнении по собственному желанию после того случая? А почему тогда они не должны этого делать при каждом мелком нарушении прав абонентов многие годы назад? А где они тогда будут искать работу, если все разом уволятся? Или уволиться должен был только eov? Если так, то почему только он? Вы так всё это пишете как будто он — депутат, который эти законы разрабатывает. Вот только это с натяжкой будет работать если eov сам занят блокировками в своей компании. Спасибо, я уже все понял… Это была просто попытка остановить офтоп обсуждение… Еще бы напомнил бы правила Хабра: Путать сайт с жалобной книгой Если у вас проблемы с сотовым оператором, с провайдером интернета или хостинга, или с чем-то ещё, всегда можно связаться со службой поддержки нужного вам ресурса. Или с компетентными органами. Оскорблять других пользователей, не следить за эмоциями Мат, оскорбления, переходы на личности, эвфемизмы, троллинг — хорошие способы быстро и надежно сменить текущий статус аккаунта на ReadOnly. Предполагаю речь про это: Знаете, многие немцы абсолютно так же оправдывались насчет Освенцима. Пока это просто аналогия Одно грустно, что это все привязка к конкретному ПК. Вот бы все это на роутер утащить. У себя пока решил проблему так: В итоге при первом заходе на сайт вылазит заглушка которую тот же микротик подменяет на свою , последующие уже идут через vpn. Ваш вариант на микротике, видимо, не реализовать, а на чем-нибудь посерьезнее, вроде openWRT, может и получится. А не будет наглостью попросить описать решение на микротике поподробнее, для повторения? Я недостаточно знаю эту платформу для реализации первой половины задачи отловить ответы от заглушки и на этом основании сделать таблицу для PBR , а решение по описанию красивое. Без проблем, правда на отдельную статью это решение, по моему мнению, не тянет, а для комментария слишком длинное, поэтому набросал примерный алгоритм тут. Это рекомендация, ее не придерживаются еще большее число веб-серверов, чем несколько пробелов в первой строке запроса. А вообще на каких веб-серверах тестировали? Поидее нужны всего три: Apache, nginx, IIS, может быть lighttpd. Остальные встречаются или крайне редко или используются только при разработке. А куда пропали Tomcat, а также сервера встроенные в node. Да, про ноду что-то я и забыл. Хотя ее часто ставят за nginx, но не знаю будет ли это играть какую-то роль. Поддерживать все и вся, я думаю, у автора не получится, да и не нужно это, думаю оно и так будет работать. Как знать без статистики? Такие пакеты даже iOS отправляет из некоторых сервисов. Телефоны ограничивают свободу, не давая пользователю права root. Обоим программам они потребовались бы, будь они переделаны для телефонов. Подавляющее количество телефонов — андроид, а там никаких проблем с root. Другое дело, что там проще пользоваться обычным VPN. Минусующие могут объясню свою точку зрения? У меня Mi5, он на андроид, у меня есть рут хотя он в данном случае не нужен и я пользуюсь своим собственным ВПН, потому что предлагаемое решение на телефоне не работает и работать не может. Ну тут уж вы точно не правы. Утром нашёл эту статью, протестировал на ПК, потом попытался на телефоне — получил ошибку. Пересобрал ядро и boot. Вытащил этот скрипт со смарта в device tree, пересобрал прошивку, прошил полностью — работает. Так что со всей ответственностью могу заявить — этот способ на Android смартфоне в принципе работоспособен. Если лично у вас не работает — претензии к производителю. Ну тогда это автор не прав, потому что он выше говорит о том, почему его способ не для телефонов. И пересборка ядра прошивки — это, мягко говоря, не самый тривиальный способ. ВПН на порядок проще и надёжнее. Вы как обладатель смартфона Xiaomi должны знать, что производители уже давно противятся получению root и разблокировке загрузчиков на устройствах. На многих устройствах единственно доступный способ достигнуть получения прав root — использование эксплоитов. Что никак не гарантирует, что на ваш смартфон не будет занесено вредоносное ПО. Мой Mi5 пришлось разблокировать через сайт сяоми, это заняло пару дней и с тех пор никаких проблем, никаких эксплоитов. Я вам сейчас могут провести небольшую аналогию между конституционным правом и согласованием митингов, и покупкой устройства и просьбой получить root. Это не говоря о том, что их европейская утилита, например, на моём Mi5S нормально не заработала — пришлось использовать китайскую версию. В большинстве случаев достаточно вообще стандартного функционала, встроенного прямо в систему. Надо только подключиться к серверу, лучше к своему собственному. Это не так сложно, как пытаться перекомпилировать ядро прошивки телефона. Это будет работать на любой системе, независимо от провайдера и прочего. Кстати, выше я вам ответил совсем не на то мой косяк — отвлекался пока читал его. Так что предмет спора отсутствует. Если умеет и знает — ему эта утилита не нужна. Если человек знает и умеет — он будет пользоваться тем инструментом, который ему лучше подходит. Не уверен, что стоит обобщать. Я решил пользоваться своим впн, ибо один сервер для всех устройств, независимо от провайдера, плюс — защита трафика в публичных сетях типа мосметро, макдак, гостиницы и тд тп. С получением root, может, и никаких проблем, но, например, банковский клиент отказывается работать на рутованном телефоне. И не только он. На iOS можно, если собрать самому со своим провижн профилем, который доступен фор фри. Так что можно попробовать. Любой маковод сможет собрать и накатить на девайс из сорцов. Для других можно настроить сборку в travis. Тогда можно будет форкнуть реп и вписать туда teamId от личного аккаунта. Только по новому закону — подобные программы должны будут сами себя кастрировать, или их самих заблокируют. У меня создалось впечатление не профессиональное, ибо не знаю сетей , что DPI таки стоят не только у провайдеров, какие то узлы, пути прохождения меняются. В GoodbyeDPI тоже пока нет, тоже добавлю. А почему апач на Похоже, что у dom. Ру еще и DNS подменяется и перенаправляется. Это должно быть написано в результатах Blockcheck. Провайдер выдает только IPv4 и блокирует, видимо, только IPv4. По этому ранее был доступ через IPv6 over IPv4 тунель. Для него был FriGate. Естественно, после прочтения побежал испытывать представленные в статье утилитки: Так как сайт reqrypt. В итоге, reqrypt скачал через прокси. Запустил и вуаля — не работает. Решил проверить GoodbyeDPI на деле. Запустил, попробовал открыть незаблокированный сайт и посмотреть заголовки: Сервер ReQrypt находится на другом IP-адресе, не связанным с сайтом, он не заблокирован. Приложите полный вывод Blockcheck, чтобы делать какие-то выводы. Политические проблемы невозможно решить техническими средствами. Я без всяких оговорок восхищен проделанной работой, но это решение из серии неуловимый Джо. Если им будут пользоваться полтора человека, да пусть себе. Если решение пойдет в массы, то изменить конфигурацию DPI не такая большая проблема. На данный момент единственный надежный способ обхода блокировок — это трактор. Я имею возможность купить козу, но не имею желания. Я имею желание купить автомобиль но не имею возможности. Давайте все-таки смотреть на мир трезво, это продлевает жизнь. Сейчас бороться в России с цензурой это все равно что бороться с ветряными мельницами. Но даже не смотря на бессмыслицу я уважаю таких людей. А вы лично к ним относитесь? В скольки политических акциях поучаствовали за последние 3 года? А то призывы призывами а дел как правило нет. Я техническими и просветительскими методами борюсь с цензурой. Извините, но это не борьба. С точки зрения здравого смысла одна из наиболее выигрышных индивидуальных стратегий. Мой метод — трактор. И я очень доволен его эффективностью. Я естественно спрашивал про трактор. Это можно по вашему назвать борьбой с цензурой? Я вроде бы довольно ясно сформулировал отношение к борьбе с цензурой в России. Трактор это не способ борьбы, это способ обхода блокировок. Я понимаю что это никак не влияет на ситуацию, но мне приятно осознавать что теперь я ни единым рублем не поддерживаю Роскомнадзор.

Купить закладки скорость a-PVP в Уржуме

Заблокирован любимый сайт?

Купить закладки скорость a-PVP в Железнодорожном

Как обойти блокировку Рутрекер

Купить Гиблый Новотроицк

Обход блокировок для чайников

Хоуми кокаин текст

Обход блокировки RuTracker.org и других веб-ресурсов – проверенные способы

Купить Перец Ковдор

Любой заблокированный магазин в обход блокировки

Кокаин и амфетамин

Купить бошки в Малмыж

Как обойти блокировку сайта - обзор проверенных способов

Мтс доступ к запрашиваемому вами ресурсу ограничен

Что делать, если вам заблокирован доступ на rutracker.org

Купить Гари Гарисон Грозный

Заблокирован любимый сайт?

Купить Амфетамин в Семикаракорск

Как обойти блокировку сайта - обзор проверенных способов

Охота на косулю на солонцах

Что делать, если вам заблокирован доступ на rutracker.org

Как отбить эфедрин из Бронхолитин

Report Page