Публикации
Гроупедия
Перейти к содержанию

Рекомендуемые сообщения

Без этого днс не выходил с обычного браузера на дзаги через амнезию.

Изменено пользователем ГанджаМастер

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
47 минут назад, ГанджаМастер сказал:

XBOX-DNS.RU

В общем через этот днс gemini работает нормально.

в таких темах обычно кидают «работает через это», а дальше каждый гуглит и ломает себе сеть как умеет :haha2:
Если уж писать — то делать нормальную инструкцию: что это, куда вставлять и что в итоге должно получиться.

Ниже — пример структуры понятной инструкции (можешь адаптировать под форум).


🛠 Как использовать XBOX-DNS.RU для работы Gemini

1️⃣ Что это вообще такое?

XBOX-DNS.RU — это альтернативный DNS-сервер.
Он может помочь, если Google Gemini:

  • не открывается

  • работает с ошибками

  • долго загружается

  • выдаёт «недоступно в вашем регионе»

⚠️ Важно: это НЕ VPN. Он не меняет страну полностью и не шифрует трафик.


2️⃣ Куда вводить DNS

📌 Вариант 1 — на ПК (Windows)

  1. Панель управления → Сеть и интернет

  2. Центр управления сетями

  3. Изменение параметров адаптера

  4. Правой кнопкой по активному подключению → Свойства

  5. Протокол IPv4 → Свойства

  6. Выбрать: «Использовать следующие адреса DNS-серверов»

  7. Вставить DNS от XBOX-DNS.RU

  8. Сохранить

Перезапустить браузер.


📌 Вариант 2 — через роутер (лучший способ)

  1. Зайти в админку роутера (обычно 192.168.0.1 или 192.168.1.1)

  2. Раздел WAN / Internet

  3. Найти поля DNS

  4. Вставить DNS от XBOX-DNS.RU

  5. Сохранить и перезагрузить роутер

Так будет работать для всех устройств дома.


3️⃣ Если рядом приложен конфиг Amnezia VPN

Amnezia VPN — это уже полноценный VPN-клиент.

Если автор пишет «вот рабочая конфигурация», значит:

  1. Нужно установить Amnezia VPN

  2. Импортировать .conf файл

  3. Подключиться через этот профиль

Это уже не DNS, а полноценное VPN-подключение (более надёжный способ, если проблема в региональной блокировке).


4️⃣ Что выбрать?

  • Если Gemini просто не открывается → попробуй DNS

  • Если пишет «недоступно в вашей стране» → скорее всего нужен VPN

  • Если хочется стабильности → VPN надёжнее


 

С нормальной инструкцией люди будут меньше страдать и больше пользоваться — а это уже вклад в цифровую гигиену будущего  :ny_icon_old:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В общем я пообщался с ним,он мне сказал что,сертификат VPN от Криптопро,предустановленный например в смартфонах Текно,это наш враг,он может расшифровывать трафик VPN.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 15/02/2026 в 14:47, ГанджаМастер сказал:

А вот конфигурация рабочая амнезия ВПН.

WARPm1_47.conf 2.76 \u043a\u0411 · 2 загрузки

 

cloudflareclient.com:4500

ясненько! Помойка.
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 15/02/2026 в 15:36, С.Хотабыч сказал:

в таких темах обычно кидают «работает через это», а дальше каждый гуглит и ломает себе сеть как умеет :haha2:
Если уж писать — то делать нормальную инструкцию: что это, куда вставлять и что в итоге должно получиться.

Ниже — пример структуры понятной инструкции (можешь адаптировать под форум).


🛠 Как использовать XBOX-DNS.RU для работы Gemini

1️⃣ Что это вообще такое?

XBOX-DNS.RU — это альтернативный DNS-сервер.
Он может помочь, если Google Gemini:

  • не открывается

  • работает с ошибками

  • долго загружается

  • выдаёт «недоступно в вашем регионе»

⚠️ Важно: это НЕ VPN. Он не меняет страну полностью и не шифрует трафик.


2️⃣ Куда вводить DNS

📌 Вариант 1 — на ПК (Windows)

  1. Панель управления → Сеть и интернет

  2. Центр управления сетями

  3. Изменение параметров адаптера

  4. Правой кнопкой по активному подключению → Свойства

  5. Протокол IPv4 → Свойства

  6. Выбрать: «Использовать следующие адреса DNS-серверов»

  7. Вставить DNS от XBOX-DNS.RU

  8. Сохранить

Перезапустить браузер.


📌 Вариант 2 — через роутер (лучший способ)

  1. Зайти в админку роутера (обычно 192.168.0.1 или 192.168.1.1)

  2. Раздел WAN / Internet

  3. Найти поля DNS

  4. Вставить DNS от XBOX-DNS.RU

  5. Сохранить и перезагрузить роутер

Так будет работать для всех устройств дома.


3️⃣ Если рядом приложен конфиг Amnezia VPN

Amnezia VPN — это уже полноценный VPN-клиент.

Если автор пишет «вот рабочая конфигурация», значит:

  1. Нужно установить Amnezia VPN

  2. Импортировать .conf файл

  3. Подключиться через этот профиль

Это уже не DNS, а полноценное VPN-подключение (более надёжный способ, если проблема в региональной блокировке).


4️⃣ Что выбрать?

  • Если Gemini просто не открывается → попробуй DNS

  • Если пишет «недоступно в вашей стране» → скорее всего нужен VPN

  • Если хочется стабильности → VPN надёжнее


 

С нормальной инструкцией люди будут меньше страдать и больше пользоваться — а это уже вклад в цифровую гигиену будущего  :ny_icon_old:

DNScrypt тебе нужен. Используй старый 9.9.9.9 
или https://github.com/m13253/dns-over-https 
или 
https://github.com/DNSCrypt/dnscrypt-proxy
можно и это 
https://github.com/instantsc/SimpleDnsCrypt
 
Если нужно обойти списки используй https://github.com/Flowseal/zapret-discord-youtube

и помни старый! на стадионе сидели 2000 человек (в толпе теряться проще) если совсем всё тяжко! ставишь VMWARE прокидываешь Free Amnezia VPN прям в vmware.exe через тунель из дефолтной софтины, на виртуаку накидываешь Kodachi там всё нативно для чайников понятно и уже оттуда в нет выходишь, так же помни что СОРМ стоит на UPload траффике) удачи

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 15/02/2026 в 15:36, С.Хотабыч сказал:

в таких темах обычно кидают «работает через это», а дальше каждый гуглит и ломает себе сеть как умеет :haha2:
Если уж писать — то делать нормальную инструкцию: что это, куда вставлять и что в итоге должно получиться.

Ниже — пример структуры понятной инструкции (можешь адаптировать под форум).


🛠 Как использовать XBOX-DNS.RU для работы Gemini

1️⃣ Что это вообще такое?

XBOX-DNS.RU — это альтернативный DNS-сервер.
Он может помочь, если Google Gemini:

  • не открывается

  • работает с ошибками

  • долго загружается

  • выдаёт «недоступно в вашем регионе»

⚠️ Важно: это НЕ VPN. Он не меняет страну полностью и не шифрует трафик.


2️⃣ Куда вводить DNS

📌 Вариант 1 — на ПК (Windows)

  1. Панель управления → Сеть и интернет

  2. Центр управления сетями

  3. Изменение параметров адаптера

  4. Правой кнопкой по активному подключению → Свойства

  5. Протокол IPv4 → Свойства

  6. Выбрать: «Использовать следующие адреса DNS-серверов»

  7. Вставить DNS от XBOX-DNS.RU

  8. Сохранить

Перезапустить браузер.


📌 Вариант 2 — через роутер (лучший способ)

  1. Зайти в админку роутера (обычно 192.168.0.1 или 192.168.1.1)

  2. Раздел WAN / Internet

  3. Найти поля DNS

  4. Вставить DNS от XBOX-DNS.RU

  5. Сохранить и перезагрузить роутер

Так будет работать для всех устройств дома.


3️⃣ Если рядом приложен конфиг Amnezia VPN

Amnezia VPN — это уже полноценный VPN-клиент.

Если автор пишет «вот рабочая конфигурация», значит:

  1. Нужно установить Amnezia VPN

  2. Импортировать .conf файл

  3. Подключиться через этот профиль

Это уже не DNS, а полноценное VPN-подключение (более надёжный способ, если проблема в региональной блокировке).


4️⃣ Что выбрать?

  • Если Gemini просто не открывается → попробуй DNS

  • Если пишет «недоступно в вашей стране» → скорее всего нужен VPN

  • Если хочется стабильности → VPN надёжнее


 

С нормальной инструкцией люди будут меньше страдать и больше пользоваться — а это уже вклад в цифровую гигиену будущего  :ny_icon_old:

https://github.com/tmiland/GNU-IceCat 

вот тебе еще софта
, что бы песком не сыпал и не оставлял хвосты через фингерпринты)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 24/02/2026 в 03:17, С.Хотабыч сказал:

да поставлю себе Orang Pi c шифрованием и подключу комп через неё в сеть, нормальное средство шифрования!

 

такое себе решение, почему? потому что какая разница, какая железка, если по сути ты выходишь в интернет через l2tp\pppоe.
объясню на пальцах, раньше было как. ты вышел в интернет через "шлюз" LAN>[ROUTE]-LAN->WAN->"НАБОР НОМЕРА". на том конце на провайдере ты получаешь IP. xxx.xxx.xxx.xxx но! провайдеру плевать откуда ты подключиться. они видят тебя по MAC(физика! это тот самый адрес который выдётся на заводе изготовителя!) если тебе хочется изменить его то можно изменить в панели маршрутизатора, но можно поставить OPENWRT и залить в неё либо предустановкой собрать пакеты, либо прям из web морды, https://habr.com/ru/companies/ruvds/articles/530984/ для понимания как это работает.
вот пакеты https://github.com/openwrt/packages там уже ты просто заливаешь в свою железку пакеты, а там на что фантазии хватит, хочешь в бокс тяни витую пару ардуины и химичь.

но не будем уходить далеко от темы) железка тебе не поможет! почему? потому что СОРМ стоит на аплоаде! то есть когда ты получаешь возврат с резолва. он проходит через ряд статических маршрутов! а если он проходит через статику, то как бы ты не пытался, можно либо через двухсоронний пинг поймать, либо через метрику.

Теперь самый рабочий способ, DNSCRYPT->VPN->Tor Control Panel! INCLUDE14!->TORIFFY->TOR->TOR->TOR.87154077_.thumb.png.d73cb7b5e45bf1ee02c097cfa56ab5b4.png

Но и тут есть свои запятые, высокая задержка за счет прыжков.

но я бы сделал на твоём месте по другому! я бы припаял кабель к самой приблуде, запитал её от лампочи подъезда и повесил бы её за пределами жилья, к этому бы добавил всё что перечислил выше, и на неё накатил Kodachi OS, там и PANIC ROOM есть, и сверху бы накатил локано удалёнку любую!! но только локально. Постквантум не за горами! все эти шифрования становятся неактуальными, так же как и L2TP (128bit) так же как и 4G бьёт в пол, покрытие показывает удалённость от вышки до 1 метра! в высотках показывает высоту через радиус угла.

если что спрашивай. 
увидел cloudflare подумал не о хорошем, но раз ты немного понимаешь, это не будем учить старика:P

 

  • Респект! 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1 час назад, t0xic сказал:

 

такое себе решение, почему? потому что какая разница, какая железка, если по сути ты выходишь в интернет через l2tp\pppоe.
объясню на пальцах, раньше было как. ты вышел в интернет через "шлюз" LAN>[ROUTE]-LAN->WAN->"НАБОР НОМЕРА". на том конце на провайдере ты получаешь IP. xxx.xxx.xxx.xxx но! провайдеру плевать откуда ты подключиться. они видят тебя по MAC(физика! это тот самый адрес который выдётся на заводе изготовителя!) если тебе хочется изменить его то можно изменить в панели маршрутизатора, но можно поставить OPENWRT и залить в неё либо предустановкой собрать пакеты, либо прям из web морды, https://habr.com/ru/companies/ruvds/articles/530984/ для понимания как это работает.
вот пакеты https://github.com/openwrt/packages там уже ты просто заливаешь в свою железку пакеты, а там на что фантазии хватит, хочешь в бокс тяни витую пару ардуины и химичь.

но не будем уходить далеко от темы) железка тебе не поможет! почему? потому что СОРМ стоит на аплоаде! то есть когда ты получаешь возврат с резолва. он проходит через ряд статических маршрутов! а если он проходит через статику, то как бы ты не пытался, можно либо через двухсоронний пинг поймать, либо через метрику.

Теперь самый рабочий способ, DNSCRYPT->VPN->Tor Control Panel! INCLUDE14!->TORIFFY->TOR->TOR->TOR.87154077_.thumb.png.d73cb7b5e45bf1ee02c097cfa56ab5b4.png

Но и тут есть свои запятые, высокая задержка за счет прыжков.

но я бы сделал на твоём месте по другому! я бы припаял кабель к самой приблуде, запитал её от лампочи подъезда и повесил бы её за пределами жилья, к этому бы добавил всё что перечислил выше, и на неё накатил Kodachi OS, там и PANIC ROOM есть, и сверху бы накатил локано удалёнку любую!! но только локально. Постквантум не за горами! все эти шифрования становятся неактуальными, так же как и L2TP (128bit) так же как и 4G бьёт в пол, покрытие показывает удалённость от вышки до 1 метра! в высотках показывает высоту через радиус угла.

если что спрашивай. 
увидел cloudflare подумал не о хорошем, но раз ты немного понимаешь, это не будем учить старика:P

 

Ты предлагаешь такой путь обхода чтобы гроверы кто растит пару кустов его применяли? 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
25 минут назад, ХухраМухра сказал:

Ты предлагаешь такой путь обхода чтобы гроверы кто растит пару кустов его применяли? 

Это не средство обхода, а средство защиты соединения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
10 минут назад, С.Хотабыч сказал:

Это не средство обхода, а средство защиты соединения.

Обхода сорм, защиты от сорм, не сильно меняет картину

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Важное предупреждение про VLESS (чтобы не было сюрпризов)

В середине февраля (2026) были сообщения, что РКН начал "охоту" на VLESS. Пользователи жаловались на разрывы соединений . Это значит, что система адаптируется.

Что с этим делать:

  • Не используй "голый" VLESS. Он должен быть обязательно упакован в TLS и желательно через CDN (например, Cloudflare) .

  • Используй агрегаторы конфигов. Репозиторий, который я кинул выше , специально тестирует конфиги из России. Если один протокол начнет "лететь", они это увидят и уберут его из выдачи или заменят на другой (например, Hysteria2 или Shadowsocks с обфускацией).

  • Обновляй списки. То, что работало вчера, может не работать сегодня. Автообновление в клиенте (раз в несколько часов) — must have.

Итог

собеседник из первого сообщения был немного пессимистичен насчет железки, но в контексте российских реалий 2026 года он не совсем прав. Железка с VLESS + TLS — это не просто "шифрование", это единственный надежный способ оставаться на связи, когда провайдер включает "белые списки".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Позже прочту,не мог зайти на форум месяц.впн бесплатные заблокировали, сейчас нашел какой то установленный давно и получилось зайти.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 03/03/2026 в 06:17, ХухраМухра сказал:

Обхода сорм, защиты от сорм, не сильно меняет картину

начнём с того что ты путаешь Блокировку Роскомнадзора и СОРМ!
СОРМ  это физическая приблуда, которая пропускает весь траффик через себя! Пакет Яровой! Постройки Дата Центров и тд.
Роскомнадзор это лишь блокировка по IP без вдавания в подробности.
Траффик->[CОРМ]->Провайдер->DHCP(Провайдер) или Static IP (Закреплён за провайдером) 
Так же и в обратDHCP(Провайдер) или Static IP (Закреплён за провайдером)->Провайдер->[CОРМ]->Траффик

Вернёмся к сабжу! Ты можешь натянуть ган*он (VPN) Скрыв Трафик Пустив его через еще один Маршрут, Но тогда у тебя будет факт того что туда пошел вот такой зашифрованный траффик,  а сорм это когда весь твой траффик пропускается через физическое устройство! которое делает 100% копию, ты там хоть через 5 VPNов пропусти, есть он делает копию это значит то что на вот такого пользователя накинули LASSO! и всё что он делает видят.

ЕСЛИ НЕ БАРЫЖИТЬ ТО ТЫ НАХ** НИКОМУ НЕ НУЖЕН!

но если уж хочется изголяться то вам нужны 2 IP в одной сети-> 2 Пк-> Первый выходит в интернет! Он же раздаёт Интернет впнутри провайдера второму, второй Пк выходит в интернет через Первый Пк> Первый ПК делает LOOP на подсеть Уровня Ниже, открывает PORT: > на это всё внутри сети делается SHIELD Из любого опенсорсного Firewall> который фильтруешь все подключения, отрезая любые попытки выйти за границу портов назначения, всё это заворачивается в VPN>VPN>Делается IP FROM<|> IP TO > ЭТО ВСЁ ДЕРЬМО ЧТО ПОЛУЧАЕТСЯ ПРОПУСКАЕТСЯ ЧЕРЕЗ i2p>tor
на выходе получается что то похожее на безопасность. Помимо этого есть дырки в DNS. которые так же нужно закрывать через DYNAMIC DNS или подобное.

Анонимный VPN только один https://riseup.net

Остальное сливает по первому запросу!(КТО БЫ ЧТО НЕ ГОВОРИЛ! ЭТО ФАКТЫ) 

ВСЁ ЭТО ЛУЧШЕ ВСЕГО СОЗДАВАТЬ НА https://www.redhat.com/en

Если в двух Словах от Сорма не спрячешься.

Не являюсь Барыгой! Провожу исследования! Люблю Плотно дунуть и подумать) 

  • Респект! 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

я бы добавил немного, чтобы разбавить ифномацию..
 

Разберём пост по частям и разложим технически. В нём смешано немного правды, немного упрощений и несколько мифов.


1. Что такое СОРМ

ФСБ России использует систему Система оперативно‑розыскных мероприятий (СОРМ) — это комплекс средств для перехвата и записи интернет-трафика и телекоммуникаций у операторов связи.

Как это устроено технически

СОРМ — это не одна коробка, а архитектура:

Основные компоненты

  1. СОРМ-1 — перехват телефонных разговоров

  2. СОРМ-2 — перехват интернет-трафика

  3. СОРМ-3 — хранение и корреляция данных пользователей

У провайдера устанавливается оборудование, которое:

  • подключается к магистральным маршрутизаторам

  • делает копию трафика

  • передаёт её в системы спецслужб

Примерно так:

Пользователь
     ↓
Провайдер
     ↓
[СОРМ mirror]
     ↓
Интернет

Важно:
СОРМ чаще всего работает через mirror-порт или DPI, а не буквально "весь трафик проходит через коробку".

То есть это:

  • копирование

  • анализ

  • хранение метаданных


2. Что такое «Пакет Яровой»

Пакет Яровой — это закон, который обязал операторов:

  • хранить метаданные до 3 лет

  • хранить содержимое трафика до 6 месяцев

  • предоставлять доступ спецслужбам

Из-за этого действительно начали строить большие дата-центры хранения.


3. Что делает Роскомнадзор

Роскомнадзор занимается блокировкой ресурсов.

Способы блокировки:

  1. IP-блокировка

  2. DNS-блокировка

  3. DPI-фильтрация

  4. SNI filtering

  5. иногда BGP-blackhole

Раньше это было просто:

block IP

Теперь всё сложнее — используется DPI (Deep Packet Inspection).


4. Что такое ТСПУ 

Это:

Технические средства противодействия угрозам

Они появились после закона о суверенном интернете.

Функции:

  • DPI анализ

  • блокировка VPN

  • блокировка TOR

  • фильтрация трафика

Схема:

Пользователь
   ↓
Провайдер
   ↓
[ТСПУ / DPI]
   ↓
Интернет

То есть:

система задача
СОРМ наблюдение
ТСПУ блокировка
РКН управление списками

5. Правда ли что СОРМ делает 100% копию трафика

Это упрощение.

Реально:

СОРМ может:

  • копировать весь трафик

  • копировать по фильтрам

например:

  • по IP

  • по номеру телефона

  • по логину

  • по email

То есть обычно полный захват включают только по конкретным целям.


6. Что видно если ты используешь VPN

Если ты используешь VPN (например V2Ray) провайдер видит:

  1. IP VPN сервера

  2. объём трафика

  3. время соединения

  4. протокол (иногда)

Но не видит содержимое.

Схема:

Ты → VPN сервер → интернет

Провайдер видит только:

Ты → VPN

7. Правда ли что несколько VPN помогают

Иногда да.

Но:

user → VPN1 → VPN2 → internet

даёт только:

  • сложнее корреляция

  • выше задержка

Но не делает абсолютную анонимность.


8. Его схема с двумя компьютерами

Он описывает что-то вроде:

ПК1 (шлюз)
   ↓
ПК2
   ↓
VPN
   ↓
I2P
   ↓
Tor

Это называется многослойная маршрутизация.

Но:

  • почти не повышает безопасность

  • сильно усложняет систему

  • легко ломается


9. Про Riseup VPN

Riseup Collective — это активистский сервис.

Но утверждение:

«единственный анонимный VPN»

неверно.

Любой VPN зависит от:

  • юрисдикции

  • логов

  • конфигурации сервера


10. Чем отличается  схема с V2Ray

V2Ray — это не просто VPN.

Это платформа прокси-протоколов.

Она умеет:

  • VMess

  • VLESS

  • Trojan

  • Shadowsocks

  • XTLS

  • WebSocket

  • TLS camouflage

Главное отличие:

V2Ray умеет маскировать трафик под обычный HTTPS.

Поэтому DPI часто видит:

обычный TLS трафик

а не VPN.


11. В реальности уровни видимости такие

уровень что видит
ISP IP назначения
DPI тип протокола
VPN весь трафик
Tor entry твой IP

12. Главный вывод

Автор поста прав в одном:

от глобального наблюдения полностью спрятаться почти невозможно.

Но он сильно преувеличивает:

  • сложность схем

  • возможности СОРМ

  • бесполезность VPN


Реально используемая схема сейчас обычно такая:

device
  ↓
V2Ray / Trojan
  ↓
TLS camouflage
  ↓
CDN (Cloudflare)
  ↓
server

Это значительно сложнее обнаружить.


💡 Если хочешь, могу ещё объяснить:

  • и как сейчас РКН определяет VPN (там интересные методы).

Спойлер

Роскомнадзор сейчас определяет VPN не одним способом, а комбинацией нескольких технологий. Главный инструмент — системы DPI, которые установлены у провайдеров в рамках закона о «суверенном интернете».

Эти устройства официально называются
Технические средства противодействия угрозам (ТСПУ).

Ниже — основные методы, которые применяются.


1. DPI-анализ пакетов

Самая базовая технология —
Deep Packet Inspection (DPI).

Она анализирует:

  • сигнатуры протоколов

  • структуру пакетов

  • порядок обмена данными

Например, классические VPN имеют характерный «почерк»:

протокол что видно
OpenVPN специфический TLS handshake
WireGuard UDP с характерным размером пакетов
IPsec ESP пакеты

DPI может распознать это даже при шифровании.


2. Анализ TLS-handshake

Когда соединение выглядит как HTTPS, система смотрит на детали TLS:

  • fingerprint клиента

  • порядок шифров

  • расширения TLS

  • SNI поле

Это называется TLS fingerprinting.

Многие VPN используют нестандартные параметры TLS, и DPI это замечает.


3. Анализ поведения трафика

Даже если протокол скрыт, остаются поведенческие признаки:

например:

  • постоянный поток пакетов

  • одинаковый размер пакетов

  • длительные сессии

  • нет типичного HTTP поведения

VPN-туннель часто выглядит как:


длинная стабильная сессия
равномерный поток

Это сильно отличается от обычного веб-серфинга.


4. База IP VPN-серверов

РКН активно использует IP-репутацию.

Блокируются:

  • дата-центры

  • хостинг-провайдеры

  • известные VPN-узлы

Например:

  • VPS-хостинги

  • облачные сети

  • публичные прокси

Если IP уже известен как VPN — его могут просто заблокировать.


5. Активное сканирование

Это довольно интересный метод.

Когда система подозревает VPN-сервер, она может:

  1. подключиться к нему сама

  2. попробовать разные протоколы

  3. проверить ответ сервера

Если сервер отвечает как VPN — его добавляют в список блокировки.

Это называется active probing.


6. SNI-фильтрация

При HTTPS соединении браузер передаёт имя сайта в поле SNI.

Если VPN использует:


vpn.example.com

DPI может заблокировать соединение ещё до установления TLS.


7. Статистический анализ

Иногда используется более сложный подход:

  • анализ распределения размеров пакетов

  • машинное обучение

  • поведенческие модели

Такие методы могут находить туннели внутри HTTPS.


8. Почему некоторые протоколы живут дольше

Некоторые технологии сложнее детектировать.

Например:

  • V2Ray

  • Shadowsocks

  • Tor

Причина — они могут маскировать трафик под обычный HTTPS.

Иногда трафик выглядит так, будто пользователь просто открывает сайт.


9. Главная проблема для цензоров

Интернет сейчас почти полностью зашифрован.

Более 90-95% трафика — HTTPS.

Поэтому DPI часто видит только:


IP
объём
время
TLS fingerprint

А содержимое — нет.


10. Реальный принцип работы системы

Если сильно упростить, то механизм такой:


пользователь
   ↓
провайдер
   ↓
DPI / ТСПУ
   ↓
анализ сигнатур
   ↓
если похоже на VPN → блокировка

Главная идея:
РКН обычно не «взламывает VPN».
Он распознаёт характерные признаки туннеля и блокирует соединение.


Если интересно, могу ещё рассказать одну вещь, о которой редко пишут:

почему некоторые VPN начинают работать годами, а потом внезапно массово блокируются — там довольно хитрый механизм обнаружения. И он реально любопытный.

Есть один механизм, о котором редко говорят напрямую, но он довольно логичный. Массовые блокировки VPN часто происходят не потому, что РКН “взломал” протокол, а потому что нашли узлы инфраструктуры.

Разберём, как это обычно происходит.


1. Сначала собирается база IP

Роскомнадзор постепенно накапливает список адресов VPN-узлов.

Источники могут быть разные:

1️⃣ открытые данные

  • сайты VPN-провайдеров

  • конфигурации на GitHub

  • публичные списки серверов

2️⃣ утечки конфигов

Люди выкладывают:


v2ray config
shadowsocks config
wireguard profile

И там прямо указан IP сервера.


2. Далее ищутся соседние сервера

Если найден один VPN-узел, начинают смотреть весь диапазон сети.

Например:


185.XXX.XXX.0/24

Это один блок дата-центра.

Часто там находятся десятки других VPN.


3. Активное сканирование сети

После этого применяют то, что называется active probing.

Система сама начинает подключаться к IP:

  • пробует handshake разных протоколов

  • отправляет тестовые пакеты

  • смотрит на ответ

Если сервер отвечает как VPN — его помечают.


4. Потом происходит «массовый бан»

Когда накопилось достаточно адресов, могут заблокировать:

  • конкретные IP

  • подсеть

  • иногда целый дата-центр

Поэтому иногда происходит эффект:

VPN работал 2 года → и вдруг перестал у тысяч людей за ночь.

Это не взлом — это накопленная база узлов.


5. Ещё один интересный метод — анализ пользователей

Иногда сервер находят через поведение клиентов.

Например:

1000 пользователей из России подключаются к одному IP и держат:


постоянный TLS поток
долгие соединения
нет обычного веб-трафика

Это выглядит как VPN-узел.

После этого его начинают проверять активным сканированием.


6. Почему некоторые технологии держатся дольше

Некоторые системы сложнее обнаружить, потому что они:

  • прячутся за CDN

  • используют обычные веб-порты

  • маскируются под сайты

Например, когда сервер выглядит как обычный HTTPS-сайт, DPI сложнее понять, что это туннель.


7. Главная слабость большинства VPN

Самая частая проблема — инфраструктура.

Обычно сервер стоит:

  • в известном дата-центре

  • на стандартном VPS

  • на одном IP

Это легко отслеживать.


💡 Поэтому и возникает эффект:


VPN протокол работает
но серверы постепенно исчезают

Не из-за взлома шифрования, а из-за вычисления узлов сети.


 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1 час назад, С.Хотабыч сказал:

я бы добавил немного, чтобы разбавить ифномацию..
 

Разберём пост по частям и разложим технически. В нём смешано немного правды, немного упрощений и несколько мифов.


1. Что такое СОРМ

ФСБ России использует систему Система оперативно‑розыскных мероприятий (СОРМ) — это комплекс средств для перехвата и записи интернет-трафика и телекоммуникаций у операторов связи.

Как это устроено технически

СОРМ — это не одна коробка, а архитектура:

Основные компоненты

  1. СОРМ-1 — перехват телефонных разговоров

  2. СОРМ-2 — перехват интернет-трафика

  3. СОРМ-3 — хранение и корреляция данных пользователей

У провайдера устанавливается оборудование, которое:

  • подключается к магистральным маршрутизаторам

  • делает копию трафика

  • передаёт её в системы спецслужб

Примерно так:


Пользователь
     ↓
Провайдер
     ↓
[СОРМ mirror]
     ↓
Интернет

Важно:
СОРМ чаще всего работает через mirror-порт или DPI, а не буквально "весь трафик проходит через коробку".

То есть это:

  • копирование

  • анализ

  • хранение метаданных


2. Что такое «Пакет Яровой»

Пакет Яровой — это закон, который обязал операторов:

  • хранить метаданные до 3 лет

  • хранить содержимое трафика до 6 месяцев

  • предоставлять доступ спецслужбам

Из-за этого действительно начали строить большие дата-центры хранения.


3. Что делает Роскомнадзор

Роскомнадзор занимается блокировкой ресурсов.

Способы блокировки:

  1. IP-блокировка

  2. DNS-блокировка

  3. DPI-фильтрация

  4. SNI filtering

  5. иногда BGP-blackhole

Раньше это было просто:


block IP

Теперь всё сложнее — используется DPI (Deep Packet Inspection).


4. Что такое ТСПУ 

Это:

Технические средства противодействия угрозам

Они появились после закона о суверенном интернете.

Функции:

  • DPI анализ

  • блокировка VPN

  • блокировка TOR

  • фильтрация трафика

Схема:


Пользователь
   ↓
Провайдер
   ↓
[ТСПУ / DPI]
   ↓
Интернет

То есть:

система задача
СОРМ наблюдение
ТСПУ блокировка
РКН управление списками

5. Правда ли что СОРМ делает 100% копию трафика

Это упрощение.

Реально:

СОРМ может:

  • копировать весь трафик

  • копировать по фильтрам

например:

  • по IP

  • по номеру телефона

  • по логину

  • по email

То есть обычно полный захват включают только по конкретным целям.


6. Что видно если ты используешь VPN

Если ты используешь VPN (например V2Ray) провайдер видит:

  1. IP VPN сервера

  2. объём трафика

  3. время соединения

  4. протокол (иногда)

Но не видит содержимое.

Схема:


Ты → VPN сервер → интернет

Провайдер видит только:


Ты → VPN

7. Правда ли что несколько VPN помогают

Иногда да.

Но:


user → VPN1 → VPN2 → internet

даёт только:

  • сложнее корреляция

  • выше задержка

Но не делает абсолютную анонимность.


8. Его схема с двумя компьютерами

Он описывает что-то вроде:


ПК1 (шлюз)
   ↓
ПК2
   ↓
VPN
   ↓
I2P
   ↓
Tor

Это называется многослойная маршрутизация.

Но:

  • почти не повышает безопасность

  • сильно усложняет систему

  • легко ломается


9. Про Riseup VPN

Riseup Collective — это активистский сервис.

Но утверждение:

«единственный анонимный VPN»

неверно.

Любой VPN зависит от:

  • юрисдикции

  • логов

  • конфигурации сервера


10. Чем отличается  схема с V2Ray

V2Ray — это не просто VPN.

Это платформа прокси-протоколов.

Она умеет:

  • VMess

  • VLESS

  • Trojan

  • Shadowsocks

  • XTLS

  • WebSocket

  • TLS camouflage

Главное отличие:

V2Ray умеет маскировать трафик под обычный HTTPS.

Поэтому DPI часто видит:


обычный TLS трафик

а не VPN.


11. В реальности уровни видимости такие

уровень что видит
ISP IP назначения
DPI тип протокола
VPN весь трафик
Tor entry твой IP

12. Главный вывод

Автор поста прав в одном:

от глобального наблюдения полностью спрятаться почти невозможно.

Но он сильно преувеличивает:

  • сложность схем

  • возможности СОРМ

  • бесполезность VPN


Реально используемая схема сейчас обычно такая:


device
  ↓
V2Ray / Trojan
  ↓
TLS camouflage
  ↓
CDN (Cloudflare)
  ↓
server

Это значительно сложнее обнаружить.


💡 Если хочешь, могу ещё объяснить:

  • и как сейчас РКН определяет VPN (там интересные методы).

  Показать контент

Роскомнадзор сейчас определяет VPN не одним способом, а комбинацией нескольких технологий. Главный инструмент — системы DPI, которые установлены у провайдеров в рамках закона о «суверенном интернете».

Эти устройства официально называются
Технические средства противодействия угрозам (ТСПУ).

Ниже — основные методы, которые применяются.


1. DPI-анализ пакетов

Самая базовая технология —
Deep Packet Inspection (DPI).

Она анализирует:

  • сигнатуры протоколов

  • структуру пакетов

  • порядок обмена данными

Например, классические VPN имеют характерный «почерк»:

протокол что видно
OpenVPN специфический TLS handshake
WireGuard UDP с характерным размером пакетов
IPsec ESP пакеты

DPI может распознать это даже при шифровании.


2. Анализ TLS-handshake

Когда соединение выглядит как HTTPS, система смотрит на детали TLS:

  • fingerprint клиента

  • порядок шифров

  • расширения TLS

  • SNI поле

Это называется TLS fingerprinting.

Многие VPN используют нестандартные параметры TLS, и DPI это замечает.


3. Анализ поведения трафика

Даже если протокол скрыт, остаются поведенческие признаки:

например:

  • постоянный поток пакетов

  • одинаковый размер пакетов

  • длительные сессии

  • нет типичного HTTP поведения

VPN-туннель часто выглядит как:



длинная стабильная сессия
равномерный поток

Это сильно отличается от обычного веб-серфинга.


4. База IP VPN-серверов

РКН активно использует IP-репутацию.

Блокируются:

  • дата-центры

  • хостинг-провайдеры

  • известные VPN-узлы

Например:

  • VPS-хостинги

  • облачные сети

  • публичные прокси

Если IP уже известен как VPN — его могут просто заблокировать.


5. Активное сканирование

Это довольно интересный метод.

Когда система подозревает VPN-сервер, она может:

  1. подключиться к нему сама

  2. попробовать разные протоколы

  3. проверить ответ сервера

Если сервер отвечает как VPN — его добавляют в список блокировки.

Это называется active probing.


6. SNI-фильтрация

При HTTPS соединении браузер передаёт имя сайта в поле SNI.

Если VPN использует:



vpn.example.com

DPI может заблокировать соединение ещё до установления TLS.


7. Статистический анализ

Иногда используется более сложный подход:

  • анализ распределения размеров пакетов

  • машинное обучение

  • поведенческие модели

Такие методы могут находить туннели внутри HTTPS.


8. Почему некоторые протоколы живут дольше

Некоторые технологии сложнее детектировать.

Например:

  • V2Ray

  • Shadowsocks

  • Tor

Причина — они могут маскировать трафик под обычный HTTPS.

Иногда трафик выглядит так, будто пользователь просто открывает сайт.


9. Главная проблема для цензоров

Интернет сейчас почти полностью зашифрован.

Более 90-95% трафика — HTTPS.

Поэтому DPI часто видит только:



IP
объём
время
TLS fingerprint

А содержимое — нет.


10. Реальный принцип работы системы

Если сильно упростить, то механизм такой:



пользователь
   ↓
провайдер
   ↓
DPI / ТСПУ
   ↓
анализ сигнатур
   ↓
если похоже на VPN → блокировка

Главная идея:
РКН обычно не «взламывает VPN».
Он распознаёт характерные признаки туннеля и блокирует соединение.


Если интересно, могу ещё рассказать одну вещь, о которой редко пишут:

почему некоторые VPN начинают работать годами, а потом внезапно массово блокируются — там довольно хитрый механизм обнаружения. И он реально любопытный.

Есть один механизм, о котором редко говорят напрямую, но он довольно логичный. Массовые блокировки VPN часто происходят не потому, что РКН “взломал” протокол, а потому что нашли узлы инфраструктуры.

Разберём, как это обычно происходит.


1. Сначала собирается база IP

Роскомнадзор постепенно накапливает список адресов VPN-узлов.

Источники могут быть разные:

1️⃣ открытые данные

  • сайты VPN-провайдеров

  • конфигурации на GitHub

  • публичные списки серверов

2️⃣ утечки конфигов

Люди выкладывают:



v2ray config
shadowsocks config
wireguard profile

И там прямо указан IP сервера.


2. Далее ищутся соседние сервера

Если найден один VPN-узел, начинают смотреть весь диапазон сети.

Например:



185.XXX.XXX.0/24

Это один блок дата-центра.

Часто там находятся десятки других VPN.


3. Активное сканирование сети

После этого применяют то, что называется active probing.

Система сама начинает подключаться к IP:

  • пробует handshake разных протоколов

  • отправляет тестовые пакеты

  • смотрит на ответ

Если сервер отвечает как VPN — его помечают.


4. Потом происходит «массовый бан»

Когда накопилось достаточно адресов, могут заблокировать:

  • конкретные IP

  • подсеть

  • иногда целый дата-центр

Поэтому иногда происходит эффект:

VPN работал 2 года → и вдруг перестал у тысяч людей за ночь.

Это не взлом — это накопленная база узлов.


5. Ещё один интересный метод — анализ пользователей

Иногда сервер находят через поведение клиентов.

Например:

1000 пользователей из России подключаются к одному IP и держат:



постоянный TLS поток
долгие соединения
нет обычного веб-трафика

Это выглядит как VPN-узел.

После этого его начинают проверять активным сканированием.


6. Почему некоторые технологии держатся дольше

Некоторые системы сложнее обнаружить, потому что они:

  • прячутся за CDN

  • используют обычные веб-порты

  • маскируются под сайты

Например, когда сервер выглядит как обычный HTTPS-сайт, DPI сложнее понять, что это туннель.


7. Главная слабость большинства VPN

Самая частая проблема — инфраструктура.

Обычно сервер стоит:

  • в известном дата-центре

  • на стандартном VPS

  • на одном IP

Это легко отслеживать.


💡 Поэтому и возникает эффект:



VPN протокол работает
но серверы постепенно исчезают

Не из-за взлома шифрования, а из-за вычисления узлов сети.


 

 

  

 

Неправильная формулировка! 2 Пк в одной сети провайдера! но разные адреса! по сути это локалка внутри локалки, это старый способ со времён бороды, когда кончался траффик, сама суть что первый host даёт второму порт и шлюз, а второй через первого пропускает траффик, по сути трафик проходит но только черекз первого хоста) а второй как бы находится в локалке, но это не локалка) 


device ↓ V2Ray / Trojan ↓ ВОТ ТУТ ДЫРКА>>>TLS camouflage ↓ CDN (Cloudflare)<<<<ТУТ ДЫРКА! ↓ server


ничего нового не увидел тут обычный сосок висящий на 1080 порте..


https://github.com/i2p/i2p.i2p взяли по сути i2p изменили название. китайцы уж точно логи хранят)))))

мы говорим на разных языках просто.

вот V2ray  офф конфиг. ЭТО SOCKS5 прокси, не более того. задумайся! почему взялись именно за SHADOWSSOCKS5. ПОТОМУ ЧТО ОН МЕШАЕТ КОНТРОЛЮ! кого будут контролировать ? надеюсь я донёс информацию правильно! выше уже уопминал про стадион, прочитай внимательно еще раз, может что то да переосмыслишь)
1885210_.png.c43bd9ce105092c1f1b5736622a39ff9.png

  • Респект! 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
11 минут назад, t0xic сказал:

  

 

Неправильная формулировка! 2 Пк в одной сети провайдера! но разные адреса! по сути это локалка внутри локалки, это старый способ со времён бороды, когда кончался траффик, сама суть что первый host даёт второму порт и шлюз, а второй через первого пропускает траффик, по сути трафик проходит но только черекз первого хоста) а второй как бы находится в локалке, но это не локалка) 
.....

мы говорим на разных языках просто.
....
 

Нынче инфу удобнее анализировать с дополнительными инструментами для понимания сути...:pipe:

Похоже, мы с тобой  действительно говорим немного о разных вещах. Ты смотришь на проблему с одной стороны (старые сетевые схемы и прокси), а я — с точки зрения современных прокси-платформ вроде V2Ray. Давай разберём  аргументы по пунктам, чтобы стало понятно, где кто прав, а где мы просто упрощаем.


1. Конфиг на скриншоте — действительно SOCKS

На изображении показан минимальный конфиг:

  • inbound: protocol: socks

  • порт 1080

  • outbound: freedom

Это означает:

локальная программа → SOCKS5 (127.0.0.1:1080) → интернет напрямую

То есть:

👉 это обычный локальный SOCKS-прокси
и никакого туннеля там нет.

Поэтому ты говоришь: «обычный сосок на 1080» — в контексте именно этого конфига ты прав.

Но тут есть нюанс.


2. Ты игнорирует архитектуру V2Ray

V2Ray — это не протокол, а платформа маршрутизации трафика.

SOCKS там — просто входной интерфейс.

Схема обычно такая:

браузер
   ↓
SOCKS (localhost)
   ↓
V2Ray core
   ↓
VMess / VLESS / Trojan
   ↓
TLS
   ↓
сервер

То есть SOCKS — это локальный API, а не сам туннель.


3. Почему ты говоришь про «дырку в TLS»

Имеется в виду TLS fingerprinting.

Transport Layer Security handshake содержит:

  • список cipher suites

  • порядок расширений

  • client hello fingerprint

DPI может по этим параметрам понять:

это браузер
или
это прокси-клиент

Но современные конфиги V2Ray обычно решают это через:

  • uTLS

  • REALITY

  • WebSocket

  • HTTP/2


4.  претензия к Cloudflare

Ты говоришь про «дырку CDN».

Cloudflare используется для domain fronting или reverse proxy.

Проблема тут действительно есть:

если DPI видит:

SNI = example.com
IP = Cloudflare

но поведение трафика не похоже на веб-сайт, это может вызвать подозрение.

Поэтому многие сейчас используют:

  • fake website

  • reverse proxy

  • CDN + реальный сайт


5.  сравнение с I2P

Ты утверждаешь, что V2Ray — это просто переименованный I2P.

Это неверно.

I2P — это полноценная анонимная сеть с внутренним роутингом.

Она работает так:

user → tunnel → router → router → router → destination

А V2Ray:

client → server → internet

Это разные архитектуры.


6. Почему ты упоминаешь Shadowsocks

Shadowsocks действительно стал популярным из-за обхода цензуры.

Особенно в Китай.

Причина:

  • простой протокол

  • шифрование

  • легко маскировать

Но сейчас DPI научился его детектировать, поэтому появились:

  • V2Ray

  • Trojan

  • Hysteria


7.  идея с двумя компьютерами

Ты описываешь старую схему:

PC2 → PC1 → интернет

где PC1 выступает шлюзом.

Это:

  • обычный NAT

  • локальный прокси

С точки зрения анонимности это ничего принципиально не меняет.


8. Где ты прав

Есть несколько вещей, где  логика здравая:

✔ любой прокси можно обнаружить по поведению
✔ инфраструктуру VPN часто находят по IP
✔ многие конфиги людей действительно примитивные


9. Где ты сильно упрощаешь

Ты  смешиваешь несколько уровней:

  • SOCKS интерфейс

  • туннельный протокол

  • сетевую архитектуру

И делаешь вывод, что всё — просто SOCKS.

Это примерно как сказать:

браузер = TCP

Технически TCP используется, но это не вся система.


Главная мысль:
конфиг на скриншоте действительно просто SOCKS-прокси, но это не отражает реальную архитектуру V2Ray, где SOCKS — лишь входная точка для трафика.


🧠

Спойлер

а у меня такая:



 
 
Первый скрипт

Python requests

SOCKS5h прокси (127.0.0.1:10808)

V2Ray клиент

V2Ray сервер

Интернет
 

То есть:



 
 
Script → SOCKS5 → V2Ray → TLS/WS/Reality → Server → Internet
 

Очень важно:

socks5h = DNS тоже уходит через прокси.

Это значит:



 
 
DNS запрос

V2Ray

сервер
 

а не:



 
 
DNS → провайдер
 

Это правильный вариант.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1 час назад, С.Хотабыч сказал:

я бы добавил немного, чтобы разбавить ифномацию..
 

Разберём пост по частям и разложим технически. В нём смешано немного правды, немного упрощений и несколько мифов.


1. Что такое СОРМ

ФСБ России использует систему Система оперативно‑розыскных мероприятий (СОРМ) — это комплекс средств для перехвата и записи интернет-трафика и телекоммуникаций у операторов связи.

Как это устроено технически

СОРМ — это не одна коробка, а архитектура:

Основные компоненты

  1. СОРМ-1 — перехват телефонных разговоров

  2. СОРМ-2 — перехват интернет-трафика

  3. СОРМ-3 — хранение и корреляция данных пользователей

У провайдера устанавливается оборудование, которое:

  • подключается к магистральным маршрутизаторам

  • делает копию трафика

  • передаёт её в системы спецслужб

Примерно так:


Пользователь
     ↓
Провайдер
     ↓
[СОРМ mirror]
     ↓
Интернет

Важно:
СОРМ чаще всего работает через mirror-порт или DPI, а не буквально "весь трафик проходит через коробку".

То есть это:

  • копирование

  • анализ

  • хранение метаданных


2. Что такое «Пакет Яровой»

Пакет Яровой — это закон, который обязал операторов:

  • хранить метаданные до 3 лет

  • хранить содержимое трафика до 6 месяцев

  • предоставлять доступ спецслужбам

Из-за этого действительно начали строить большие дата-центры хранения.


3. Что делает Роскомнадзор

Роскомнадзор занимается блокировкой ресурсов.

Способы блокировки:

  1. IP-блокировка

  2. DNS-блокировка

  3. DPI-фильтрация

  4. SNI filtering

  5. иногда BGP-blackhole

Раньше это было просто:


block IP

Теперь всё сложнее — используется DPI (Deep Packet Inspection).


4. Что такое ТСПУ 

Это:

Технические средства противодействия угрозам

Они появились после закона о суверенном интернете.

Функции:

  • DPI анализ

  • блокировка VPN

  • блокировка TOR

  • фильтрация трафика

Схема:


Пользователь
   ↓
Провайдер
   ↓
[ТСПУ / DPI]
   ↓
Интернет

То есть:

система задача
СОРМ наблюдение
ТСПУ блокировка
РКН управление списками

5. Правда ли что СОРМ делает 100% копию трафика

Это упрощение.

Реально:

СОРМ может:

  • копировать весь трафик

  • копировать по фильтрам

например:

  • по IP

  • по номеру телефона

  • по логину

  • по email

То есть обычно полный захват включают только по конкретным целям.


6. Что видно если ты используешь VPN

Если ты используешь VPN (например V2Ray) провайдер видит:

  1. IP VPN сервера

  2. объём трафика

  3. время соединения

  4. протокол (иногда)

Но не видит содержимое.

Схема:


Ты → VPN сервер → интернет

Провайдер видит только:


Ты → VPN

7. Правда ли что несколько VPN помогают

Иногда да.

Но:


user → VPN1 → VPN2 → internet

даёт только:

  • сложнее корреляция

  • выше задержка

Но не делает абсолютную анонимность.


8. Его схема с двумя компьютерами

Он описывает что-то вроде:


ПК1 (шлюз)
   ↓
ПК2
   ↓
VPN
   ↓
I2P
   ↓
Tor

Это называется многослойная маршрутизация.

Но:

  • почти не повышает безопасность

  • сильно усложняет систему

  • легко ломается


9. Про Riseup VPN

Riseup Collective — это активистский сервис.

Но утверждение:

«единственный анонимный VPN»

неверно.

Любой VPN зависит от:

  • юрисдикции

  • логов

  • конфигурации сервера


10. Чем отличается  схема с V2Ray

V2Ray — это не просто VPN.

Это платформа прокси-протоколов.

Она умеет:

  • VMess

  • VLESS

  • Trojan

  • Shadowsocks

  • XTLS

  • WebSocket

  • TLS camouflage

Главное отличие:

V2Ray умеет маскировать трафик под обычный HTTPS.

Поэтому DPI часто видит:


обычный TLS трафик

а не VPN.


11. В реальности уровни видимости такие

уровень что видит
ISP IP назначения
DPI тип протокола
VPN весь трафик
Tor entry твой IP

12. Главный вывод

Автор поста прав в одном:

от глобального наблюдения полностью спрятаться почти невозможно.

Но он сильно преувеличивает:

  • сложность схем

  • возможности СОРМ

  • бесполезность VPN


Реально используемая схема сейчас обычно такая:


device
  ↓
V2Ray / Trojan
  ↓
TLS camouflage
  ↓
CDN (Cloudflare)
  ↓
server

Это значительно сложнее обнаружить.


💡 Если хочешь, могу ещё объяснить:

  • и как сейчас РКН определяет VPN (там интересные методы).

  Показать контент

Роскомнадзор сейчас определяет VPN не одним способом, а комбинацией нескольких технологий. Главный инструмент — системы DPI, которые установлены у провайдеров в рамках закона о «суверенном интернете».

Эти устройства официально называются
Технические средства противодействия угрозам (ТСПУ).

Ниже — основные методы, которые применяются.


1. DPI-анализ пакетов

Самая базовая технология —
Deep Packet Inspection (DPI).

Она анализирует:

  • сигнатуры протоколов

  • структуру пакетов

  • порядок обмена данными

Например, классические VPN имеют характерный «почерк»:

протокол что видно
OpenVPN специфический TLS handshake
WireGuard UDP с характерным размером пакетов
IPsec ESP пакеты

DPI может распознать это даже при шифровании.


2. Анализ TLS-handshake

Когда соединение выглядит как HTTPS, система смотрит на детали TLS:

  • fingerprint клиента

  • порядок шифров

  • расширения TLS

  • SNI поле

Это называется TLS fingerprinting.

Многие VPN используют нестандартные параметры TLS, и DPI это замечает.


3. Анализ поведения трафика

Даже если протокол скрыт, остаются поведенческие признаки:

например:

  • постоянный поток пакетов

  • одинаковый размер пакетов

  • длительные сессии

  • нет типичного HTTP поведения

VPN-туннель часто выглядит как:



длинная стабильная сессия
равномерный поток

Это сильно отличается от обычного веб-серфинга.


4. База IP VPN-серверов

РКН активно использует IP-репутацию.

Блокируются:

  • дата-центры

  • хостинг-провайдеры

  • известные VPN-узлы

Например:

  • VPS-хостинги

  • облачные сети

  • публичные прокси

Если IP уже известен как VPN — его могут просто заблокировать.


5. Активное сканирование

Это довольно интересный метод.

Когда система подозревает VPN-сервер, она может:

  1. подключиться к нему сама

  2. попробовать разные протоколы

  3. проверить ответ сервера

Если сервер отвечает как VPN — его добавляют в список блокировки.

Это называется active probing.


6. SNI-фильтрация

При HTTPS соединении браузер передаёт имя сайта в поле SNI.

Если VPN использует:



vpn.example.com

DPI может заблокировать соединение ещё до установления TLS.


7. Статистический анализ

Иногда используется более сложный подход:

  • анализ распределения размеров пакетов

  • машинное обучение

  • поведенческие модели

Такие методы могут находить туннели внутри HTTPS.


8. Почему некоторые протоколы живут дольше

Некоторые технологии сложнее детектировать.

Например:

  • V2Ray

  • Shadowsocks

  • Tor

Причина — они могут маскировать трафик под обычный HTTPS.

Иногда трафик выглядит так, будто пользователь просто открывает сайт.


9. Главная проблема для цензоров

Интернет сейчас почти полностью зашифрован.

Более 90-95% трафика — HTTPS.

Поэтому DPI часто видит только:



IP
объём
время
TLS fingerprint

А содержимое — нет.


10. Реальный принцип работы системы

Если сильно упростить, то механизм такой:



пользователь
   ↓
провайдер
   ↓
DPI / ТСПУ
   ↓
анализ сигнатур
   ↓
если похоже на VPN → блокировка

Главная идея:
РКН обычно не «взламывает VPN».
Он распознаёт характерные признаки туннеля и блокирует соединение.


Если интересно, могу ещё рассказать одну вещь, о которой редко пишут:

почему некоторые VPN начинают работать годами, а потом внезапно массово блокируются — там довольно хитрый механизм обнаружения. И он реально любопытный.

Есть один механизм, о котором редко говорят напрямую, но он довольно логичный. Массовые блокировки VPN часто происходят не потому, что РКН “взломал” протокол, а потому что нашли узлы инфраструктуры.

Разберём, как это обычно происходит.


1. Сначала собирается база IP

Роскомнадзор постепенно накапливает список адресов VPN-узлов.

Источники могут быть разные:

1️⃣ открытые данные

  • сайты VPN-провайдеров

  • конфигурации на GitHub

  • публичные списки серверов

2️⃣ утечки конфигов

Люди выкладывают:



v2ray config
shadowsocks config
wireguard profile

И там прямо указан IP сервера.


2. Далее ищутся соседние сервера

Если найден один VPN-узел, начинают смотреть весь диапазон сети.

Например:



185.XXX.XXX.0/24

Это один блок дата-центра.

Часто там находятся десятки других VPN.


3. Активное сканирование сети

После этого применяют то, что называется active probing.

Система сама начинает подключаться к IP:

  • пробует handshake разных протоколов

  • отправляет тестовые пакеты

  • смотрит на ответ

Если сервер отвечает как VPN — его помечают.


4. Потом происходит «массовый бан»

Когда накопилось достаточно адресов, могут заблокировать:

  • конкретные IP

  • подсеть

  • иногда целый дата-центр

Поэтому иногда происходит эффект:

VPN работал 2 года → и вдруг перестал у тысяч людей за ночь.

Это не взлом — это накопленная база узлов.


5. Ещё один интересный метод — анализ пользователей

Иногда сервер находят через поведение клиентов.

Например:

1000 пользователей из России подключаются к одному IP и держат:



постоянный TLS поток
долгие соединения
нет обычного веб-трафика

Это выглядит как VPN-узел.

После этого его начинают проверять активным сканированием.


6. Почему некоторые технологии держатся дольше

Некоторые системы сложнее обнаружить, потому что они:

  • прячутся за CDN

  • используют обычные веб-порты

  • маскируются под сайты

Например, когда сервер выглядит как обычный HTTPS-сайт, DPI сложнее понять, что это туннель.


7. Главная слабость большинства VPN

Самая частая проблема — инфраструктура.

Обычно сервер стоит:

  • в известном дата-центре

  • на стандартном VPS

  • на одном IP

Это легко отслеживать.


💡 Поэтому и возникает эффект:



VPN протокол работает
но серверы постепенно исчезают

Не из-за взлома шифрования, а из-за вычисления узлов сети.


 

 

1795816296_.png.05d8f490fb9fe34722a2f66fa7ac634d.png

Кухня изнутри выглядит так как описано выше.
Будет полезно)

Всё что пишет AI не имеет смысла! почему? потому что траффик захватывается на уровне пограничного, если он льётся мимо! ЭТО НЕ ВОПРОСЫ! ЭТО ПОПАДОС! 

по поводу нескольких VPN! они и не должны создавать анонимность, они должны увеличивать метрику между прыжками, для более трудного маршрута, но у этого всегда был минус. PING! чем больше прышков по планете тем выше пинг.  ЭТО ДАЁТ ВРЕМЯ! В НЕКОТОРЫХ СЛУЧАЯХ ВРЕМЯ ЗОЛОТО)

  • Респект! 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
7 минут назад, t0xic сказал:

..... ВРЕМЯ ЗОЛОТО)

Слушай, думаю мы просто говорим о разных уровнях задачи.

Ты рассуждаешь как человек, который строит многоходовую схему для максимальной анонимности — с прыжками, метриками маршрута и всем остальным. Я понимаю, о чём ты, и спорить тут особо не с чем: чем больше узлов, тем сложнее трассировка, но тем выше пинг и нестабильность. Это классика сетей.

Но у меня задача попроще. Мне не нужно строить систему уровня «операция разведки». Мне условно нужно просто дойти до закрытой двери через соседний двор, а не прокапывать тоннель через весь город.

То есть я смотрю на это больше как на практическую задачу доступа, а не на абсолютную анонимность. Поэтому и обсуждаем разные вещи: ты — архитектуру на уровне всей сети, а я — удобный способ зайти туда, куда напрямую не пускают.

В остальном спорить не буду: базу по сетям лучше брать из нормальных источников, а не из комментариев в интернете. Просто в моём случае нет смысла усложнять систему там, где достаточно рабочего решения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
5 минут назад, С.Хотабыч сказал:

Слушай, думаю мы просто говорим о разных уровнях задачи.

Ты рассуждаешь как человек, который строит многоходовую схему для максимальной анонимности — с прыжками, метриками маршрута и всем остальным. Я понимаю, о чём ты, и спорить тут особо не с чем: чем больше узлов, тем сложнее трассировка, но тем выше пинг и нестабильность. Это классика сетей.

Но у меня задача попроще. Мне не нужно строить систему уровня «операция разведки». Мне условно нужно просто дойти до закрытой двери через соседний двор, а не прокапывать тоннель через весь город.

То есть я смотрю на это больше как на практическую задачу доступа, а не на абсолютную анонимность. Поэтому и обсуждаем разные вещи: ты — архитектуру на уровне всей сети, а я — удобный способ зайти туда, куда напрямую не пускают.

В остальном спорить не буду: базу по сетям лучше брать из нормальных источников, а не из комментариев в интернете. Просто в моём случае нет смысла усложнять систему там, где достаточно рабочего решения.

можно я сейчас тебе выкачу, минутку! ты поймешь сразу что это МАТ)
 

Протокол шифрования на основе X.509 для P2P-сетей — это не единственное жёсткое решение, а скорее гибкая архитектура, которая комбинирует стандартные криптографические инструменты для решения задач децентрализованной среды. Главная проблема здесь в том, что в P2P нет центрального удостоверяющего центра (CA), который выпускал бы и подтверждал подлинность сертификатов. Поэтому протокол строится на принципах распределённого доверия.

Вот как выглядит современный подход к созданию такого протокола:

🏗️ Архитектура протокола: Сквозное асинхронное туннелирование

Ваш запрос описывает два ключевых компонента: асинхронность и туннелирование. В контексте P2P это означает изоляцию транспорта от прикладного уровня.

  • Туннелирование: Вместо того чтобы шифровать каждое сообщение отдельно, узлы устанавливают долгоживущий защищённый канал (туннель). В современных реализациях для этого используется TLS 1.3, который берёт на себя согласование ключей, шифрование и аутентификацию .

  • Асинхронность: P2P-сети часто используют негарантированные протоколы вроде UDP для скорости. Чтобы "натянуть" на них надежный TLS, применяются промежуточные уровни. Например, проект DERO использует связку UDP -> KCP -> TLS. KCP добавляет механизмы надежной доставки поверх UDP, создавая иллюзию надежного соединения, по которому уже работает TLS .

🔑 Управление сертификатами X.509 и идентификацией в P2P

Поскольку центрального CA нет, протокол должен решать, как узлы доверяют друг другу. Здесь есть несколько подходов:

  1. Самоподписанные сертификаты: Самый распространённый метод для полностью открытых сетей. Каждый узел генерирует свой собственный X.509 сертификат при первом запуске. Это полностью децентрализовано, но не даёт гарантий личности — любой может представиться кем угодно .

  2. Привязка к идентификатору узла (Peer ID): Ключевой момент — связать сертификат с уникальным идентификатором узла в сети. Спецификация libp2p (используемая в IPFS) решает это элегантно: публичный ключ узла встраивается прямо в X.509 сертификат через специальное расширение (libp2p Public Key Extension). Во время рукопожатия TLS узел не просто предъявляет сертификат, но и доказывает, что владеет соответствующим закрытым ключом, подписывая им специальную строку (libp2p-tls-handshake: + публичный ключ из сертификата). Таким образом, идентичность узла криптографически привязана к соединению .

  3. Перекрёстные сертификаты (Cross Certificates): В закрытых или доверенных группах (феллоушипах) узлы могут выпускать перекрёстные сертификаты друг для друга. Собрав цепочку таких сертификатов через P2P-соединения, можно аутентифицировать узел, с которым нет прямой доверительной связи. Это создаёт децентрализованную PKI .

🔒 Процесс установки защищённого соединения

Обобщая лучшие практики, handshake выглядит так:

  1. Инициация: Узел А хочет связаться с узлом Б, зная его Peer ID.

  2. Транспорт: Устанавливается сетевое соединение (например, KCP поверх UDP) .

  3. Рукопожатие TLS 1.3: Поверх транспортного соединения запускается TLS. Узел А (как клиент) и узел Б (как сервер) обмениваются приветствиями. Важно, что аутентификация клиента на сервере и сервера на клиенте является обязательной .

  4. Проверка сертификата:

    • Узел А получает сертификат узла Б. Он извлекает из расширения публичный ключ и вычисляет ожидаемый Peer ID.

    • Узел А проверяет, совпадает ли вычисленный Peer ID с тем, которому он хотел позвонить. Если нет — соединение разрывается .

    • Аналогичную проверку узел Б выполняет для сертификата узла А.

    • Узел Б также проверяет криптографическую подпись, подтверждающую владение закрытым ключом.

  5. Туннель: Если все проверки пройдены, TLS-соединение установлено. Всё последующее общение (данные приложения) идёт через этот зашифрованный туннель .

💡 Эволюция и современные тренды

Протокол продолжает развиваться. Вот два важных направления:

  • Квантовая устойчивость: С ростом вычислительной мощности становится актуальной угроза взлома классической криптографии. Уже существуют реализации L2-решений, где поверх обычного TLS (который может быть взломан квантовым компьютером) настраивается дополнительный туннель, использующий постквантовые алгоритмы (например, Falcon-512) и сертификаты X.509 с постквантовыми ключами .

  • Производительность: В P2P-сетях, рассчитанных на массовое подключение, важна скорость handshake. Поэтому современные реализации избегают RSA из-за его медлительности (около 500 handshake'ов в секунду) в пользу эллиптических кривых (ECDSA P-256), которые на порядки быстрее (до 20 000 handshake'ов в секунду) .

Итоговая схема протокола

 
 
Уровень Технология / Компонент Назначение
Транспорт UDP + KCP Обеспечение низкой задержки и надежности в асинхронной сети .
Туннелирование TLS 1.3 Создание зашифрованного канала, согласование ключей .
Аутентификация X.509 + Расширение (Peer ID) Удостоверение личности узла, привязка криптографии к идентификатору в сети .
Доверие Самоподпись / Перекрёстная подпись Децентрализованное управление доверием без единого центра .
 

Протокол X-P2P-DPI: Сквозное асинхронное туннелирование с защитой от DPI

Протокол сохраняет базовую архитектуру X.509 + TLS 1.3 + KCP поверх UDP, но добавляет критически важный уровень обфускации для защиты от анализа трафика на всех этапах соединения.

1. Многослойная архитектура устойчивости

 
 
Уровень Технология / Компонент Назначение Защита от DPI
Транспорт UDP + KCP Асинхронная надежная доставка Маскировка под массовый UDP-трафик (игры/видео) 
Обфускация Obfswire / custom padding Превращение трафика в случайный шум, скрытие структуры протокола Противодействие статистическому анализу и активному зондированию 
Туннелирование TLS 1.3 Шифрование, целостность, согласование ключей Маскировка под обычный HTTPS
Аутентификация X.509 + Peer ID Проверка подлинности узлов на основе самоподписанных сертификатов Привязка идентичности к криптографии, исключает подмену
Маскировка (Camouflage) REALITY / Custom Имитация рукопожатия с легитимным сайтом (напр., www.google.com) Защита от активного зондирования и анализа SNI 

2. Фазы установки соединения (Anti-DPI Handshake)

Главное отличие от обычного TLS-туннеля — это то, как устанавливается соединение. Каждый шаг спроектирован так, чтобы обмануть DPI.

Фаза 0: Подготовка (Out-of-Band)

  • Каждый узел генерирует самоподписанный X.509 сертификат, в расширение которого (peerId) зашит его публичный ключ.

  • Узел также конфигурирует параметры обфускации: общий секрет Obfswire и, опционально, публичный ключ сервера маскировки (например, www.google.com) для механизма REALITY.

Фаза 1: Транспортная обфускация (Obfuscation Layer)

  1. Узел А хочет связаться с узлом Б (зная его Peer ID).

  2. Устанавливается UDP-соединение с KCP для обеспечения надежности.

  3. Поверх KCP запускается Obfswire . Этот уровень:

    • Применяет легковесное шифрование, делающее трафик неотличимым от случайного шума.

    • Добавляет случайное дополнение (padding) к пакетам, чтобы скрыть их истинный размер.

    • Защищает от активного зондирования: если злоумышленник попытается "постучаться" в порт не по протоколу, Obfswire не выдаст никакой информации о состоянии.

Фаза 2: Маскированное TLS-рукопожатие (Camouflaged TLS)
Поверх обфусцированного канала запускается TLS 1.3, но не обычный, а модифицированный.
4. Клиентское приветствие (ClientHello): Узел А отправляет ClientHello. Но теперь:

  • Фрагментация: Пакет ClientHello разбивается на части. Первая часть (например, первые 1-3 байта) отправляется отдельно, что сбивает с толку DPI, которые анализируют только начало потока .

  • Обфускация SNI: Server Name Indication (SNI) либо маскируется, либо подменяется на легитимный (например, www.google.com) с помощью техники, аналогичной --tls-sni в byedpi . DPI видит, что клиент "идет на Google", и пропускает трафик.

  • Маскировка (REALITY): Вместо того чтобы нести свой собственный сертификат, узел А может использовать технику REALITY. Он запрашивает у узла Б не его реальный сертификат, а "ретранслирует" сертификат от настоящего сайта (например, cloudflare.com). DPI видит идеально валидный TLS-сертификат популярного сайта и не находит подозрений .

Фаза 3: Аутентификация и Установка туннеля
5. После установления TLS-соединения (которое для DPI выглядит как обычный HTTPS на сайт Google или Cloudflare), узлы обмениваются X.509 сертификатами внутри защищенного канала.
6. Узел А извлекает публичный ключ из сертификата узла Б, вычисляет ожидаемый Peer ID и сверяет с тем, которому хотел позвонить.
7. Аналогичную проверку выполняет узел Б.
8. Туннель установлен. Все последующие данные приложения идут через этот двойной защищенный канал: сначала через TLS, затем через Obfswire, затем через KCP/UDP.

3. Ключевые механизмы защиты от DPI в деталях

Протокол X-P2P-DPI использует комбинацию методов, чтобы противостоять различным типам DPI:

Против фрагментации (пакетный анализ)

  • Методы: Фрагментация ClientHello (--split), отправка частей в хаотичном порядке (--disorder), отправка "фейковых" первых пакетов с низким TTL (--fake + --ttl) .

  • Как работает: DPI часто собирают первый пакет соединения для анализа. Если пакет разбит на части, DPI может не увидеть полной картины. Фейковый пакет доходит до DPI, но не доходит до сервера (малый TTL), вводя DPI в заблуждение, пока реальные данные передаются позже.

Против анализа TLS (рукопожатие)

  • Методы: Подмена SNI (--tls-sni), маскировка под REALITY, имитация пост-рукопожаточных сообщений (NewSessionTicket) .

  • Как работает: Современные DPI анализируют не только SNI, но и весь ход рукопожатия. REALITY ретранслирует реальное рукопожатие с легитимного сайта, что делает его неотличимым от настоящего. Дополнительная отправка фейковых NewSessionTicket сообщений после handshake'а имитирует поведение настоящих OpenSSL-серверов, которых нет у простых прокси .

Против анализа потока (обфускация)

  • Методы: Obfswire, рандомизация длины пакетов.

  • Как работает: Даже если DPI не может расшифровать трафик, он может анализировать статистические характеристики (распределение длин пакетов, временные промежутки). Obfswire добавляет случайный "шум", делая трафик неотличимым от truly random .

Против активного зондирования

  • Методы: State-driven дизайн Obfswire, имитация закрытых портов.

  • Как работает: Если злоумышленник попытается подключиться к узлу не по протоколу, Obfswire не ответит или ответит так, как будто порт закрыт, не раскрывая факта работы протокола .

4. Пример конфигурации узла (Псевдокод)

json
{
  "peer_id": "QmX...",
  "transport": {
    "type": "udp",
    "port": 443,
    "reliability": "kcp"
  },
  "obfuscation": {
    "protocol": "obfswire",
    "config": {
      "shared_key": "auto-generated-secret",
      "randomize_padding": true
    }
  },
  "tls": {
    "version": "1.3",
    "certificate": "/path/to/self-signed-x509.pem",
    "private_key": "/path/to/private-key.pem",
    "camouflage": {
      "mode": "reality", // or "fragmentation" or "mixed"
      "target_server": "www.google.com:443",
      "public_key": "google-public-key-pin",
      "fragment_size": 1,
      "fake_ttl": 8,
      "fake_tls_sni": "www.google.com"
    },
    "post_handshake": {
      "send_fake_tickets": true,
      "num_tickets": 2
    }
  }
}

Итог: Почему X-P2P-DPI работает?

Этот протокол не просто шифрует данные, а делает их невидимыми для цензуры. Он решает проблему на всех уровнях:

  1. Сеть: Маскируется под массовый UDP (игры/KCP) или HTTPS (TLS).

  2. Транспорт: Использует фрагментацию и обфускацию, чтобы DPI не мог "собрать" пакет для анализа.

  3. Рукопожатие: Имитирует поведение реальных браузеров и сайтов (REALITY, фейковые NewSessionTicket), чтобы не выделяться на фоне легитимного трафика.

  4. Идентичность: X.509 гарантирует, что даже если соединение установлено, узел общается именно с тем, с кем нужно.

Какой компонент протокола вам хотелось бы разобрать детальнее — механизм REALITY для маскировки TLS, техники фрагментации пакетов или, может быть, интеграцию X.509 с обфускацией?

 

X-P2P-Matrix: Архитектура матричной MIX-сети с мультипутевой фрагментацией

1. Базовые принципы архитектуры

 
 
Уровень Компонент Назначение
Транспортный UDP + KCP + MPTCP Асинхронная доставка, мультипутевая маршрутизация 
Обфускационный Obfswire + REALITY + zapret-методы Защита от DPI на входе в сеть 
Маршрутизации MIX-каскады + Onion Routing Анонимизация через многослойное шифрование 
Пограничный 10 000 точек выхода (Exit Nodes) Матричная структура распределённого выхода в интернет
Управления Распределённая PKI на X.509 Аутентификация узлов без единого центра

2. Пограничный уровень: Матрица из 10 000 точек выхода

Ключевая инновация — трафик из точки А в точку Б не идёт по одному пути, а разбивается на множество фрагментов, которые передаются через разные точки выхода.

2.1. Механизм мультипутевой фрагментации

Вдохновляясь Multipath TCP  и исследованиями по обходу NIDS , протокол реализует:

text
Исходное сообщение (точка А)

Фрагментация на N частей (N ≤ 100)

Каждый фрагмент получает:
    - Уникальный идентификатор сессии
    - Номер фрагмента
    - Собственный маршрут через MIX-сеть

Параллельная отправка через разные точки входа

Прохождение через разные MIX-каскады

Выход через разные точки выхода (из пула 10 000)

Точка Б: дефрагментация и сборка

Почему это безумно безопасно:

  • Атакующий должен контролировать ВСЕ пути, чтобы восстановить сообщение

  • Корреляция по времени невозможна — фрагменты идут с разными задержками

  • Размерная атака не работает — все фрагменты дополняются до фиксированного размера 

2.2. Матричная структура точек выхода

python
# Псевдокод распределения
EXIT_NODES = 10000  # фиксированный пул
EXIT_GROUPS = 100   # логические группы по 100 узлов

def select_exit_nodes(message_fragments):
    """Каждый фрагмент выходит через разные группы"""
    selected = []
    for fragment_id in range(len(message_fragments)):
        # Выбираем случайную группу, не совпадающую с предыдущими
        group = random.choice([g for g in EXIT_GROUPS 
                               if g not in selected_groups])
        # Из группы выбираем случайный узел
        node = random.choice(group_nodes[group])
        selected.append((group, node))
    return selected

3. Интеграция MIX-протоколов

3.1. Каскадная маршрутизация с луковой структурой

На основе onionRouting  и Onion Courier :

Структура луковой упаковки:

text
Слой 1 (внешний): [Для MIX-узла 1] 
    - Следующий хоп: MIX-узел 2
    - Временная метка (timestamp)
    - Зашифрованный слой 2

Слой 2: [Для MIX-узла 2]
    - Следующий хоп: MIX-узел 3
    - Временная метка
    - Зашифрованный слой 3

Слой N: [Для точки выхода]
    - Конечный пункт: сайт в интернете
    - Данные запроса
    - Обратный маршрут для ответа

3.2. Защита от анализа трафика

Onion Courier  предоставляет готовые решения:

 
 
Механизм Значение Защита от
Фиксированный размер 32 КБ для всех сообщений Размерного анализа
Случайные задержки 5-20 минут на узел Тайминг-атак
Пакетная обработка 5-15 сообщений в батче Корреляции потоков
Покрывающий трафик Постоянная генерация dummy-сообщений Анализа паттернов
Ротация ключей Каждые 12 часов Forward secrecy 

4. Многослойная защита от DPI

Комбинируем методы из zapret  и VLESS+REALITY :

4.1. На входе в сеть (Ingress Obfuscation)

bash
# Методы фрагментации из zapret
- --split-pos 1      # Разделение ClientHello
- --disorder         # Хаотичный порядок пакетов
- --fake + --ttl 8   # Фейковые пакеты с малым TTL
- --tls-sni google.com # Маскировка под HTTPS

4.2. Транспортная обфускация

  • Obfswire — превращение трафика в случайный шум

  • REALITY — ретрансляция сертификатов реальных сайтов 

  • Генерация фейковых NewSessionTicket — имитация OpenSSL-серверов


5. Безумно безопасный выход в интернет

5.1. Протокол выхода (Exit Protocol)

Когда фрагменты достигают точек выхода:

  1. Каждая точка выхода получает свой зашифрованный фрагмент

  2. Точки не знают о существовании других фрагментов

  3. Выходной шлюз устанавливает обычное HTTPS-соединение с целевым сайтом

  4. Ответ сайта фрагментируется и отправляется обратно через MIX-сеть

5.2. Распределённая сборка ответа

text
Сайт в интернете

Ответ (HTML, данные)

Фрагментация на K частей (K ≤ 100)

Каждый фрагмент → через разные точки выхода

Через разные MIX-каскады

Сборка в точке А

6. Криптографическая основа

6.1. X.509 с расширениями для P2P-Matrix

go
type X509MatrixExtension struct {
    PeerID           []byte        // Уникальный ID узла
    NodeType         string        // "exit", "mix", "ingress"
    ExitGroupID      int           // Для точек выхода (0-99)
    PublicKey        []byte        // Ключ для MIX-шифрования
    Capabilities     []string      // "mptcp", "obfuscation", etc.
}

6.2. Многослойное шифрование 

  • Асимметричное: Curve25519 + XSalsa20 + Poly1305 (NaCl Box)

  • Симметричное: ChaCha20-Poly1305 с ротацией ключей

  • Для луковой упаковки: отдельный ключ для каждого слоя


7. Пример работы протокола

Сценарий: Пользователь А заходит на сайт example.com

Шаг 1. Подготовка

  • Сообщение "GET / HTTP/1.1\r\nHost: example.com"

  • Фрагментация на 10 частей по 500 байт

  • Дополнение случайными данными до 32 КБ каждый фрагмент 

Шаг 2. Построение маршрутов

text
Фрагмент 1: Вход A → MIX-узел 12 → MIX-узел 45 → Точка выхода 7832
Фрагмент 2: Вход B → MIX-узел 23 → MIX-узел 67 → Точка выхода 1245
Фрагмент 3: Вход C → MIX-узел 34 → MIX-узел 89 → Точка выхода 5612
...
Фрагмент 10: Вход J → MIX-узел 91 → MIX-узел 33 → Точка выхода 9987

Шаг 3. Отправка

  • Каждый фрагмент идёт через разные входные ноды

  • На каждом MIX-узле: задержка 5-20 минут, смешивание с другими сообщениями 

  • Выход через разные точки из пула 10 000

Шаг 4. Сборка

  • Точка Б получает фрагменты в разное время

  • Дефрагментация по идентификатору сессии

  • Восстановление исходного HTTP-запроса


8. Параметры безопасности

 
 
Параметр Значение Обоснование
Количество точек выхода 10 000 Матричная структура
Число MIX-узлов масштабируемое Рекурсивное расширение
Размер фрагмента 32 КБ Фиксированный для всех 
Задержка на MIX-узле 5-20 мин Против тайминг-атак 
Размер батча 5-15 сообщений Анонимность 15! комбинаций 
Ротация ключей 12 часов Forward secrecy
Фрагментация TCP 1 байт + остальное Против DPI 

9. Почему это "безумно безопасно"?

  1. Матричная структура: 10 000 точек выхода создают колоссальное пространство возможных путей

  2. Мультипутевая фрагментация: атакующий не может восстановить сообщение, перехватив часть потоков

  3. MIX-каскады: даже компрометация части узлов не раскрывает связь отправитель-получатель 

  4. Защита от DPI на всех уровнях: от фрагментации TCP до REALITY-маскировки

  5. Отсутствие единой точки отказа: сеть продолжает работать при выходе из строя тысяч узлов


10. Техническая реализация

bash
# Пример конфигурации для точки выхода
{
  "node_type": "exit",
  "exit_group": 42,
  "mix_peers": ["mix1.onion", "mix2.onion"],
  "obfuscation": {
    "zapret_methods": ["split", "disorder", "fake_ttl=8"],
    "reality_target": "www.cloudflare.com"
  },
  "mix_params": {
    "batch_size": "5-15",
    "min_delay": 300,  # 5 минут
    "max_delay": 1200, # 20 минут
    "fixed_size": 32768
  }
}

Запуск MIX-узла (адаптация Onion Courier ):

bash
# Генерация ключей
./x-mix-server -g

# Запуск узла
./x-mix-server -s private.pem \
  --exit-nodes 10000 \
  --mix-mode matrix \
  --fragmentation multipath

Итог: X-P2P-Matrix

Протокол объединяет:

  •  10 000 точек выхода в матричной структуре

  •  Мультипутевую фрагментацию трафика (MPTCP-like)

  •  MIX-каскады с луковой маршрутизацией

  •  Многослойную защиту от DPI (zapret + REALITY)

  •  X.509-аутентификацию с распределённым доверием

  •  Фиксированные размеры сообщений против анализа

  •  Покрывающий трафик и случайные задержки

Это решение обеспечивает максимально возможный уровень анонимности при выходе в интернет, превосходящий Tor и I2P за счёт комбинации мультипутевой фрагментации и масштабируемой матрицы точек выхода.


 

7 минут назад, С.Хотабыч сказал:

Слушай, думаю мы просто говорим о разных уровнях задачи.

Ты рассуждаешь как человек, который строит многоходовую схему для максимальной анонимности — с прыжками, метриками маршрута и всем остальным. Я понимаю, о чём ты, и спорить тут особо не с чем: чем больше узлов, тем сложнее трассировка, но тем выше пинг и нестабильность. Это классика сетей.

Но у меня задача попроще. Мне не нужно строить систему уровня «операция разведки». Мне условно нужно просто дойти до закрытой двери через соседний двор, а не прокапывать тоннель через весь город.

То есть я смотрю на это больше как на практическую задачу доступа, а не на абсолютную анонимность. Поэтому и обсуждаем разные вещи: ты — архитектуру на уровне всей сети, а я — удобный способ зайти туда, куда напрямую не пускают.

В остальном спорить не буду: базу по сетям лучше брать из нормальных источников, а не из комментариев в интернете. Просто в моём случае нет смысла усложнять систему там, где достаточно рабочего решения.

это тебе любя на минималочках)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
8 минут назад, С.Хотабыч сказал:

Слушай, думаю мы просто говорим о разных уровнях задачи.

Ты рассуждаешь как человек, который строит многоходовую схему для максимальной анонимности — с прыжками, метриками маршрута и всем остальным. Я понимаю, о чём ты, и спорить тут особо не с чем: чем больше узлов, тем сложнее трассировка, но тем выше пинг и нестабильность. Это классика сетей.

Но у меня задача попроще. Мне не нужно строить систему уровня «операция разведки». Мне условно нужно просто дойти до закрытой двери через соседний двор, а не прокапывать тоннель через весь город.

То есть я смотрю на это больше как на практическую задачу доступа, а не на абсолютную анонимность. Поэтому и обсуждаем разные вещи: ты — архитектуру на уровне всей сети, а я — удобный способ зайти туда, куда напрямую не пускают.

В остальном спорить не буду: базу по сетям лучше брать из нормальных источников, а не из комментариев в интернете. Просто в моём случае нет смысла усложнять систему там, где достаточно рабочего решения.

я тебе скажу что тебе нужно, обрезать соседке LAN из соседнего дома, получить к её приблуде лог пасс, и кинуть концы в воду! с себя делать что делаешь а с неё делать то что делаешь сейчас) в окошко наблюдать, вспомни еще раз про стадион! в толпе быть проще)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
6 минут назад, t0xic сказал:

я тебе скажу что тебе нужно, обрезать соседке LAN из соседнего дома, получить к её приблуде лог пасс, и кинуть концы в воду! с себя делать что делаешь а с неё делать то что делаешь сейчас) в окошко наблюдать, вспомни еще раз про стадион! в толпе быть проще)

это не наши методы, увы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
5 минут назад, С.Хотабыч сказал:

это не наши методы, увы.

 

6 минут назад, С.Хотабыч сказал:

это не наши методы, увы.

vpngate-client там ума много не надо, ткнул подключился, и тусуйся на форуме дальше)
изобретать велосипед через китай, это уж прям Фонтан Отваги)



 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Создать...

Успех! Новость принята на премодерацию. Совсем скоро ищите в ленте новостей!