Публикации
Гроупедия
Перейти к содержанию

Активность

Лента обновляется автоматически     

  1. Последний час
  2. Больше не давать удобрений? Думаю стоит начинать промывать завтра и рубить через пару дней. GHE flash clean один раз применить? Темноту дать кустику на день?
  3. Добрый день! Замешал 5л 550ppm базы (переборщил немного), ph 6. Дренаж вышел 1200ppm, ph 5 примерно. Решил проливать Замешал 15л 350ppm ph 6 Ppm дренажа: после 10л - 700 ppm, ph 5 15л - 500 ppm, ph 5.5 20л -450 ppm, ph ближе к 6. На фото посмотрите какой налет зеленый. Также заметил, что запах стал меньше, чем 2 недели назад.
  4. Сегодня
  5. Гашик - привет, бро 🤝 Что у тебя там в боксе тусуется? Давай рассказывай)))
  6. да я и так курю раз в 2-3 месяца а то и реже... разницы между индикой и сативой в этом плане не наблюдаю - пульс повышается одинаково что с той что с другой я думал может есть какие лекарства там которые могут это купировать )) не хочется совсем завязывать - нравится гровинг - но хочется и урожай попробовать
  7. Сатива значит противопоказана, или совсем лучше завязывай, а то...... сам знаешь, кольнет сердечко и нет овечки.
  8. Больная тема для меня, у меня стабильно тахикардия случается - пульс улетает под 140-150 ударов в минуту после даже самой первой затяжки. И ладно бы просто пульс, но это провоцирует аритмию (экстрасистолию) что уже не есть хорошо, тк может вызвать фибрилляцию предсердий было бы интересно послушать опыт других, есть ли у кого похожие проблемы, например с повышенным пульсом, и есть ли какие-то способы снизить или убрать эту побочку? для меня сейчас это главный фактор который не позволяет полноценно наслаждаться своими урожаями, хотелось бы избавиться от этой проблемы
  9. Вчера
  10. vpngate-client там ума много не надо, ткнул подключился, и тусуйся на форуме дальше) изобретать велосипед через китай, это уж прям Фонтан Отваги)
  11. я тебе скажу что тебе нужно, обрезать соседке LAN из соседнего дома, получить к её приблуде лог пасс, и кинуть концы в воду! с себя делать что делаешь а с неё делать то что делаешь сейчас) в окошко наблюдать, вспомни еще раз про стадион! в толпе быть проще)
  12. можно я сейчас тебе выкачу, минутку! ты поймешь сразу что это МАТ) Протокол шифрования на основе X.509 для P2P-сетей — это не единственное жёсткое решение, а скорее гибкая архитектура, которая комбинирует стандартные криптографические инструменты для решения задач децентрализованной среды. Главная проблема здесь в том, что в P2P нет центрального удостоверяющего центра (CA), который выпускал бы и подтверждал подлинность сертификатов. Поэтому протокол строится на принципах распределённого доверия. Вот как выглядит современный подход к созданию такого протокола: 🏗️ Архитектура протокола: Сквозное асинхронное туннелирование Ваш запрос описывает два ключевых компонента: асинхронность и туннелирование. В контексте P2P это означает изоляцию транспорта от прикладного уровня. Туннелирование: Вместо того чтобы шифровать каждое сообщение отдельно, узлы устанавливают долгоживущий защищённый канал (туннель). В современных реализациях для этого используется TLS 1.3, который берёт на себя согласование ключей, шифрование и аутентификацию . Асинхронность: P2P-сети часто используют негарантированные протоколы вроде UDP для скорости. Чтобы "натянуть" на них надежный TLS, применяются промежуточные уровни. Например, проект DERO использует связку UDP -> KCP -> TLS. KCP добавляет механизмы надежной доставки поверх UDP, создавая иллюзию надежного соединения, по которому уже работает TLS . 🔑 Управление сертификатами X.509 и идентификацией в P2P Поскольку центрального CA нет, протокол должен решать, как узлы доверяют друг другу. Здесь есть несколько подходов: Самоподписанные сертификаты: Самый распространённый метод для полностью открытых сетей. Каждый узел генерирует свой собственный X.509 сертификат при первом запуске. Это полностью децентрализовано, но не даёт гарантий личности — любой может представиться кем угодно . Привязка к идентификатору узла (Peer ID): Ключевой момент — связать сертификат с уникальным идентификатором узла в сети. Спецификация libp2p (используемая в IPFS) решает это элегантно: публичный ключ узла встраивается прямо в X.509 сертификат через специальное расширение (libp2p Public Key Extension). Во время рукопожатия TLS узел не просто предъявляет сертификат, но и доказывает, что владеет соответствующим закрытым ключом, подписывая им специальную строку (libp2p-tls-handshake: + публичный ключ из сертификата). Таким образом, идентичность узла криптографически привязана к соединению . Перекрёстные сертификаты (Cross Certificates): В закрытых или доверенных группах (феллоушипах) узлы могут выпускать перекрёстные сертификаты друг для друга. Собрав цепочку таких сертификатов через P2P-соединения, можно аутентифицировать узел, с которым нет прямой доверительной связи. Это создаёт децентрализованную PKI . 🔒 Процесс установки защищённого соединения Обобщая лучшие практики, handshake выглядит так: Инициация: Узел А хочет связаться с узлом Б, зная его Peer ID. Транспорт: Устанавливается сетевое соединение (например, KCP поверх UDP) . Рукопожатие TLS 1.3: Поверх транспортного соединения запускается TLS. Узел А (как клиент) и узел Б (как сервер) обмениваются приветствиями. Важно, что аутентификация клиента на сервере и сервера на клиенте является обязательной . Проверка сертификата: Узел А получает сертификат узла Б. Он извлекает из расширения публичный ключ и вычисляет ожидаемый Peer ID. Узел А проверяет, совпадает ли вычисленный Peer ID с тем, которому он хотел позвонить. Если нет — соединение разрывается . Аналогичную проверку узел Б выполняет для сертификата узла А. Узел Б также проверяет криптографическую подпись, подтверждающую владение закрытым ключом. Туннель: Если все проверки пройдены, TLS-соединение установлено. Всё последующее общение (данные приложения) идёт через этот зашифрованный туннель . 💡 Эволюция и современные тренды Протокол продолжает развиваться. Вот два важных направления: Квантовая устойчивость: С ростом вычислительной мощности становится актуальной угроза взлома классической криптографии. Уже существуют реализации L2-решений, где поверх обычного TLS (который может быть взломан квантовым компьютером) настраивается дополнительный туннель, использующий постквантовые алгоритмы (например, Falcon-512) и сертификаты X.509 с постквантовыми ключами . Производительность: В P2P-сетях, рассчитанных на массовое подключение, важна скорость handshake. Поэтому современные реализации избегают RSA из-за его медлительности (около 500 handshake'ов в секунду) в пользу эллиптических кривых (ECDSA P-256), которые на порядки быстрее (до 20 000 handshake'ов в секунду) . Итоговая схема протокола Уровень Технология / Компонент Назначение Транспорт UDP + KCP Обеспечение низкой задержки и надежности в асинхронной сети . Туннелирование TLS 1.3 Создание зашифрованного канала, согласование ключей . Аутентификация X.509 + Расширение (Peer ID) Удостоверение личности узла, привязка криптографии к идентификатору в сети . Доверие Самоподпись / Перекрёстная подпись Децентрализованное управление доверием без единого центра . Протокол X-P2P-DPI: Сквозное асинхронное туннелирование с защитой от DPI Протокол сохраняет базовую архитектуру X.509 + TLS 1.3 + KCP поверх UDP, но добавляет критически важный уровень обфускации для защиты от анализа трафика на всех этапах соединения. 1. Многослойная архитектура устойчивости Уровень Технология / Компонент Назначение Защита от DPI Транспорт UDP + KCP Асинхронная надежная доставка Маскировка под массовый UDP-трафик (игры/видео) Обфускация Obfswire / custom padding Превращение трафика в случайный шум, скрытие структуры протокола Противодействие статистическому анализу и активному зондированию Туннелирование TLS 1.3 Шифрование, целостность, согласование ключей Маскировка под обычный HTTPS Аутентификация X.509 + Peer ID Проверка подлинности узлов на основе самоподписанных сертификатов Привязка идентичности к криптографии, исключает подмену Маскировка (Camouflage) REALITY / Custom Имитация рукопожатия с легитимным сайтом (напр., www.google.com) Защита от активного зондирования и анализа SNI 2. Фазы установки соединения (Anti-DPI Handshake) Главное отличие от обычного TLS-туннеля — это то, как устанавливается соединение. Каждый шаг спроектирован так, чтобы обмануть DPI. Фаза 0: Подготовка (Out-of-Band) Каждый узел генерирует самоподписанный X.509 сертификат, в расширение которого (peerId) зашит его публичный ключ. Узел также конфигурирует параметры обфускации: общий секрет Obfswire и, опционально, публичный ключ сервера маскировки (например, www.google.com) для механизма REALITY. Фаза 1: Транспортная обфускация (Obfuscation Layer) Узел А хочет связаться с узлом Б (зная его Peer ID). Устанавливается UDP-соединение с KCP для обеспечения надежности. Поверх KCP запускается Obfswire . Этот уровень: Применяет легковесное шифрование, делающее трафик неотличимым от случайного шума. Добавляет случайное дополнение (padding) к пакетам, чтобы скрыть их истинный размер. Защищает от активного зондирования: если злоумышленник попытается "постучаться" в порт не по протоколу, Obfswire не выдаст никакой информации о состоянии. Фаза 2: Маскированное TLS-рукопожатие (Camouflaged TLS) Поверх обфусцированного канала запускается TLS 1.3, но не обычный, а модифицированный. 4. Клиентское приветствие (ClientHello): Узел А отправляет ClientHello. Но теперь: Фрагментация: Пакет ClientHello разбивается на части. Первая часть (например, первые 1-3 байта) отправляется отдельно, что сбивает с толку DPI, которые анализируют только начало потока . Обфускация SNI: Server Name Indication (SNI) либо маскируется, либо подменяется на легитимный (например, www.google.com) с помощью техники, аналогичной --tls-sni в byedpi . DPI видит, что клиент "идет на Google", и пропускает трафик. Маскировка (REALITY): Вместо того чтобы нести свой собственный сертификат, узел А может использовать технику REALITY. Он запрашивает у узла Б не его реальный сертификат, а "ретранслирует" сертификат от настоящего сайта (например, cloudflare.com). DPI видит идеально валидный TLS-сертификат популярного сайта и не находит подозрений . Фаза 3: Аутентификация и Установка туннеля 5. После установления TLS-соединения (которое для DPI выглядит как обычный HTTPS на сайт Google или Cloudflare), узлы обмениваются X.509 сертификатами внутри защищенного канала. 6. Узел А извлекает публичный ключ из сертификата узла Б, вычисляет ожидаемый Peer ID и сверяет с тем, которому хотел позвонить. 7. Аналогичную проверку выполняет узел Б. 8. Туннель установлен. Все последующие данные приложения идут через этот двойной защищенный канал: сначала через TLS, затем через Obfswire, затем через KCP/UDP. 3. Ключевые механизмы защиты от DPI в деталях Протокол X-P2P-DPI использует комбинацию методов, чтобы противостоять различным типам DPI: Против фрагментации (пакетный анализ) Методы: Фрагментация ClientHello (--split), отправка частей в хаотичном порядке (--disorder), отправка "фейковых" первых пакетов с низким TTL (--fake + --ttl) . Как работает: DPI часто собирают первый пакет соединения для анализа. Если пакет разбит на части, DPI может не увидеть полной картины. Фейковый пакет доходит до DPI, но не доходит до сервера (малый TTL), вводя DPI в заблуждение, пока реальные данные передаются позже. Против анализа TLS (рукопожатие) Методы: Подмена SNI (--tls-sni), маскировка под REALITY, имитация пост-рукопожаточных сообщений (NewSessionTicket) . Как работает: Современные DPI анализируют не только SNI, но и весь ход рукопожатия. REALITY ретранслирует реальное рукопожатие с легитимного сайта, что делает его неотличимым от настоящего. Дополнительная отправка фейковых NewSessionTicket сообщений после handshake'а имитирует поведение настоящих OpenSSL-серверов, которых нет у простых прокси . Против анализа потока (обфускация) Методы: Obfswire, рандомизация длины пакетов. Как работает: Даже если DPI не может расшифровать трафик, он может анализировать статистические характеристики (распределение длин пакетов, временные промежутки). Obfswire добавляет случайный "шум", делая трафик неотличимым от truly random . Против активного зондирования Методы: State-driven дизайн Obfswire, имитация закрытых портов. Как работает: Если злоумышленник попытается подключиться к узлу не по протоколу, Obfswire не ответит или ответит так, как будто порт закрыт, не раскрывая факта работы протокола . 4. Пример конфигурации узла (Псевдокод) json { "peer_id": "QmX...", "transport": { "type": "udp", "port": 443, "reliability": "kcp" }, "obfuscation": { "protocol": "obfswire", "config": { "shared_key": "auto-generated-secret", "randomize_padding": true } }, "tls": { "version": "1.3", "certificate": "/path/to/self-signed-x509.pem", "private_key": "/path/to/private-key.pem", "camouflage": { "mode": "reality", // or "fragmentation" or "mixed" "target_server": "www.google.com:443", "public_key": "google-public-key-pin", "fragment_size": 1, "fake_ttl": 8, "fake_tls_sni": "www.google.com" }, "post_handshake": { "send_fake_tickets": true, "num_tickets": 2 } } } Итог: Почему X-P2P-DPI работает? Этот протокол не просто шифрует данные, а делает их невидимыми для цензуры. Он решает проблему на всех уровнях: Сеть: Маскируется под массовый UDP (игры/KCP) или HTTPS (TLS). Транспорт: Использует фрагментацию и обфускацию, чтобы DPI не мог "собрать" пакет для анализа. Рукопожатие: Имитирует поведение реальных браузеров и сайтов (REALITY, фейковые NewSessionTicket), чтобы не выделяться на фоне легитимного трафика. Идентичность: X.509 гарантирует, что даже если соединение установлено, узел общается именно с тем, с кем нужно. Какой компонент протокола вам хотелось бы разобрать детальнее — механизм REALITY для маскировки TLS, техники фрагментации пакетов или, может быть, интеграцию X.509 с обфускацией? X-P2P-Matrix: Архитектура матричной MIX-сети с мультипутевой фрагментацией 1. Базовые принципы архитектуры Уровень Компонент Назначение Транспортный UDP + KCP + MPTCP Асинхронная доставка, мультипутевая маршрутизация Обфускационный Obfswire + REALITY + zapret-методы Защита от DPI на входе в сеть Маршрутизации MIX-каскады + Onion Routing Анонимизация через многослойное шифрование Пограничный 10 000 точек выхода (Exit Nodes) Матричная структура распределённого выхода в интернет Управления Распределённая PKI на X.509 Аутентификация узлов без единого центра 2. Пограничный уровень: Матрица из 10 000 точек выхода Ключевая инновация — трафик из точки А в точку Б не идёт по одному пути, а разбивается на множество фрагментов, которые передаются через разные точки выхода. 2.1. Механизм мультипутевой фрагментации Вдохновляясь Multipath TCP и исследованиями по обходу NIDS , протокол реализует: text Исходное сообщение (точка А) ↓ Фрагментация на N частей (N ≤ 100) ↓ Каждый фрагмент получает: - Уникальный идентификатор сессии - Номер фрагмента - Собственный маршрут через MIX-сеть ↓ Параллельная отправка через разные точки входа ↓ Прохождение через разные MIX-каскады ↓ Выход через разные точки выхода (из пула 10 000) ↓ Точка Б: дефрагментация и сборка Почему это безумно безопасно: Атакующий должен контролировать ВСЕ пути, чтобы восстановить сообщение Корреляция по времени невозможна — фрагменты идут с разными задержками Размерная атака не работает — все фрагменты дополняются до фиксированного размера 2.2. Матричная структура точек выхода python # Псевдокод распределения EXIT_NODES = 10000 # фиксированный пул EXIT_GROUPS = 100 # логические группы по 100 узлов def select_exit_nodes(message_fragments): """Каждый фрагмент выходит через разные группы""" selected = [] for fragment_id in range(len(message_fragments)): # Выбираем случайную группу, не совпадающую с предыдущими group = random.choice([g for g in EXIT_GROUPS if g not in selected_groups]) # Из группы выбираем случайный узел node = random.choice(group_nodes[group]) selected.append((group, node)) return selected 3. Интеграция MIX-протоколов 3.1. Каскадная маршрутизация с луковой структурой На основе onionRouting и Onion Courier : Структура луковой упаковки: text Слой 1 (внешний): [Для MIX-узла 1] - Следующий хоп: MIX-узел 2 - Временная метка (timestamp) - Зашифрованный слой 2 Слой 2: [Для MIX-узла 2] - Следующий хоп: MIX-узел 3 - Временная метка - Зашифрованный слой 3 Слой N: [Для точки выхода] - Конечный пункт: сайт в интернете - Данные запроса - Обратный маршрут для ответа 3.2. Защита от анализа трафика Onion Courier предоставляет готовые решения: Механизм Значение Защита от Фиксированный размер 32 КБ для всех сообщений Размерного анализа Случайные задержки 5-20 минут на узел Тайминг-атак Пакетная обработка 5-15 сообщений в батче Корреляции потоков Покрывающий трафик Постоянная генерация dummy-сообщений Анализа паттернов Ротация ключей Каждые 12 часов Forward secrecy 4. Многослойная защита от DPI Комбинируем методы из zapret и VLESS+REALITY : 4.1. На входе в сеть (Ingress Obfuscation) bash # Методы фрагментации из zapret - --split-pos 1 # Разделение ClientHello - --disorder # Хаотичный порядок пакетов - --fake + --ttl 8 # Фейковые пакеты с малым TTL - --tls-sni google.com # Маскировка под HTTPS 4.2. Транспортная обфускация Obfswire — превращение трафика в случайный шум REALITY — ретрансляция сертификатов реальных сайтов Генерация фейковых NewSessionTicket — имитация OpenSSL-серверов 5. Безумно безопасный выход в интернет 5.1. Протокол выхода (Exit Protocol) Когда фрагменты достигают точек выхода: Каждая точка выхода получает свой зашифрованный фрагмент Точки не знают о существовании других фрагментов Выходной шлюз устанавливает обычное HTTPS-соединение с целевым сайтом Ответ сайта фрагментируется и отправляется обратно через MIX-сеть 5.2. Распределённая сборка ответа text Сайт в интернете ↓ Ответ (HTML, данные) ↓ Фрагментация на K частей (K ≤ 100) ↓ Каждый фрагмент → через разные точки выхода ↓ Через разные MIX-каскады ↓ Сборка в точке А 6. Криптографическая основа 6.1. X.509 с расширениями для P2P-Matrix go type X509MatrixExtension struct { PeerID []byte // Уникальный ID узла NodeType string // "exit", "mix", "ingress" ExitGroupID int // Для точек выхода (0-99) PublicKey []byte // Ключ для MIX-шифрования Capabilities []string // "mptcp", "obfuscation", etc. } 6.2. Многослойное шифрование Асимметричное: Curve25519 + XSalsa20 + Poly1305 (NaCl Box) Симметричное: ChaCha20-Poly1305 с ротацией ключей Для луковой упаковки: отдельный ключ для каждого слоя 7. Пример работы протокола Сценарий: Пользователь А заходит на сайт example.com Шаг 1. Подготовка Сообщение "GET / HTTP/1.1\r\nHost: example.com" Фрагментация на 10 частей по 500 байт Дополнение случайными данными до 32 КБ каждый фрагмент Шаг 2. Построение маршрутов text Фрагмент 1: Вход A → MIX-узел 12 → MIX-узел 45 → Точка выхода 7832 Фрагмент 2: Вход B → MIX-узел 23 → MIX-узел 67 → Точка выхода 1245 Фрагмент 3: Вход C → MIX-узел 34 → MIX-узел 89 → Точка выхода 5612 ... Фрагмент 10: Вход J → MIX-узел 91 → MIX-узел 33 → Точка выхода 9987 Шаг 3. Отправка Каждый фрагмент идёт через разные входные ноды На каждом MIX-узле: задержка 5-20 минут, смешивание с другими сообщениями Выход через разные точки из пула 10 000 Шаг 4. Сборка Точка Б получает фрагменты в разное время Дефрагментация по идентификатору сессии Восстановление исходного HTTP-запроса 8. Параметры безопасности Параметр Значение Обоснование Количество точек выхода 10 000 Матричная структура Число MIX-узлов масштабируемое Рекурсивное расширение Размер фрагмента 32 КБ Фиксированный для всех Задержка на MIX-узле 5-20 мин Против тайминг-атак Размер батча 5-15 сообщений Анонимность 15! комбинаций Ротация ключей 12 часов Forward secrecy Фрагментация TCP 1 байт + остальное Против DPI 9. Почему это "безумно безопасно"? Матричная структура: 10 000 точек выхода создают колоссальное пространство возможных путей Мультипутевая фрагментация: атакующий не может восстановить сообщение, перехватив часть потоков MIX-каскады: даже компрометация части узлов не раскрывает связь отправитель-получатель Защита от DPI на всех уровнях: от фрагментации TCP до REALITY-маскировки Отсутствие единой точки отказа: сеть продолжает работать при выходе из строя тысяч узлов 10. Техническая реализация bash # Пример конфигурации для точки выхода { "node_type": "exit", "exit_group": 42, "mix_peers": ["mix1.onion", "mix2.onion"], "obfuscation": { "zapret_methods": ["split", "disorder", "fake_ttl=8"], "reality_target": "www.cloudflare.com" }, "mix_params": { "batch_size": "5-15", "min_delay": 300, # 5 минут "max_delay": 1200, # 20 минут "fixed_size": 32768 } } Запуск MIX-узла (адаптация Onion Courier ): bash # Генерация ключей ./x-mix-server -g # Запуск узла ./x-mix-server -s private.pem \ --exit-nodes 10000 \ --mix-mode matrix \ --fragmentation multipath Итог: X-P2P-Matrix Протокол объединяет: ✅ 10 000 точек выхода в матричной структуре ✅ Мультипутевую фрагментацию трафика (MPTCP-like) ✅ MIX-каскады с луковой маршрутизацией ✅ Многослойную защиту от DPI (zapret + REALITY) ✅ X.509-аутентификацию с распределённым доверием ✅ Фиксированные размеры сообщений против анализа ✅ Покрывающий трафик и случайные задержки Это решение обеспечивает максимально возможный уровень анонимности при выходе в интернет, превосходящий Tor и I2P за счёт комбинации мультипутевой фрагментации и масштабируемой матрицы точек выхода. это тебе любя на минималочках)
  13. Слушай, думаю мы просто говорим о разных уровнях задачи. Ты рассуждаешь как человек, который строит многоходовую схему для максимальной анонимности — с прыжками, метриками маршрута и всем остальным. Я понимаю, о чём ты, и спорить тут особо не с чем: чем больше узлов, тем сложнее трассировка, но тем выше пинг и нестабильность. Это классика сетей. Но у меня задача попроще. Мне не нужно строить систему уровня «операция разведки». Мне условно нужно просто дойти до закрытой двери через соседний двор, а не прокапывать тоннель через весь город. То есть я смотрю на это больше как на практическую задачу доступа, а не на абсолютную анонимность. Поэтому и обсуждаем разные вещи: ты — архитектуру на уровне всей сети, а я — удобный способ зайти туда, куда напрямую не пускают. В остальном спорить не буду: базу по сетям лучше брать из нормальных источников, а не из комментариев в интернете. Просто в моём случае нет смысла усложнять систему там, где достаточно рабочего решения.
  14. — неверно. Любой VPN зависит от: юрисдикции логов конфигурации сервера 10. Чем отличается схема с V2Ray V2Ray — это не просто VPN. Это платформа прокси-протоколов. Она умеет: VMess VLESS Trojan Shadowsocks XTLS WebSocket TLS camouflage Главное отличие: V2Ray умеет маскировать трафик под обычный HTTPS. Поэтому DPI часто видит: обычный TLS трафик а не VPN. 11. В реальности уровни видимости такие уровень что видит ISP IP назначения DPI тип протокола VPN весь трафик Tor entry твой IP 12. Главный вывод Автор поста прав в одном: от глобального наблюдения полностью спрятаться почти невозможно. Но он сильно преувеличивает: сложность схем возможности СОРМ бесполезность VPN ✅ Реально используемая схема сейчас обычно такая: device ↓ V2Ray / Trojan ↓ TLS camouflage ↓ CDN (Cloudflare) ↓ server Это значительно сложнее обнаружить. 💡 Если хочешь, могу ещё объяснить: и как сейчас РКН определяет VPN (там интересные методы). Кухня изнутри выглядит так как описано выше. Будет полезно) Всё что пишет AI не имеет смысла! почему? потому что траффик захватывается на уровне пограничного, если он льётся мимо! ЭТО НЕ ВОПРОСЫ! ЭТО ПОПАДОС! по поводу нескольких VPN! они и не должны создавать анонимность, они должны увеличивать метрику между прыжками, для более трудного маршрута, но у этого всегда был минус. PING! чем больше прышков по планете тем выше пинг. ЭТО ДАЁТ ВРЕМЯ! В НЕКОТОРЫХ СЛУЧАЯХ ВРЕМЯ ЗОЛОТО)
  15. Нынче инфу удобнее анализировать с дополнительными инструментами для понимания сути... Похоже, мы с тобой действительно говорим немного о разных вещах. Ты смотришь на проблему с одной стороны (старые сетевые схемы и прокси), а я — с точки зрения современных прокси-платформ вроде V2Ray. Давай разберём аргументы по пунктам, чтобы стало понятно, где кто прав, а где мы просто упрощаем. 1. Конфиг на скриншоте — действительно SOCKS На изображении показан минимальный конфиг: inbound: protocol: socks порт 1080 outbound: freedom Это означает: локальная программа → SOCKS5 (127.0.0.1:1080) → интернет напрямую То есть: 👉 это обычный локальный SOCKS-прокси и никакого туннеля там нет. Поэтому ты говоришь: «обычный сосок на 1080» — в контексте именно этого конфига ты прав. Но тут есть нюанс. 2. Ты игнорирует архитектуру V2Ray V2Ray — это не протокол, а платформа маршрутизации трафика. SOCKS там — просто входной интерфейс. Схема обычно такая: браузер ↓ SOCKS (localhost) ↓ V2Ray core ↓ VMess / VLESS / Trojan ↓ TLS ↓ сервер То есть SOCKS — это локальный API, а не сам туннель. 3. Почему ты говоришь про «дырку в TLS» Имеется в виду TLS fingerprinting. Transport Layer Security handshake содержит: список cipher suites порядок расширений client hello fingerprint DPI может по этим параметрам понять: это браузер или это прокси-клиент Но современные конфиги V2Ray обычно решают это через: uTLS REALITY WebSocket HTTP/2 4. претензия к Cloudflare Ты говоришь про «дырку CDN». Cloudflare используется для domain fronting или reverse proxy. Проблема тут действительно есть: если DPI видит: SNI = example.com IP = Cloudflare но поведение трафика не похоже на веб-сайт, это может вызвать подозрение. Поэтому многие сейчас используют: fake website reverse proxy CDN + реальный сайт 5. сравнение с I2P Ты утверждаешь, что V2Ray — это просто переименованный I2P. Это неверно. I2P — это полноценная анонимная сеть с внутренним роутингом. Она работает так: user → tunnel → router → router → router → destination А V2Ray: client → server → internet Это разные архитектуры. 6. Почему ты упоминаешь Shadowsocks Shadowsocks действительно стал популярным из-за обхода цензуры. Особенно в Китай. Причина: простой протокол шифрование легко маскировать Но сейчас DPI научился его детектировать, поэтому появились: V2Ray Trojan Hysteria 7. идея с двумя компьютерами Ты описываешь старую схему: PC2 → PC1 → интернет где PC1 выступает шлюзом. Это: обычный NAT локальный прокси С точки зрения анонимности это ничего принципиально не меняет. 8. Где ты прав Есть несколько вещей, где логика здравая: ✔ любой прокси можно обнаружить по поведению ✔ инфраструктуру VPN часто находят по IP ✔ многие конфиги людей действительно примитивные 9. Где ты сильно упрощаешь Ты смешиваешь несколько уровней: SOCKS интерфейс туннельный протокол сетевую архитектуру И делаешь вывод, что всё — просто SOCKS. Это примерно как сказать: браузер = TCP Технически TCP используется, но это не вся система. ✅ Главная мысль: конфиг на скриншоте действительно просто SOCKS-прокси, но это не отражает реальную архитектуру V2Ray, где SOCKS — лишь входная точка для трафика. 🧠
  16. — неверно. Любой VPN зависит от: юрисдикции логов конфигурации сервера 10. Чем отличается схема с V2Ray V2Ray — это не просто VPN. Это платформа прокси-протоколов. Она умеет: VMess VLESS Trojan Shadowsocks XTLS WebSocket TLS camouflage Главное отличие: V2Ray умеет маскировать трафик под обычный HTTPS. Поэтому DPI часто видит: обычный TLS трафик а не VPN. 11. В реальности уровни видимости такие уровень что видит ISP IP назначения DPI тип протокола VPN весь трафик Tor entry твой IP 12. Главный вывод Автор поста прав в одном: от глобального наблюдения полностью спрятаться почти невозможно. Но он сильно преувеличивает: сложность схем возможности СОРМ бесполезность VPN ✅ Реально используемая схема сейчас обычно такая: device ↓ V2Ray / Trojan ↓ TLS camouflage ↓ CDN (Cloudflare) ↓ server Это значительно сложнее обнаружить. 💡 Если хочешь, могу ещё объяснить: и как сейчас РКН определяет VPN (там интересные методы). Неправильная формулировка! 2 Пк в одной сети провайдера! но разные адреса! по сути это локалка внутри локалки, это старый способ со времён бороды, когда кончался траффик, сама суть что первый host даёт второму порт и шлюз, а второй через первого пропускает траффик, по сути трафик проходит но только черекз первого хоста) а второй как бы находится в локалке, но это не локалка) device ↓ V2Ray / Trojan ↓ ВОТ ТУТ ДЫРКА>>>TLS camouflage ↓ CDN (Cloudflare)<<<<ТУТ ДЫРКА! ↓ server ничего нового не увидел тут обычный сосок висящий на 1080 порте.. https://github.com/i2p/i2p.i2p взяли по сути i2p изменили название. китайцы уж точно логи хранят))))) мы говорим на разных языках просто. вот V2ray офф конфиг. ЭТО SOCKS5 прокси, не более того. задумайся! почему взялись именно за SHADOWSSOCKS5. ПОТОМУ ЧТО ОН МЕШАЕТ КОНТРОЛЮ! кого будут контролировать ? надеюсь я донёс информацию правильно! выше уже уопминал про стадион, прочитай внимательно еще раз, может что то да переосмыслишь)
  17. я бы добавил немного, чтобы разбавить ифномацию.. Разберём пост по частям и разложим технически. В нём смешано немного правды, немного упрощений и несколько мифов. 1. Что такое СОРМ ФСБ России использует систему Система оперативно‑розыскных мероприятий (СОРМ) — это комплекс средств для перехвата и записи интернет-трафика и телекоммуникаций у операторов связи. Как это устроено технически СОРМ — это не одна коробка, а архитектура: Основные компоненты СОРМ-1 — перехват телефонных разговоров СОРМ-2 — перехват интернет-трафика СОРМ-3 — хранение и корреляция данных пользователей У провайдера устанавливается оборудование, которое: подключается к магистральным маршрутизаторам делает копию трафика передаёт её в системы спецслужб Примерно так: Пользователь ↓ Провайдер ↓ [СОРМ mirror] ↓ Интернет Важно: СОРМ чаще всего работает через mirror-порт или DPI, а не буквально "весь трафик проходит через коробку". То есть это: копирование анализ хранение метаданных 2. Что такое «Пакет Яровой» Пакет Яровой — это закон, который обязал операторов: хранить метаданные до 3 лет хранить содержимое трафика до 6 месяцев предоставлять доступ спецслужбам Из-за этого действительно начали строить большие дата-центры хранения. 3. Что делает Роскомнадзор Роскомнадзор занимается блокировкой ресурсов. Способы блокировки: IP-блокировка DNS-блокировка DPI-фильтрация SNI filtering иногда BGP-blackhole Раньше это было просто: block IP Теперь всё сложнее — используется DPI (Deep Packet Inspection). 4. Что такое ТСПУ Это: Технические средства противодействия угрозам Они появились после закона о суверенном интернете. Функции: DPI анализ блокировка VPN блокировка TOR фильтрация трафика Схема: Пользователь ↓ Провайдер ↓ [ТСПУ / DPI] ↓ Интернет То есть: система задача СОРМ наблюдение ТСПУ блокировка РКН управление списками 5. Правда ли что СОРМ делает 100% копию трафика Это упрощение. Реально: СОРМ может: копировать весь трафик копировать по фильтрам например: по IP по номеру телефона по логину по email То есть обычно полный захват включают только по конкретным целям. 6. Что видно если ты используешь VPN Если ты используешь VPN (например V2Ray) провайдер видит: IP VPN сервера объём трафика время соединения протокол (иногда) Но не видит содержимое. Схема: Ты → VPN сервер → интернет Провайдер видит только: Ты → VPN 7. Правда ли что несколько VPN помогают Иногда да. Но: user → VPN1 → VPN2 → internet даёт только: сложнее корреляция выше задержка Но не делает абсолютную анонимность. 8. Его схема с двумя компьютерами Он описывает что-то вроде: ПК1 (шлюз) ↓ ПК2 ↓ VPN ↓ I2P ↓ Tor Это называется многослойная маршрутизация. Но: почти не повышает безопасность сильно усложняет систему легко ломается 9. Про Riseup VPN Riseup Collective — это активистский сервис. Но утверждение: «единственный анонимный VPN» — неверно. Любой VPN зависит от: юрисдикции логов конфигурации сервера 10. Чем отличается схема с V2Ray V2Ray — это не просто VPN. Это платформа прокси-протоколов. Она умеет: VMess VLESS Trojan Shadowsocks XTLS WebSocket TLS camouflage Главное отличие: V2Ray умеет маскировать трафик под обычный HTTPS. Поэтому DPI часто видит: обычный TLS трафик а не VPN. 11. В реальности уровни видимости такие уровень что видит ISP IP назначения DPI тип протокола VPN весь трафик Tor entry твой IP 12. Главный вывод Автор поста прав в одном: от глобального наблюдения полностью спрятаться почти невозможно. Но он сильно преувеличивает: сложность схем возможности СОРМ бесполезность VPN ✅ Реально используемая схема сейчас обычно такая: device ↓ V2Ray / Trojan ↓ TLS camouflage ↓ CDN (Cloudflare) ↓ server Это значительно сложнее обнаружить. 💡 Если хочешь, могу ещё объяснить: и как сейчас РКН определяет VPN (там интересные методы).
  18. одна растиха 21 день, вторая 26 , у обеих одна и та же проблема, про первую написал выше , сейчас про вторую вчера был полив вход 420 ппм выход 1450 вход пш 6.5 выход 5.7 сегодня полил 2 литра 440 ппм вход выход 1150 ппм (дренаж капец получился , с двух литров где то 700мл 🫣) вход пш 5.9 выход 4.7 (это не п***ец плохо у обеих растих ?)
  19. начнём с того что ты путаешь Блокировку Роскомнадзора и СОРМ! СОРМ это физическая приблуда, которая пропускает весь траффик через себя! Пакет Яровой! Постройки Дата Центров и тд. Роскомнадзор это лишь блокировка по IP без вдавания в подробности. Траффик->[CОРМ]->Провайдер->DHCP(Провайдер) или Static IP (Закреплён за провайдером) Так же и в обратDHCP(Провайдер) или Static IP (Закреплён за провайдером)->Провайдер->[CОРМ]->Траффик Вернёмся к сабжу! Ты можешь натянуть ган*он (VPN) Скрыв Трафик Пустив его через еще один Маршрут, Но тогда у тебя будет факт того что туда пошел вот такой зашифрованный траффик, а сорм это когда весь твой траффик пропускается через физическое устройство! которое делает 100% копию, ты там хоть через 5 VPNов пропусти, есть он делает копию это значит то что на вот такого пользователя накинули LASSO! и всё что он делает видят. ЕСЛИ НЕ БАРЫЖИТЬ ТО ТЫ НАХ** НИКОМУ НЕ НУЖЕН! но если уж хочется изголяться то вам нужны 2 IP в одной сети-> 2 Пк-> Первый выходит в интернет! Он же раздаёт Интернет впнутри провайдера второму, второй Пк выходит в интернет через Первый Пк> Первый ПК делает LOOP на подсеть Уровня Ниже, открывает PORT: > на это всё внутри сети делается SHIELD Из любого опенсорсного Firewall> который фильтруешь все подключения, отрезая любые попытки выйти за границу портов назначения, всё это заворачивается в VPN>VPN>Делается IP FROM<|> IP TO > ЭТО ВСЁ ДЕРЬМО ЧТО ПОЛУЧАЕТСЯ ПРОПУСКАЕТСЯ ЧЕРЕЗ i2p>tor на выходе получается что то похожее на безопасность. Помимо этого есть дырки в DNS. которые так же нужно закрывать через DYNAMIC DNS или подобное. Анонимный VPN только один https://riseup.net Остальное сливает по первому запросу!(КТО БЫ ЧТО НЕ ГОВОРИЛ! ЭТО ФАКТЫ) ВСЁ ЭТО ЛУЧШЕ ВСЕГО СОЗДАВАТЬ НА https://www.redhat.com/en Если в двух Словах от Сорма не спрячешься. Не являюсь Барыгой! Провожу исследования! Люблю Плотно дунуть и подумать)
  20. Еще объем говори какой залил и скока вытекло.
  21. А мы где вообще, на какой стадии роста ? Нормально все, завтра еще посмотрим.
  22. в общем дела такие 😅 вчера вход ппм 380 / выход 1500 пш вход 6.5 выход 5.6 сегодня ппм 420 / выход 1300 пш 5.8 вход / выход 4.5 🫣 какие дальнейшие рекомендации ???)))
  23. Кокос не инертный субстрат и как минимум выделяет калий со временем, а паника эт наш враг )) 6000 это адвансы, но там стратегия полива такая была, без дренажа как раз(дренаж все таки нужен был как оказалось, но никто об этом толком не говорил), горит не из-за этого (из-за этого может конечно тоже, зависит от сорта), а от неоптимальных условий, слишком яркий свет, неправильный ВПД (влажность + температура) Есть кейсы и с 10к ппм и на 4,8 пш тож все растет нормально. Поищи эксперименты у Athena, чувак у них есть saltandleds разные эксперименты ставит. Лайфхак с последнего грова, концы на врхушках начинают гореть, прям самые кончики, сначала желтеть, потом сохнуть - вот тут точно снижай, либо свет убавляй. Снижать тож надо на 10-15%. Если есть возможность, то снижать именно калий.
  24. 6000 ппм это что за удобрения были? Так много просто. У меня при 800-900 ппм уже края иногда горели 😃 Всегда думал что выход ниже должен быть как показатель того что растение съедает часть, но при этом довольно часто было что в дренаже цифра была выше и я начинал паниковать от этого и сразу снижал дозу входа на 50-100ппм.
  1. Загрузить ещё активность
  • Создать...

Успех! Новость принята на премодерацию. Совсем скоро ищите в ленте новостей!