Это копия, сохраненная 15 января 2020 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Архив:
1 http://archive.li/dx83z
2 http://archive.li/R5sGZ
sudo systemctl disable shadowsocks-libev && sudo systemctl stop shadowsocks-libev.service
1 купить дешевый ВПС
2 выбрать образом бубунту 16.04
3 цепануться к VPS через ssh-клиент (для шинды putty)
4.1 ввести в putty следующую комманду находясь под рутовым аккаунтом apt update && apt upgrade -y && apt install software-properties-common -y && add-apt-repository ppa:max-c-lv/shadowsocks-libev && apt update && apt install shadowsocks-libev -y
ИЛИ
4.2 ввести в putty следующую комманду sudo apt update && sudo apt upgrade -y && sudo apt install software-properties-common -y && sudo add-apt-repository ppa:max-c-lv/shadowsocks-libev && sudo apt update && sudo apt install shadowsocks-libev -y
КОГДА СПРОСИТ PRESS [ENTER] нажать сука enter!
5 ввести комманду sudo nano /etc/shadowsocks-libev/config.json подставить в открытом файле к строкам нижеследующие значения, выйти из нано через ctrl+x - y:
{"server":"ip_сервера",
"server_port":443,
"password":"копируешь_тот_что_сгенерирован",
"timeout":60,
"method":"chacha20-ietf-poly1305",
"fast_open":true,
"reuse_port": true,
"mode": "tcp_and_udp"}
6 sudo nano /etc/default/shadowsocks-libev
добавляешь в строку с ARGS "-u -d 127.0.2.1"
7 sudo apt install dnscrypt-proxy -y
8 sudo nano /etc/default/dnscrypt-proxy
меняешь значения
DNSCRYPT_PROXY_RESOLVER_NAME=dnscrypt.org-fr
DNSCRYPT_PROXY_OPTIONS="-E"
9 sudo service dnscrypt-proxy restart && sudo service shadowsocks-libev restart
10 качаешь клиента - шинда: https://github.com/shadowsocks/shadowsocks-windows/releases никсы: повторяешь пункт 4.1 или 4.2
11.1 шинда: запускаешь свежепоставленный клиент shadowsocks-windows жмакаешь по самолетику в трее правой кнопкой, ставишь галочку start on boot далее добавляешь настройки в servers - edit servers
server addr - адрес сервера
server port - 443
password - тот что скопировал с сервера
encryption - chacha20-ietf-poly1305
remarks - че хочешь, название которое будет отображаться в клиенте
proxy port - адрес порта на который ты будешь перенаправлять свой браузер и прочее говно, по дефолту 1080, можешь оставить его
11.2 никсы: nano /etc/shadowsocks-libev/config.json
{"server":"ip_сервера",
"server_port":443,
"local_port":1080,
"password":"вставляешь_пароль_скопированный_в_п.5",
"timeout":60,
"method":"chacha20-ietf-poly1305",
"fast_open":true,
"reuse_port": true,
"mode": "tcp_and_udp"}
жмакаешь в соснолечке sudo ss-local -c /etc/shadowsocks-libev/config.json
11.2.1 Как вариант добавляешь сервис, чтоб соединение было всегда и после ребута:
sudo nano /etc/systemd/system/ss-local.service
вставляем это:
[Unit]
Description=Daemon to start Shadowsocks Client
Wants=network-online.target
After=network.target
[Service]
Type=simple
ExecStart=/usr/bin/ss-local -c /etc/shadowsocks-libev/config.json
[Install]
WantedBy=multi-user.target
и сохраняем-выходим => жмем sudo systemctl daemon-reload && sudo systemctl enable ss-local.service && sudo systemctl start ss-local.service
12 качаешь для хромиума и фуррифокса аддон proxy switchy omega
options - profiles - добавляешь новый,
protocol - socks5
address - 127.0.0.1
port - тот что у тебя стоит в proxy port клиента шэдоусокс, по дефолту 1080
13 ???
14 PROFIT
1 купить дешевый ВПС
2 выбрать образом бубунту 16.04
3 цепануться к VPS через ssh-клиент (для шинды putty)
4.1 ввести в putty следующую комманду находясь под рутовым аккаунтом apt update && apt upgrade -y && apt install software-properties-common -y && add-apt-repository ppa:max-c-lv/shadowsocks-libev && apt update && apt install shadowsocks-libev -y
ИЛИ
4.2 ввести в putty следующую комманду sudo apt update && sudo apt upgrade -y && sudo apt install software-properties-common -y && sudo add-apt-repository ppa:max-c-lv/shadowsocks-libev && sudo apt update && sudo apt install shadowsocks-libev -y
КОГДА СПРОСИТ PRESS [ENTER] нажать сука enter!
5 ввести комманду sudo nano /etc/shadowsocks-libev/config.json подставить в открытом файле к строкам нижеследующие значения, выйти из нано через ctrl+x - y:
{"server":"ip_сервера",
"server_port":443,
"password":"копируешь_тот_что_сгенерирован",
"timeout":60,
"method":"chacha20-ietf-poly1305",
"fast_open":true,
"reuse_port": true,
"mode": "tcp_and_udp"}
6 sudo nano /etc/default/shadowsocks-libev
добавляешь в строку с ARGS "-u -d 127.0.2.1"
7 sudo apt install dnscrypt-proxy -y
8 sudo nano /etc/default/dnscrypt-proxy
меняешь значения
DNSCRYPT_PROXY_RESOLVER_NAME=dnscrypt.org-fr
DNSCRYPT_PROXY_OPTIONS="-E"
9 sudo service dnscrypt-proxy restart && sudo service shadowsocks-libev restart
10 качаешь клиента - шинда: https://github.com/shadowsocks/shadowsocks-windows/releases никсы: повторяешь пункт 4.1 или 4.2
11.1 шинда: запускаешь свежепоставленный клиент shadowsocks-windows жмакаешь по самолетику в трее правой кнопкой, ставишь галочку start on boot далее добавляешь настройки в servers - edit servers
server addr - адрес сервера
server port - 443
password - тот что скопировал с сервера
encryption - chacha20-ietf-poly1305
remarks - че хочешь, название которое будет отображаться в клиенте
proxy port - адрес порта на который ты будешь перенаправлять свой браузер и прочее говно, по дефолту 1080, можешь оставить его
11.2 никсы: nano /etc/shadowsocks-libev/config.json
{"server":"ip_сервера",
"server_port":443,
"local_port":1080,
"password":"вставляешь_пароль_скопированный_в_п.5",
"timeout":60,
"method":"chacha20-ietf-poly1305",
"fast_open":true,
"reuse_port": true,
"mode": "tcp_and_udp"}
жмакаешь в соснолечке sudo ss-local -c /etc/shadowsocks-libev/config.json
11.2.1 Как вариант добавляешь сервис, чтоб соединение было всегда и после ребута:
sudo nano /etc/systemd/system/ss-local.service
вставляем это:
[Unit]
Description=Daemon to start Shadowsocks Client
Wants=network-online.target
After=network.target
[Service]
Type=simple
ExecStart=/usr/bin/ss-local -c /etc/shadowsocks-libev/config.json
[Install]
WantedBy=multi-user.target
и сохраняем-выходим => жмем sudo systemctl daemon-reload && sudo systemctl enable ss-local.service && sudo systemctl start ss-local.service
12 качаешь для хромиума и фуррифокса аддон proxy switchy omega
options - profiles - добавляешь новый,
protocol - socks5
address - 127.0.0.1
port - тот что у тебя стоит в proxy port клиента шэдоусокс, по дефолту 1080
13 ???
14 PROFIT
нахрена ты сюда dnscrypt приплёл? Лишний пердолинг, туннель итак защищен от прослушки на стороне РФ.
>Как вариант добавляешь сервис, чтоб соединение было всегда и после ребута:
Юнит готовый лежит уже, нахер костыль городишь:
sudo systemctl enable shadowsocks-libev-local.service && sudo systemctl start shadowsocks-libev-local.service
sudo systemctl enable shadowsocks-libev-local.service && sudo systemctl start shadowsocks-libev-local.service
Не пробовал? я тоже не пробовал. Попробуй, расскажешь
Я просил в прошлом треде. Юниты типа есть, но что эти лягушки на конце означают и почему их запустить нельзя?
Да блять, не работает так. Качал с PPA.
Я именно по этому свой юнит и пердолил же.
>туннель итак защищен от прослушки на стороне РФ.
Ну и что, на стороне провайдера хостинга не защищен. Ты знаешь где ДОМОХОЗЯЙКА™ купит впс? Пердолинг там пиздец конечно, такой пердолинг обосраться можно.
https://www.digitalocean.com/community/tutorials/understanding-systemd-units-and-unit-files
Template and Instance Unit Names
Template unit files can be identified because they contain an @ symbol after the base unit name and before the unit type suffix. A template unit file name may look like this:
example@.service
When an instance is created from a template, an instance identifier is placed between the @ symbol and the period signifying the start of the unit type. For example, the above template unit file could be used to create an instance unit that looks like this:
An instance file is usually created as a symbolic link to the template file, with the link name including the instance identifier. In this way, multiple links with unique identifiers can point back to a single template file. When managing an instance unit, systemd will look for a file with the exact instance name you specify on the command line to use. If it cannot find one, it will look for an associated template file.
после символа "at" @ надо ставить название конфиг-файла с которым будешь запускать сервис без расширения .json
у нас идет стандартное config.json поэтому надо делать systemctl enable shadowsocks-libev-local@config и тогда будет работать
но нахуй это нужно, самопальный юнит работает более лучше и через service ss-local status нормально статус кажет
зачем название конфига после собаки, если в самом юните написано
ExecStart=/usr/bin/ss-local -c /etc/shadowsocks-libev/%i.json
хувый вариант тащемта куча нинужон тир ебаты, разворачивание ансибля и прочее. зачем это все?
>Зачем выставлять таймаут на сервере, если он отличается от указанного на клиенте?
А че бы и нет? Что тебе мешает таймаут на клиенте поменять?
>Как ведет себя клиент, если, например, на сервере таймаут 30, а на клиенте 300?
Дерзко, как альфач
shadowsocks-windows не дает ставить таймаут больше 20, по дефолту в shadowsocks-libev 60, на сервере 60, в шинде 5 (дефолт в ss-windows) все работает
Думаю что домохозяйке проще скачать путти и скопипастить 15 комманд чем скачать виртуалбокс, поставить шинукс, развернуть ансибль и запилить стрейзанд.
Я долго не решался развернуть стрейзанд именно из-за ебатории с ансиблем.
iptables -A OUTPUT -p icmp --icmp-type 0 -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type 3 -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type 4 -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type 11 -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type 12 -j ACCEPT
iptables -A OUTPUT -p icmp -j DROP
iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 12 -j ACCEPT
iptables -A INPUT -p icmp -j DROP
спасиб
1714x994, 0:27
Ты мог бы проверить tor-browser(который не в репах, а именно с сайта, типа портабл) - через SS у меня не хочет работать, хотя прокся точно работает.
УМВР
не запускается как сервис, или где?
В логах такая хуета:
05.11.2017 22:10:30.700 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
05.11.2017 22:10:30.700 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
05.11.2017 22:10:38.300 [WARN] Problem bootstrapping. Stuck at 85%: Finishing handshake with first hop. (DONE; DONE; count 10; recommendation warn; host 92CFD9565B24646CAC2D172D3DB503D69E777B8A at 178.16.208.57:443)
05.11.2017 22:10:38.300 [WARN] 10 connections have failed:
05.11.2017 22:10:38.300 [WARN] 10 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
Сначала попробуй в этой системе поставить браузер и проксировать его трафик через ss-local на этом порту. Если просто трафик через впс ходит а тор нет попробуй бридж добавь c obfs4
https://bridges.torproject.org
>Сначала попробуй в этой системе поставить браузер и проксировать его трафик через ss-local на этом порту
Так уже, говорю - SS точно работает.
>Если просто трафик через впс ходит а тор нет попробуй бридж добавь c obfs4
Помоголо! Короче - DigitalOcean уже фильтрует доступ к тор похоже.
Тащемта ходить через кастомный obfs4 бридж который географически ближе всего к тебе - это оче хороший способ убыстрить свой браузинг через тор.
Да мне особо и не надо конретно тор - я через него на рутрекер ходил, но т.к. есть шадоусоксы - пока похуй. Но конечно всегда хорошо иметь запасные варианты.
>DigitalOcean уже фильтрует доступ к тор похоже.
УМВР.
SS на DO, тор браузер через него ходит без проблем (AMS2)
Часть сайтов раньше отваливалась (на scaleway.com). Сменил хостера - проблемы исчезли.
https://freenetproject.org/
https://gnunet.org/
>>70140
годный гайд, было бы круто без dnscrypt еще и без сленга.
Ну и реквестирую супер-дешевые VPS с бубунтой.
Количество чего зависит от качества соединения кого?
Не, меня скорее интересует вопрос СЕКУРНОСТИ
надеюсь когда-нибудь увидеть беспроводные mesh сети, охватывающие континенты
аххахах бротишь тож с контакта пришол?)))
Руководство по проксированию трафика приложений с помощью shadowsocks на собствнном VPS
1. Выбор хостера
2. Покупка VPS, выбор операционной системы
3. Логинимся в консолечку
4. Обновляем пакеты
5. Устанавливаем пакеты mc, htop, nano, ufw, lsof, shadowsocks-libev
6. Настраиваем фаерволл
7. Смена пароля
8. Авторизация по ключу
9. Добав шадоус в автозагруз и включ
10. правка конфига ss-server
11. создание sudo-пользователя
12. выбор и установка ss-клиента
13. настройка клиента на разных операционках
14. работа с privoxy: избирательное проксирование трафика
15. Настройка работы тор через прокси
16. список литературы
17. расписать подробно все пункты, иллюстрированный гайд залить на justpaste.it и telegra.ph
пишите что добавить еще
не мею ебаться с архивачем, archive.li вполне хорош
Не надо это все делать, смысл гайда в том чтобы с минимальным количеством телодвижений человек мог все это сделать.
Ты превратишь гайд из 12 пунктов в ебаную простынку и 100500, и никто делать этого не будет, так же как и с стрейзанд
Тот кому нужон прайвакси и прочее и сам разберется, авторизация по ключу, вот это вот все - тоже нахуй не надо, ты не гайд "как запилить секурный vps" делашь.
Keep it simple, baka
>>70562
Еще раз, смысол гайда в том, чтобы сделать обход блокировок для типичной аудитории пекабу, джойхуяктора, яплакол и подобной вбыдлятни максимально простым и доступным, потому что с 99% вероятностью домохозяйка ™ не станет нихуя делать если там овердохуя пунктов, если там нужно делать что-то сложное.
Реальный todo эт расширить >>70140 это добавив максимально простую инфу по putty и основам ssh/vps пиердолинга. Если у тебя есть лишние $5-$10 лучше купи дроплет на DO или хетцнере или ovh и запили ОЧЕНЬ ПРОСТОЙ гайд как подключиться через putty под рутом. Никакие гайды по судо, хтоп, авторизации ключами нахуй не нужны.
Наша цель запилить полноценный и простой гайд, сделать его красивым говном через какой-то софт для генерации инфографики, запилить пару шебмок с пошаговой инструкцией (уже работаю над этим) и растиражировать все это вбыдлятне, говноклассниках, пекабу и всем подобном. Простота > полноценность >> лишние фичи.
>поясни
пояснил тут >>70567
Это гайд на пальцах для твоей мамки, чтобы она увидела пост с этим гайдом у подруги в ОК, пришла домой и по этому гайду могла накатить shadowsocks для анцензора. ВСЕ. Никаких прайвакси, прокисчейны, апты через прокси, HTOP БЛЯДЬ, UFW и ебля с судо нинужна.
Тот кому все это надо и без гайда для домохозяек ™ справится
Блджад, тогда вообще одного ssh -D достаточно. Его пока не собираются блочить по типу трафик, на бижайщий год и его достаточно.
Гайд:
1. Покупаем VPS
2. Логинимся: ssh -D 6666 root@server
3. В настройках прокси браузера указываем socks5 127.0.0.1:6666
А время шадоусокса придет когда у всех провайдеров появится DPI.
>Блджад, тогда вообще одного ssh -D достаточно
Ну достаточно - тогда запили его и не беспокойся. Зачем делать говно, чтобы потом когда царь решит все заблочить пилить по новой?
Нет ничего плохого как в кратких инструнциях, так и в длинных.
Каждый выберет себе инструкцию по душе. Чего бугуртишь-то.
1. Купить VPS. На почту пришлют IP сервера и пароль, или покажут прямо в панели управления.
2. Можем сразу приступить к обходу блокировок:
подключаемся командой ssh -D 6666 root@server_ip
где server_ip - IP сервера, который вам прислали на почту.
Вводим пароль, и прокси включается. Теперь можем приступить к обходу блокировок.
В настройках прокси браузера выбираем SOCKS v5 Host 127.0.0.1 Port 6666
3. Опционально можно добавить безопасности нашему серверу:
- смена пароля:
команда passwd
вводим длинный сгенерированный спецпрогами пароль
- обновоение системы
apt update && apt-get dist-upgrade -y
- настройка фаерволла:
apt install ufw && ufw default deny incoming && ufw default allow outgoing && ufw allow 22/tcp && ufw enable
1. Купить VPS. На почту пришлют IP сервера и пароль, или покажут прямо в панели управления.
2. Можем сразу приступить к обходу блокировок:
подключаемся командой ssh -D 6666 root@server_ip
где server_ip - IP сервера, который вам прислали на почту.
Вводим пароль, и прокси включается. Теперь можем приступить к обходу блокировок.
В настройках прокси браузера выбираем SOCKS v5 Host 127.0.0.1 Port 6666
>будет что-то спутникового тырнета
как что-то плохое
>Не увидишь
ну хуй знает, вот карта не самой большой в этих ебенях сети https://www.freifunk-karte.de/
>как что-то плохое
Что-то очень хорошее. Я себе у местного художника хотел заказать картину с маском в виде иконы, но он отказался, видимо православный патриот.
0) Как купить готовый впн
n) openvpn over ss или как раздуть гайд еще в 2 раза
>>70567
>Еще раз, смысол гайда в том, чтобы сделать обход блокировок для типичной аудитории пекабу, джойхуяктора, яплакол и подобной вбыдлятни максимально простым и доступным
И тем самым только укорить затягивание гаек и нихуя не заработать. Отличный план.
>И тем самым только укорить затягивание гаек
Каким образом, шэдоусоксы выбранны именно потому что единственный способ закрыть их это сделать тырнет по белым спискам, а он итак запданирован на 2019. У нас есть джва года чтобы научить людей.
> и нихуя не заработать
Славик, просто съеби с этого тренда.
>ну хуй знает, вот карта не самой большой в этих ебенях сети
Чтобы меш-сети взлетели покрытие одной точки должно быть ГОРАЗДО больше чем то, что вифи может предложить сейчас. Или плотность точек должна быть ГОРАЗДО больше чем сейчас возможно.
>я бы как домохозяйка по такому найду стал бы настраивать
Не стал бы. Слишком большие затраты времени. Домохозяйке нужно максимально простое решение, а там htop, авторизация через ключи - зачем это все?
В том виде который есть сейчас у рунета по белым спискам, амазон, гуглоклауд, азур и прочее будет в белых списках.
> Не стал бы. Слишком большие затраты времени. Домохозяйке нужно максимально простое решение, а там htop, авторизация через ключи - зачем это все?
Ну тогда скажу по другому, я как человек с интеллектом выше низкого, но далекий от администрирования, на пути освоения подобного, и если даже этим гайдом будут пользоваться единицы как я, они смогут настроить эту систему домохозяйкам в своем городе, это как пирамида.
https://translate.google.ru/translate?sl=en&tl=ru&js=y&prev=_t&hl=ru&ie=UTF-8&u=kavkaz.tv&edit-text=
Что тебе не ясно в "В том виде который есть сейчас"? В августе опубликовали законопроект и дорожную карту окукливания рунета. Там все это есть, это не мои вангования.
Согласится ли гугл запретить перевод запрещенных сайтов?
Какая пирамида, дебич. Если ты собрался настраивать обход блокировок для всех окружающих тебя баб/тёть срак то тебе проще накатить стрейзанд и давать ссылку+логин/пасс всем этим бабам сракам.
Рассказывают про очередной закон против Интернета
https://rublacklist.net/33192/
по образцу аналогичных нововведений в Китае: запретили VPN
и анонимайзеры, кроме зарегистрированных и блокирующих все,
запрещенное роскомцензурой. Говорят, что работать не будет,
потому что технически очень трудно.
Вот придурки-то, в Китае работает прекрасно,
и в сраной будет работать. Закупят в Китае железо,
софт и будут пускать Интернет через стену. Одна надежда,
нефть снова подешевеет, и денег не хватит, но пока непохоже.
В Китае оно работает, кстати, очень просто. Весь
траффик, который DPI опознает, бегло летает. Траффик,
который DPI не опознает (скажем, SSL-пакеты до неизвестных
ему серверов, и вообще любой зашифрованный траффик) тормозится
со скорости модема на 14400 бауд. Не то чтобы совсем пользоваться
нельзя, если вам нужно страничку скачать - скачается. Минуты через 3.
Но если нужно что-то более сложное (емэйлов с десяток
проглядеть), ощутите себя в 1994-м году и ждите полчаса-час,
пока все посмотрите (придется несколько раз перезагружать,
скорее всего, потому что с первого раза, например, гуглопочта
через VPN никогда не грузится, по крайнем мере у меня не
грузилась ни в Пекине, ни на юге Китая, провайдеры разные).
Привет
http://lj.rossia.org/users/tiphareth/2101843.html
Рассказывают про очередной закон против Интернета
https://rublacklist.net/33192/
по образцу аналогичных нововведений в Китае: запретили VPN
и анонимайзеры, кроме зарегистрированных и блокирующих все,
запрещенное роскомцензурой. Говорят, что работать не будет,
потому что технически очень трудно.
Вот придурки-то, в Китае работает прекрасно,
и в сраной будет работать. Закупят в Китае железо,
софт и будут пускать Интернет через стену. Одна надежда,
нефть снова подешевеет, и денег не хватит, но пока непохоже.
В Китае оно работает, кстати, очень просто. Весь
траффик, который DPI опознает, бегло летает. Траффик,
который DPI не опознает (скажем, SSL-пакеты до неизвестных
ему серверов, и вообще любой зашифрованный траффик) тормозится
со скорости модема на 14400 бауд. Не то чтобы совсем пользоваться
нельзя, если вам нужно страничку скачать - скачается. Минуты через 3.
Но если нужно что-то более сложное (емэйлов с десяток
проглядеть), ощутите себя в 1994-м году и ждите полчаса-час,
пока все посмотрите (придется несколько раз перезагружать,
скорее всего, потому что с первого раза, например, гуглопочта
через VPN никогда не грузится, по крайнем мере у меня не
грузилась ни в Пекине, ни на юге Китая, провайдеры разные).
Привет
http://lj.rossia.org/users/tiphareth/2101843.html
остановка и запуск виртуалки на do
Как домохозяйка заявляю, что в этом гайде непонятно чуть менее, чем ВСЁ.
Убунту надо устанавливать куда-то?
Что значит "цепануться"? Кнопку какую-то нажать, или что-то куда-то вводить? Что за рутовый аккаунт? Это как-то связано с линуксом?
>плотность точек должна быть ГОРАЗДО больше
вот мне нравится именно этот вариант, ибо покрытие - дело тонкое: сегодня есть, а завтра нету
так они и взлетают, просто неторопливо как-то. подожду еще, хули делать-то теперь
десять рыл уже червончик. так-то
>добавляешь в строку с ARGS "-u -d 127.0.2.1"
Что это дает? А если не добавлять? И без этого вроде норм.
-u не нужно, оно и по умолчанию работает на libev, но вообще это включает удп релей.
-d днс сервер, в указанном примере чтобы оно гоняло днс через днскрипт, опять же вещь не обязательная.
Разместить для чего? Залей на гугл диск и пароль поставь, давай всем желающим ссылку
ты что, пропустил эпичный скандал с ватной держательницей как раз такой библиотеки?
https://geektimes.ru/post/292673/
Ты уверен, что их нет на sci-hub и libgen?
>Что это дает
определяет будет ли работать udp через прокси или нет.
>Как им пользоваться
тебе только жопой и гуглением на тему tcp и udp.
>Одна надежда что нефть снова подешевеет
Если нефть еще подешевеет об анальности рунета можно будет не переживать
>В Китае оно работает, кстати, очень просто. Весь
>траффик, который DPI опознает, бегло летает. Траффик,
>который DPI не опознает (скажем, SSL-пакеты до неизвестных
>ему серверов, и вообще любой зашифрованный траффик) тормозится
>со скорости модема на 14400 бауд. Не то чтобы совсем пользоваться
>нельзя, если вам нужно страничку скачать - скачается. Минуты через 3.
>Но если нужно что-то более сложное (емэйлов с десяток
>проглядеть), ощутите себя в 1994-м году и ждите полчаса-час,
>пока все посмотрите (придется несколько раз перезагружать,
>скорее всего, потому что с первого раза, например, гуглопочта
>через VPN никогда не грузится, по крайнем мере у меня не
>грузилась ни в Пекине, ни на юге Китая, провайдеры разные).
>
Хуйня написана. СС долбит нормальна работает норм.
>Убунту надо устанавливать куда-то?
Ну вот, домохозяин, не пробовал потому тебе и не ясно. Когда ты покупаешь ВПС там будет выбор из набора ОСей.
>так они и взлетают, просто неторопливо как-то.
Не взлетают. Чтобы взлетали надо через каждые 20 метров вифи-точку ставить.
Лол, что ты в этом разделе делаешь? Жди, вроде анон говорит, что вёбм пилить будет. Алсо, полагаю он именно для винды это будет делать т.к. уж как по ssh подцепиться средний пользователь линукса сможет допереть.
Правительство России решило запретить всё что позволяет сохранять анонимность, на нашем сайте мы собрали самые действенные способы, благодаря которым Вы сможете обойти запреты на Tor и VPN. Абсолютно каждый из Вас легко подберёт подходящий лично для него и без проблем настроит свой компьютер.
не все уж так и плохо, в природе существует покрытие в сотни и тысячи кв. километров
к тому же сама сеть scalable по определению
>Что это дает?
-u включает udp-relay
-d ставит неймсервер на 127.0.2.1 - там у нас висит днскрипт-прокси
В либев, как уже сказали выше, udp-relay уже включен по дефолту, НО ТОЛЬКО В СЕРВЕРЕ, если ты юзаешь ss-local то тебе надо будет ставить конфиг как в п 11.2 гайда >>70140
Алсо, флаг -u добавлен в гайде для уточнения, чтобы домохозяйка правящая конфиг не отключила udp-реле убрав флаг.
>не все уж так и плохо, в природе существует покрытие в сотни и тысячи кв. километров
Существуют, да, радиосигнал на ультрадлинных волнах. Чем выше частота, а следовательно короче волна, тем ниже радиус покрытия на единицу мощности и тем больше пропускная способность.
5 ггц вифи гораздо хуже стандартного 2.4 (в джва раза) по покрытию, гораздо хуже про проникновению через преграды, но так же и гораздо лучше по объему передаваемых данных.
Твои "СОТНИ КИЛОМЕТРОВ" позволят тебе передавать ебаные смски и подобное говно максимум.
Учитывая что для МЕШ-СЕТИ надо в ДЖВА РАЗА больше пропускной способности (туды сюды передавать) то бери сука и обрезай скорость твоей ебучей вифи-точки в джва раза. Вот такой будет скорость в МЕШ-СЕТИ даже если нодами ты обмажешься весь.
Пока не будет нормального li-fi или чего-то подобного меши не взлетят.
>Жди, вроде анон говорит, что вёбм пилить будет
К следующим выходным или завтра. Как карта ляжет.
>ебаные смски и подобное говно максимум
а пацаны то и не знали. втюхивают какое-то говно нефтепромышленникам, ну да те лохи же, им и говна с смсками хватит
http://new.abb.com/network-management/communication-networks/wireless-networks
Ебать ты дебил. Ты бы еще ссылку на ubqt направленный роутер с радиусом 20км припер и рассказал что это теперь "МЕШ".
Ты сам то читал хуйню, которую припер? Каким боком это "меш"?
>Каким боком это "меш"?
а почему бы и нет?
>ABB offers a wide range of network technologies – broadband wireless communications, point-to-point/point-to-multipoint, narrowband mesh, and cellular, that can be mixed and matched to build broadband wireless networks optimized for each situation in urban, suburban as well as rural areas.
Добавь команды чтоб на и сервере dnscrypt и носки автоматом стартовали при загрузке сервера
ну действительно, обесните тупому нубу, отчего же такое решение не может быть мешем, когда даже годные девайсы есть под это
http://www.arubanetworks.com/products/networking/outdoor-mesh/
а намешить парочку торфяных болот Газпрома не такая уж сложная и задача. так почему же вы до сих пор не выиграли тендер?
>так почему же вы до сих пор не выиграли тендер?
Потому что то, что называют "мешем" они и то что называем мешем мы - разные вещи.
Еще раз блядь, зайди на сайт котоырй ты линканул, что у арубы что у абб и посмотри что ИМЕННО делают их устройства. Это не тот меш о котором ты влажно мечтаешь.
>что ИМЕННО делают их устройства
да похуй на них, не обязательно заострять внимание именно на этом железе
госпади, как же хочется сеточку. чтобы прям вся из мешиков была, адхоками питалась, а ты только успевай на ее новенькие роутеры DD-WRT накатывать
>sudo nano /etc/systemd/system/ss-local.service
Почему не /etc/systemd/system/ss-local.service?
Почему в /etc? В чем разница?
Как проверить, что резолвятся именно через днскрипт запросы?
>8 sudo nano /etc/default/dnscrypt-proxy
В debian stretch нет файла /etc/default/dnscrypt-proxy, его надо создать?
inb4 man dnscrypt-proxy
>В debian stretch нет файла /etc/default/dnscrypt-proxy, его надо создать?
нет
>Нужно ли прописывать в /etc/resolv.conf /etc/network/interfaces вместо DNS провайдера 127.0.2.1, который указан в /etc/dnscrypt-proxy/dnscrypt-proxy.conf?
нет
sudo -i
rm /etc/resolv.conf
echo "nameserver 127.0.2.1" > /etc/resolv.conf
chattr +i /etc/resolv.conf
и идешь на https://www.dnsleaktest.com/
в интернете стопицот гайдов-хуяйдов уже. Зашел в тред ожидая срача и бурления на тему пидорахинских законов, а тут блять колл центер ваш звонок очень важен для нас я вас перенаправлю тех специалисту блять
не говоря уже о том что чем больше ебланов об этом узнает, тем больше вероятность прикрытия лавочки, сука это касается всего в жизни вообще, дебилоиды вы ебаные.
Спасибо, все получилось.
>чем больше ебланов об этом узнает, тем больше вероятность прикрытия лавочки
И как ты шэдоусоксы прикрыть собрался, а болезный?
>Зашел в тред ожидая срача и бурления на тему пидорахинских законов
Ты разделом ошибся. Алсо, не вижу в этом тхреаде какой-то сверхсекретной инфы, здесь даже правильные ВПСы не обсуждают.
Да никого не ебёт, чего ты тут ожидал, вошь говёная. Если бы интернеты жили по твоим пидорашьим принципам, никто бы ничего не узнавал, и даже ты, интернет-про недоделаный. Не было бы твоих любимых двачей и никакого софта, кроме проприетарщины, которую даже спиратить было бы негде. Легче всего высрать буквы на дебилов, задрав шнобель. Пиздуй ка ты отсюда перепрятывать, что успел ухватить. Ничего, кроме раздражения не вызываешь, шкура. Харкнул тебе в рыло.
Но ведь сейсас ssh 100% законен, да и DPI не у всех есть. Еще год можно без проблем на чистом ssh сидеть, да и пердолинга меньше. Самый домохозяйский способ.
школьника разнесло
я на эту помойку захожу раз в год от силы. Иди сошкрябывай себя со стенки а то мамка заругает
Количество пользователей ss никак не повлияет на появление белых списков к 2019-2020, уже подписана дорожная карта или типа того. Алло блядь.
Бля лал, новость про закон была пиздец давно, и к ним уже подготовились даже основные сервисы vpn, это гонка вооружений. И депутаты с их чтениями по несколько дней и разработкой законопроектов по несколько месяцев, не говоря уже про тех реализацию, всегда будут в жопе, и на это куча причин, создавать блокировки в тайне они не могут, это уже полный пиздец, у нас пока не полный.
Да и есть более цензуировпнные страны, поэтому много готовых решений, даже делать нихуя не надо.
Пока наши будут придумывать что то новое, а это единственный выход, Маск уже свой инет запустит, а Пыня помрет,
Зы второго конечно я бы не хотел (.
>Но ведь сейсас ssh 100% законен
Вводим корп-лицензии на ssh для бизнуиса, получаем два профита 1) источник бабла для фонтана в домик для уточки 2) обрезание тырнета умникам типа тебя
>Еще год можно без проблем на чистом ssh сидеть, да и пердолинга меньше
Покупка vps и подключение по ssh это 90% всего пердолинга в гайде для домохозяек ™ все остальное просто копипастинг комманд построчный.
Настройка ssh-туннеля в путти, с автоподключением и сворачиванием клиента в трей, передачей udp это гораздо больше пердолинга чем весь простой и понятный гайд КАК НАКАТИТЬ ШЭДОУСОКСЫ для домохозяек ™
Бля, ты читал эту карту? Тыкни носом, где там описано это вообще?
Да и учитывая рашу, можно к их срокам прибавлять от 2 до бесконечности лет на реализацию программы. Особые экономические зоны для бизнеса наверное до сих пор без инфраструктуры.
>Вводим корп-лицензии на ssh для бизнуиса, получаем два профита 1) источник бабла для фонтана в домик для уточки
Убытков все равно будет на порядок больше чем сборов с лицензий. Да и зачем тогда тратить кучу денег на dpi?
Полное отключение от заграничной сети это крайняя мера на случай излишне буйных народных гуляний, а не что-то запланированное. Пока. Китайцы вон до сих пор не рискнули отключиться, а у них заграничным интернетом пользуются вообще доли процента netizen'ов.
Так будет и в рашке - заблокированные впны и торы, возможно статья за использование, кучка крупных подментованных впн провайдеров, а гонятся за оставшейся долей процента пользователей никто не будет.
И да, этот >>71674 анон прав, гайки будут затягивать до тех пор, пока число обходящих блокировки не станет пренебрежимо мало. Если каким-то образом ss и аналогичные технологии пойдут в массы - новая волна репрессий не засатавит себя ждать.
Я на Броусек пересел, но какой-то он не удобный. И ютуб теперь плохо работает. Что нынче правильные пацаны пользуют?
privoxy + shadowsocks на своем VPS
youtube, vk и прочие крупные незаблокированные сайты пускаем напрямую, остальные мелкие идут через прокси
Спасибо.
Тут уже как себя народ поведет, встанет ли снова раком или нет. Поколения то меняются, представьте всех инета лишат. Хреново что основная масса в вк сидит, надо сейчас его шкварить по полной.
Фарту масти АУЕ!
Супер! Ты - гениален!
антизапрет нагугли
Хуя ты пояснятор.
Ты хоть понимаешь, что твой второй пункт совершенно непонятен?
1й понятен. Ок, захожу на иностранный сайт, покупаю хостинг.
3й понятен. Ок, захожу в настройки браузера, там есть окошко для прокси.
А 2й - нихуя не ясно. Что значит "Логиниться"? Это же значит "вводить логин и пароль", а у тебя там строчка какая-то. Мне надо нажать Ctrl+К и там это написать? ОЙ НЕ РАБОТАЕТ.
Я охуел от того, что для регистрации почты - ЭЛЕКТРОННОЙ ПОЧТЫ, КАРЛ! - ты должен вводить номер телефона, и тебе на него будут смс присылать. Да где ж это видано, всю жизнь был логин-пароль и всё.
Поэтому, конечно, надо предпринимать какие-то меры не только программного свойства.
Например, покупать отдельную сим-карту и отдельный телефон для регистрации в соцсетях (при наличии возможностей на каждую соцсеть отдельный телефон), ничего там в профилях не писать. И это только для самых необходимых сетей, ненужные удалять и не заводить, а если с человеком можно общаться не через соцсеть, а через более анонимный инструмент, то так и нужно делать.
До сих пор работают жаббер и аська, сервера IRC, где-то всё ещё есть публичные чаты, в которых можно говорить в привате. VPN покупать за биткоины, во всех браузерах включить режим защиты от отслеживания, чистить всю историю после выхода.
Это мелочи, конечно, кому надо - тот найдет, но суть в том, что никто в здравом уме не выкладывает в интернет сканы паспорта, а время сейчас наступает такое, что ваш номер телефона, или дата рождения, или кличка домашнего животного - это то же самое, что скан паспорта.
И, конечно, уже сейчас нужно искать способ маскироваться под обычного пользователя.
>предпринимать какие-то меры
туннелить траффик
перекатываться в p2p
не использовать соц. сети, вместо этого использовать открытые свободные сервисы
man iptables
>перекатываться в p2p
Ещё бы там было что-то.
И кстати.
Ведь все сайты в I2P хранятся у тебя на компьютере? То есть формально ты можешь сделать там хоть соцсеть, хоть новостной портал для желающих уйти в скрытосеть, но всё зависит от того, работает ли у тебя компьютер и интернет.
Ты не забыл, что мы обсуждаем домохозяек, которые под Windows сидят и в лучшем случае загоняют строку в cmd?
>Ещё бы там было что-то
не имеет значения, значение имеет только выходная нода сети в глобал, которой даже необязательно быть скрытой
Не ждем, а готовимся.
>для примера возьмем туннель
А вдруг он перестанет работать? Где я возьму другой? Его нужно покупать? Где? Нихуя не понятно.
Вот уже лучше.
(хотя телеграф для меня также мёртв, как и телеграм, одна мерзкая контора делает)
Неправильные вопросы, правильный вопрос "как связан SSH и мой VPS хостинг".
Что-то вроде "IP адрес это адрес вашего хостинга, логин и пароль это ваши логин и пароль к нему".
А вдруг тебе на голову внезапно упадет кирпич?
Главное самому не делать выходную ноду да?
Звучит как идеальная сеть - давайте запилим свободный интернет, но я вам в него выходить не дам, пусть другие.
обновлённый shadowsocks guide
>самому не делать выходную ноду
ну почему же? можешь мешить весь микрорайон и быть выходной нодой, если текущее законодательство позволяет
>ничего там в профилях не писать
Не очень-то эффективно. Лучше вообще не иметь никаких страниц. А вообще в их бигдата уже давно есть пофили с паттернами поведения, т.е. твоя повышенная скрытность в соц. сети относит тебя к определеннуму профилю, скажем "Копротивленец", и на тебя экстраполируются другие замеченные за средним "Копротивленцем" характеристики.
диван
>sudo nano /etc/default/shadowsocks-libev
Вы будете смеяться, но в некоторые хостеры в своих сборках бубунты не поставляют nano из коробки.
Тогда придётся добавить вспомогательный гайд «Как выйти из vi».
>Убытков все равно будет на порядок больше чем сборов с лицензий.
Убытков у кого? Царю и боярам нахуй не нужон твой SSH
>Полное отключение от заграничной сети это крайняя мера на случай излишне буйных народных гуляний, а не что-то запланированное.
Пиздец ты дебил блядь. В этот тренд два раза уже скинули документ с введением белых списков а ты все кудахчешь "НЕ ПРИМУТ, ВРЕЕТИИ"
>Я охуел от того, что для регистрации почты - ЭЛЕКТРОННОЙ ПОЧТЫ, КАРЛ! - ты должен вводить номер телефона, и тебе на него будут смс присылать.
Привет ты охуел?
Ну того, кто кроме меил.сру никакой почтой не пользуется, это конечно будет удивлять. Проблема в том, что на нормальных сайтах запрещено регаться с мейлопарашей и всякими временными мылами. Например, Tor нахуй посылает, если просишь его выслат мосты на
хуевый гайд, ты сделал овердохуя ненужных уточнений которые могут не соответствовать действительности и будут сбивать с толку не сильно прошареных
> Хостер VPS пришлет на почту айпи сервера и пароль от супрпользователя (root)
а если не пришлет, как аруба?
все остальное просто копипаста гайда >>70140
В итоге ты прост добавил дезинформацию про логин/пасс. долбоеб? долбоеб.
>Ну того, кто кроме меил.сру никакой почтой не пользуется, это конечно будет удивлять.
Пиздишь как дышишь
Нахуй сходи. Добавил набольшие поясниния, которые вносят ясность. Выкинул ненужный мусор типа удвоенного 4 пункта.
Это у тебя деза:
>выйти из нано через ctrl+x - y:
- без Ctrl+O ничего не сохранится. Я исправил твои ошибки и выкинул лишнее, не имеющее отношения к ss и обходу блокировок.
Допустим есть VPS, сеть слушают только ssh на 22 и ss на 443.
Имеет ли смысл закрывать остальные порты через ufw?
>- без Ctrl+O ничего не сохранится.
Что блядь? Пиздец, и такие давны нам тут гайды правят. Ебать ты дебил.
нет.
>Добавил набольшие поясниния, которые вносят ясность.
ДОЛБОЕБ СКАЗАЛ "ЖДИТЕ ЛОГИН И ПАСС ОТ ВПС ПРИДЕТ НА МЫЛО"
@
ПОКУПАЕШЬ ВПС НА АРУБЕ
@
ПРОВЕРЯЕШЬ ПОЧТУ КАЖДЫЙ ДЕНЬ ОЖИДАЯ ЛОГИН И ПАСС
@
В ПРОХОДИТ ГОД, В РФ ВВОДЯТ ТЫРНЕТ ПО БЕЛЫМ СПИСКАМ
@
ПОЧТЫ ВСЕ ЕЩЕ НЕТ
@
ПРОДОЛЖАЕШЬ ТЕРПЕТЬ И ЖДАТЬ
@
ПРОХОДИТ ЕЩЕ ГОД
@
В РФ ОТКЛЮЧЕН ТРАНСГРАНИЧНЫЙ ИНТЕРНЕТ, ДОСТУПНЫ ТОЛЬКО РЕСУРСЫ НАЦИОНАЛЬНОЙ СЕТИ "ЧЕБУРАШКА"
@
А ТЫ ТАК И НЕ УСПЕЛ СКАЧАТЬ ВИДОСИКОВ С ПОРНХАБА
@
ТВОЕ ЛИЦО
Ну давай, перечисли конкретные ошибки в моем гайде, а не вкусовщину о способах закрытия редакторов.
в твоем гайде вообще не описано где пароль рута брать. Некоторые хостеры и вовсе только по ключу первый вход разрешают. Твой гайд куц и не для домохозяек, смирись.
>перечисли конкретные ошибки в моем гайде
Это не твой гайд, это целиком и полностью копипаста гайда анона по шэдоусоксам с высером про "ждите по почте" и ссылкой на какой-то гайд по ssh в телеграфе
>в твоем гайде вообще не описано где пароль рута брать
Потому что это написано У ХОСТЕРА ВПС, когда покупаешь ЭТУ ВПС, если смог КУПИТЬ ВПС то и логин/пасс найти сможешь.
> Твой гайд куц и не для домохозяек
> Добавил "Хостер VPS пришлет на почту айпи сервера и пароль от супрпользователя (root)"
> ВОТ ТЕПЕРЬ ЭТО ПОЛНОЦЕННЫЙ ГАЙД
>Потому что это написано У ХОСТЕРА ВПС
DIGITAL OCEAN молча отправляет данные на почту, например. Или не молча, не помню уже.
У них там вообще по ключам аутентификация.
Проиграл с ваших петушиных боёв о гайдах. Успокойтесь, домохозяйка всё равно не осилит завести VPS и VPN на нём если это будет сложнее чем нажать кнопку «Зделоть випоэн».
>У них там вообще по ключам аутентификация.
Опционально по ключам. Без укакания ключа высылают инфу на почту.
имеет смысл сменить порт sshd, т.к. ботнеты брутят его на всех диапазонах. пусть вход даже и по ключам, но канал этим трафом забивать все равно не стоит
так же и по остальным портам. да, их можно закрывать fw, но лучше их вообще и не открывать. для этого желательно выпилить все ненужное вроде rpcbind'a и иже с ним
в идеале будут открыты 2 порта: 443 для ss и любой повыше для sshd, например 6679, который будет изображать из себя ssl-ircd
Так говоришь, будто линукс труднее винды в освоении. Будто домохозяйки не используют линукс.
Они ещё и логи сливают без судебных предписаний, кстати.
https://protonmail.com/blog/transparency-report/
Недавно даже по запросу хохлов слили (могу доставить пруфы, что это именно хохлы, если интересно):
>In April 2017, we received a request from the Swiss Federal Police about an information request coming from a former Soviet republic (not Russia) regarding a case with an immediate threat of bodily harm to innocent civilians. Proton Technologies AG decided to comply immediately with the data request, to the extent that it is possible, given our cryptography, with the understanding that a valid Swiss court order will be immediately delivered to our office as soon as possible.
>request from the Swiss Federal Police
>harm to innocent civilians
Любой приличный провайдер поступил бы на их месте также.
Приличный провайдер должен посылать нахуй всех, кто не принёс решение суда.
Кстати, там намного интереснее было: слили IP регистрации, хотя сами заявляют, что настройки по дефолту не логгируют IP.
Годная вещь, или тралишь?не надо, плиз
Владелец whoer.net, прославился в /s/ уебанским тестом на «анонимность» и рассказами о том, что настройка openvpn стоит как крыло от самолёта.
Судя по всему, местный дурачок. Не буду у него ничего покупать, спасибо
Покупаешь VPS за евро в месяц, настраиваешь shadowsocks - и блокировки не страшны.
SSD disks
Loads of Templates
1 free IP address
Up to 25 TB/month data transfer
Windows License
Available in 4 sizes
Support 24/7
https://www.arubacloud.com/
>regarding a case with an immediate threat of bodily harm to innocent civilians
146% это была бутылка.
и анонимайзеры, кроме зарегистрированных и блокирующих все,
запрещенное роскомцензурой. Говорят, что работать не будет,
потому что технически очень трудно.
Вот придурки-то, в Китае работает прекрасно,
и в сраной будет работать. Закупят в Китае железо,
софт и будут пускать Интернет через стену. Одна надежда,
нефть снова подешевеет, и денег не хватит, но пока непохоже.
В Китае оно работает, кстати, очень просто. Весь
траффик, который DPI опознает, бегло летает. Траффик,
который DPI не опознает (скажем, SSL-пакеты до неизвестных
ему серверов, и вообще любой зашифрованный траффик) тормозится
со скорости модема на 14400 бауд. Не то чтобы совсем пользоваться
нельзя, если вам нужно страничку скачать - скачается. Минуты через 3.
Но если нужно что-то более сложное (емэйлов с десяток
проглядеть), ощутите себя в 1994-м году и ждите полчаса-час,
пока все посмотрите (придется несколько раз перезагружать,
скорее всего, потому что с первого раза, например, гуглопочта
через VPN никогда не грузится, по крайнем мере у меня не
грузилась ни в Пекине, ни на юге Китая, провайдеры разные)."
Я хотел бы еще поднять вопрос о маскировке трафика. Какие есть инструменты на этот счет?
Имхо, если тебя ничего не держит в сраной, то лучше съебать в юва.
>Я хотел бы еще поднять вопрос о маскировке трафика. Какие есть инструменты на этот счет?
Тут нет идеального решения. Одно будет лучше для gfw, т.е. dpi на границе, другое будет лучше в случае сорм'а или корпоративного фаервола. Но в любом случае тебе придется маскировать впн траффик тонной "легального".
>где такие продают?
некоторые и бесплатно раздают
https://losst.ru/besplatnyj-vps-server
осталось только оттестить по самые помидоры и можно приступать к написанию нового гайда
БОЛЬШЕ ГАЙДОВ БОГУ ГАЙДОВ
>Какие есть инструменты на этот счет?
шэдоусоксы блядь. три треда вам уже поясняют а все вкатываетесь со своими тупыми вопросами и вкатываетесь.
> Успокойтесь, домохозяйка всё равно не осилит завести VPS и VPN на нём если это будет сложнее чем нажать кнопку «Зделоть випоэн».
Это да. Это гайд для домохозяек уровня /s/ которые не знают какой им тип прокси поставить в proxy switchy omega для сс.
Я вот думаю, а что мешает владельцу vps сервера сниффить трафик? Возможностей то у них всяко больше, чем у наивного анона, которому говорят "все по-чесноку, посан, мамой клянусь". Получается, что все держится на вере в сервис, так же, как и с vpn.
Хуйню несешь, у меня мамка успешно капчует на elOS уже года два. Тем кому нужен браузер+почта+простой редактор документов и картинок за глаза хватает. А таких 90%+
Ну и в чем проблема? Ебаны на протоне зарегали аккаут для шизиков и рекламировали его, этот аккаунт зобанели за эту рекламу.
Так-то код протона открыт.
Пиздец какие же дауны порой встречаются на просторах /s/ просто диву даюсь.
Эт вряд ли. Учитывая что сам протон доступа к твоей почте не имеет они выдать могли только метаданные. Но да, этого могло хватить если там не письмо по ссылке самоуничтожающееся было.
Это высокомерное ебало истинного специалиста в информационной безопасности. Новый Денис Попов прямо.
>в случае впнов должны лишь развести руками при таком запросе
Не должны, они должны подчиняться законам той страны в чьей юрисдикции находятся. Их попросили их менты, они дали потому что должны. В этом вся суть е2е и отсутствия логов - оно позволяет обезопасить не только пользователя, но и провайдера, потому что при е2е провайдер с честным лицом может все данные передавать полицаям без угрозы выдать данные клиентов.
Да я уже лоханулся на один евро. С паранойей переборщил и указал выдуманный номер телефона при регистрации кстати, охуенно анонимно, да. А он нужен был для активации аккаунта. БЛЯДЬ! ЖОПА! Попробую снова, как жопа заживет.
>Погодите, так протон ниуинават?
Протон может закрыть твой аккаунт, протон не может получить доступа к содержимому твоего ящика.
На картинку внимательно посмотри - какие-то дебилы нацики использовали почту на протоне для организации своих акций и активно ее везде рекламировали, аккаунт указаный в листовках забанили из-за листовок.
Но ваще сс>>впн в плане скорости. Самое сложное для тебя это купить у хостера впс - все остальное просто ctrl+c - ctrl-v по строкам из гайда >>70140 специально его в таком виде пилил чтобы это было ноубрейн задачей для любого дегенерата.
>высокомерное ебало истинного специалиста в информационной безопасности
На самом деле он мамкин копирайтер-СЕОшник, которого какой-то даун взял на работу "маркетолог+PR". Хотя очевидно что копирайтер и сеошник, и маркетолог-говорящая голова это крайне разные люди и компетенции.
Погоди. Просто на почту им напиши с адреса куда аккаунт регал в техподдержку, там не пидорахи работают и они реально хотят тебе помочь решить свои проблемы. Напиши что-то типа "случайно не тот номер указал", в течение пары дней проблему решат.
Похуй вообще. Не получится впс напердолить - куплю протон на месяц погонять. Мне лишь нассать на голову роскомпозору надобно. Дело чести, так сказать.
98% сайтов куда ты ходишь скорее всего работают через ssl, поэтому провайдер будет видеть только куда твоя впс ходит но что ты там делаешь знать не будет. Кстати даблвпн эту проблему решает полностью, твой ISP знает только что ты ходишь до своей ВПС1, оператор твоей ВПС1 знает только что ты входишь на нее со своего айпи и уходишь на айпи ВПС2, оператор ВПС2 знает что кто-то с айпи ВПС1 ходит на разные саеты, и не знает содержимого саетов ежели админы этих сайтов имеют руки и настроили ssl через летсэнкрипт.
Не поверишь но блядь люди админящие один их крупнейших в рунете развлекательных сайтов джойхуяктор.сс не делают этого. Правда там его админят сейчас кремлевские проблядки.
Ну ваще да, 70 рублей хуйня. Если собрался делоть аккаунт на арубе можешь указать виртуальный номер какой-нибудь французский, активировать акк, а потом номер сменить, я так делол.
Через онлайн сервис, типа виртуальной сим можно это провернуть. Пиздец как жопа горит, когда номер мой хотят.
Ок, убедил
Спасибо, учту.
>Через онлайн сервис, типа виртуальной сим можно это провернуть
Да, я так делол, потому что на россиянский номер не приходила от них смс. Ты сначала прост зарегай и активируй акк а бабки потом занесешь.
Protonmail же, ёптыть. Никакого телефона, только капча.
https://github.com/kpdyer/fteproxy
Годится ли на замену или в дополнение к ss?
На странице doc/meek https://trac.torproject.org/projects/tor/wiki/doc/meek в Tor-вики описывается, такое meek, как стать клиентом meek, как поднять свой сервер meek в google/amazon/azure или в любом другом месте (про это см. раздел «Using nginx instead of Google App Engine/PHP/etc»).
Мизулиной расскажи. Хочешь чтобы старушку удар хватил?
А vidalia умеет подключаться к meek, или нужно её менять, на что то?
Кстати, у меня тут глупый вопрос.
Как сделать так, чтобы с VPS трафик уходил не на сайт, а на купленный VPN?
Ну чтобы на VPS видели только обмен трафиком между VPN и мной, а VPN и провайдер видели только VPS
Как работает этот Parallel VPN? Почему траффик шифруется дважды при одновременном подключении с основного компа и виртулки/роутера?
зачем тебе VPS тогда, если у тебя есть купленный VPN? и чтобы провайдер тебя не видел, придется быть оффлайн. иначе никак
антизапрет погугли
>должны подчиняться законам той страны в чьей юрисдикции находятся
>Их попросили их менты
Сомневаюсь, что в законах Швейцарии есть пункт «Если менты попросили, нужно сразу бежать выдавать». Как правило, обязывать может только решение местного суда.
>суть е2е и отсутствия логов
Такое отсутствие логов, что аж IP регистрации слили хохлам, хотя по собственным словам ничего не хранят.
На первом пикрелейтеде от 06.07.2017:
>нужно установить IP-адрес, с которого регистрировали такой-то аккаунт на protonmail
>бла-бла, разрешаю следаку запросить инфу
На втором пикрелейтеде от 07.07.2017:
>protonmail.com ответил, что ящик зарегали 10.03, а во время регистрации был использован такой-то IP-адрес
Улавливаешь? Ладно ещё, если бы они прямо в онлайне посмотрели, с какого айпишника заходят. Но нет, они выдали инфу спустя три месяца после регистрации, значит, всё время хранили её. Это самозашквар.
Не дружище, то что ты описал это называется Double-VPN, а это как то по другому работает
Вот же пидоры. Только хотел купить у них vpn. Поюзаю сучек на бесплатном тарифе сколько смогу и выкину на мороз.
Думаю тоже взять, чтобы напердолить шадоусокс туда, но не знаю какой брать. Какие основные критерии, чтобы не обосраться с выборои? Ну или хотя бы не сильно обосраться
Какие же вы все в треде долбоёбы. Дохохозяйка сидит вкантактьле, смотрит видосики на ютубе. Ей это ваше говно вообще не нужно.
Так надо ж подождать, вдруг их пидорнут, по закону, если через месяц владелец не начнет блокировать, то штраф.
Пишите кому интересно
В аккаунт входит и без подтверждения телефона, главное мыло подтвердить
Ну тащемта реально как в торе, создается несколько слоев шифрования и каждая нода может расшифровать только свой. Только нахуй это васяноподелие надо, если мне это будет надо я тор использую
>Как сделать так, чтобы с VPS трафик уходил не на сайт, а на купленный VPN?
Попросить их выдать те конфиг для опенвпн, настроить опенвпн клиента на впс, завернуть трафик в туннель опенвпн
Что это за скрины бладжд? Сорян, но тут не все на мове балакают. Ну и да, еще раз блядь для тупых, ОНИ ХРАНЯТ МЕТАДАННЫЕ, но технически они не имеют доступа к САМОЙ ПЕРЕПИСКЕ.
у нас тут не китай, на первое время сойдет
Похуй на obfs3, смысл был в том что fteproxy ниработаит
СС с плагином маскирует https под http более лучше
Алсо нашёл впс 4 гига рам, kvm, лимит по траффику 100гб в 24часа, на NVMe raid10 дисках сучечки! по акции за ~260 ребелей НА ГОД но вам сраным пидорам не скажу где
Зачем тебе это шифровать? Можешь просто SOCKS5 использовать.
Чего несешь.
Android -> Play Market -> Search -> Shadowsocks
На андроиде может работать в режиме впн даже.
А, лол, я подумал "спотифай" приложение. Хотя, я сейчас акк зарегал, а приложение и с РФ IP на компе играет. Так и должно быть?
хз.
https://play.google.com/store/apps/details?id=com.github.shadowsocks
гугл плэй, а не плэймаркет, очевидно
Ты тред перепутал.
хотя не, плэймаркет все таки
>Ну и на хуй тогда пошел, гнилец.
чому? арубу спалили, щас какой-нибудь долбоеб начнет с нее вайпать или процы постят, абу зобанит все подсети и все.
И абу нахуй. Тупой вахтер-абызян. И сосач ваш нахуй. 1.5 нормальных анона на толпу дегенератов.
работает только на одно подключения клиента?
Насоздавал тут /etc/ppp/chap-secrets пользователей и если один пользователь уже подключен, то второй уже не может подключиться?
>1.5 нормальных анона на толпу дегенератов.
Лучше чем просто толпа дегенератов на улице, без нормальных людей.
Нахуя нужна такая ебатория ради одно ipsecа когда можно поставить софтэзер-сервак гораздо быстрее и поиметь гораздо больше профитов?
И ведь не поспоришь.
Вопрос был в другом? где трабла, чому только один клиент может подключиться?
полюбому фиксится
Ну что же вы, пердоли
террористическая организация, запрещена в РФ
>Что это за скрины
Тексты судебных решений хохлосуда, основную суть я перевёл.
>еще раз блядь для тупых, ОНИ ХРАНЯТ МЕТАДАННЫЕ
Ещё раз для тупых: они заявляют, что не логгируют IP, но на деле выдали IP регистрации через три месяца после неё.
>они не имеют доступа к САМОЙ ПЕРЕПИСКЕ
Имеют, если это переписка с другим почтовым провайдером. Она передаётся им в открытом виде, плейнтекстом. Надеюсь, это не стало для тебя открытием? Ты хочешь верить, что они действительно удаляют оригинал письма после того, как зашифровали его для юзера?
>использовать протон
>не использовать шифрование для внешних почтовых ящиков
А ты не очень умненький
Для каких внешних ящиков, дорогой? Как ты предлагаешь шифровать, например, сервисные сообщения от сайтов?
Cамоутверждаться за счёт наличия/отстуствия чего-то в репозиториях, когда есть докер.
1. Ставишь докер;
2. Берешь готовый образ simple-obfs или делаешь свой;
3. Пользуешься;
4. ?????
5. PROFIT!
Смотри кокой образ, автор явно знает чего от жизни хочет.
> Берешь готовый образ simple-obfs или делаешь свой;
Даже сентенцию до конца не дочитал, а уже пост хуярит. Да, СДВГ не щадит никого.
А если серьезно то steam,discord и другие программы и игры перестали работать, интернет есть только в браузере. Никаких ошибок, разрывов связи и т.д не было. Так что хз кто виноват, я или провайдер?
Когда посоветовал сосать хуй или не сосать хуй и пытаешься отмазаться, что не советовал сосать хуй.
Уже решил, какая то программа включила прокси в inetcpl.cpl
Для убунты simple-obfs надо компилять. Для дебиан пакет есть в бэкпортах.
simple-obfs несовместим с fast-open
obfs=tls:
ntopng распознает тип трафика как SSL_No_Cert независимо от порта (без плагина трафик распознается как неизвестный)
obfs=http:
ntopng распознает тип трафика как http независимо от порта; однако не показывает, какие страницы вы якобы загружаете - всегда выдает /
(fteproxy показывает какие-то рандомные якобы страницы, в отличие от)
Применимость simple-obfs на винде под вопросом.
>Применимость simple-obfs на винде под вопросом.
Можно поставить компактную виртуалку с линуксом.
Не интересовался этой темой, но там кажется вместо ядра просто похожий системный интерфейс. Если он предоставляет такие-же возможности для работы с сокетами, то почему бы и нет. Если не считать, что прозондированная win10 ненужна.
>tfw, тред сдувается, все уже подрубили себе впски, а ты так и остался дауном, который не может во что-то сложнее аддона для браузера
Повторяю, ни капли линукса. Linux это ядро, а в WSL есть всё от GNU/Linux, кроме самого ядра Linux.
Запуск баша на винде. С чем не согласен?
Для тестов и экспериментов можно взять DO - там 10 баксов дают на старте, которых хватит на два месяца. Приличный срок подумать.
>отсутствует в репах ubuntu и ppa
пичаль бида. жаль только пердолить сервак сс в любом случае под обфс придется руками.
Кстати, йобта начала резать (снижать скорость до 32 кбит/c) траффика СС без ишпользования обфс. С обфс все нормально.
При этом обычный опенвпн они троттлят до 10мбит, обфусцированный не троттлится вообще.
>Применимость simple-obfs на винде под вопросом.
Там проблема в том, что бинарники под шинду надо самому компилировать или на билдбота лить, лул. В стандартном клиенте сс-шин пока бинарники плагинов не включены.
> >tfw, тред сдувается, все уже подрубили себе впски, а ты так и остался дауном, который не может во что-то сложнее аддона для браузера
Можешь купить себе впску на арубе за евро, скинуть на мыло
Видоса пока нет потому ща не нашел работающего впс провайдера с триалом и без кредитки.
И сразу чтоб тупые вопросы отсеять
Тестил на фаст.ком
без ВПН бурст до 50 мбит и потом дроп до 30
СС без нихуя 30 КБИТ\с
опенвпн директ через tcp на 636 порт - 10-12 мбит
овпн диркет юдп на 8737 (эппол квиктайм стриминг там) - 10-12 мбит
овпн обфусцированный в 443 порт с sslh - 30 мбит
СС + обфс4 хттп под вкудахт.ком на рандомный порт - 45 мбит
Такие пироги
http, tls сейчас тестирую
запилил http на самый быстрый свой сервачок, потестил, йобта через сс+обфс4 хттп до вкудахта дала 95мбит
думаю просто добавить на каждый из серверов по 2 дополнительных процесса сс-либев, один для тлс, второй для хттп.
симплобфс конечно.
итого тлс обфускацию йобта не режет, по скорости более лучше чем просто овпн, более худше чем хттп обфускация (ПАТАМУШТА ТРАФИК К ВКУДАХТУ ПРИОРИТЕТЕН)
Да мне тоже собственно. Только хочется нормальный логин, без 747536 и тп в качестве суффиксов, а без них никак, все уже занято.
>Почему с ебаной арубы не приходит смс с паролем? Шо за нах?
Ну россиянские мобилы не приходят. Ищи сервис виртуальных номеров для регистрации и там выбирай какой-нибудь немецкий или итальянский или французский. А вообще там все по почте, смс нахуй нинужон.
По почте приходит логин/пароль учетки. Для входа в консоль управления нужен пароль из смс. Нахуй этих пидоров! Второй евро просрал блядь.
Ты в заголовке тупо прописываешь vk.com и у пакетов возрастает приоритет? Даже если ты не к вк подключаешься?
Я хз как там у йобты реализован qos, я показываю тебе результаты своих наблюдений, из 4ых серваков на всех стоит один экземпляр сс+хттп и один сс+тлс, через хттп с хедерами ваудахта скорость существенно выше
А должны быть? Я сравниваю между собой скорость одного и того же сервера с тлс-обфускацией и с хттп-обфускацией.
>сравниваю между собой скорость одного и того же сервера
Ты просто так это сказал, что было совсем не очевидно:
>из 4ых серваков на всех стоит один экземпляр сс+хттп и один сс+тлс, через хттп с хедерами ваудахта скорость существенно выше
>в заголовке тупо прописываешь vk.com
Не приведет ли это к подозрениям - несовпадение реального хоста с передаваемым в заголовке? Не будут ли DPI такое резать в перспективе? Легко ли выявляется несовпадение?
Системные требования: дистрибутивы GNU/Linux на сервере и клиенте (потому что simple-obfs для других операционных систем пока не завезли)
https://github.com/shadowsocks/simple-obfs
- где взять и как настроить simple-obfs
simple-obfs имеет серверную (obfs-server) и клиентскую (obfs-local) части.
Как это будет работать: obfs-server принимает соединения на 80 порту маскируясь под http и передает их на ss-server, который висит на 8888 порту. Ss-server в свою очередь передает трафик на 8080 порт, на котором слушает веб-сервер. При обращении веб-браузера к IP сервера клиент увидит страницу, отдаваемую веб-сервером. Если к серверу обращается obfs-local, то будет установлено шифрованное http-соединение между клиентом и сервером.
obfs-local обращается к server_ip:80 и передает трафик к ss-local (127.0.0.1:8888)
Устанавливаем shadowsocks-libev и simple-obfs на клиент и сервер.
Конфиг для ss-server:
{
"server":"127.0.0.1",
"server_port":8888,
"local_port":1080,
"password":"пароль",
"timeout":60,
"reuse_port":true,
"user":"proxy",
"method":"chacha20-ietf-poly1305"
}
Создаем юнит для obfs-server:
sudo nano /etc/systemd/system/obfs-server.service
[Unit]
Description=Daemon to start obfs-server
Wants=network-online.target
After=network.target
[Service]
Type=simple
ExecStart=/usr/local/bin/obfs-server -s 0.0.0.0 -p 80 --obfs http -r 127.0.0.1:8888 -a proxy -t 60 --failover 127.0.0.1:8080
Restart=always
[Install]
WantedBy=multi-user.target
Запускаем obfs-server:
sudo systemctl daemon-reload && sudo systemctl enable obfs-server.service && sudo systemctl start obfs-server.service
Конфиг для ss-local:
{
"server":"127.0.0.1",
"server_port":8888,
"local_port":1080,
"password":"пароль",
"timeout":60,
"reuse_port":true,
"user": "proxy",
"method":"chacha20-ietf-poly1305"
}
Создаем юнит для obfs-local:
sudo nano /etc/systemd/system/obfs-local.service
[Unit]
Description=Daemon to start obfs-local
Wants=network-online.target
After=network.target
[Service]
Type=simple
ExecStart=/usr/bin/obfs-local -s server_ip -p 80 -l 8888 --obfs http --obfs-host funnycats.com -a proxy -t 60
Restart=always
[Install]
WantedBy=multi-user.target
sudo systemctl daemon-reload && sudo systemctl enable obfs-local.service && sudo systemctl start obfs-local.service
ВСЁ!
Системные требования: дистрибутивы GNU/Linux на сервере и клиенте (потому что simple-obfs для других операционных систем пока не завезли)
https://github.com/shadowsocks/simple-obfs
- где взять и как настроить simple-obfs
simple-obfs имеет серверную (obfs-server) и клиентскую (obfs-local) части.
Как это будет работать: obfs-server принимает соединения на 80 порту маскируясь под http и передает их на ss-server, который висит на 8888 порту. Ss-server в свою очередь передает трафик на 8080 порт, на котором слушает веб-сервер. При обращении веб-браузера к IP сервера клиент увидит страницу, отдаваемую веб-сервером. Если к серверу обращается obfs-local, то будет установлено шифрованное http-соединение между клиентом и сервером.
obfs-local обращается к server_ip:80 и передает трафик к ss-local (127.0.0.1:8888)
Устанавливаем shadowsocks-libev и simple-obfs на клиент и сервер.
Конфиг для ss-server:
{
"server":"127.0.0.1",
"server_port":8888,
"local_port":1080,
"password":"пароль",
"timeout":60,
"reuse_port":true,
"user":"proxy",
"method":"chacha20-ietf-poly1305"
}
Создаем юнит для obfs-server:
sudo nano /etc/systemd/system/obfs-server.service
[Unit]
Description=Daemon to start obfs-server
Wants=network-online.target
After=network.target
[Service]
Type=simple
ExecStart=/usr/local/bin/obfs-server -s 0.0.0.0 -p 80 --obfs http -r 127.0.0.1:8888 -a proxy -t 60 --failover 127.0.0.1:8080
Restart=always
[Install]
WantedBy=multi-user.target
Запускаем obfs-server:
sudo systemctl daemon-reload && sudo systemctl enable obfs-server.service && sudo systemctl start obfs-server.service
Конфиг для ss-local:
{
"server":"127.0.0.1",
"server_port":8888,
"local_port":1080,
"password":"пароль",
"timeout":60,
"reuse_port":true,
"user": "proxy",
"method":"chacha20-ietf-poly1305"
}
Создаем юнит для obfs-local:
sudo nano /etc/systemd/system/obfs-local.service
[Unit]
Description=Daemon to start obfs-local
Wants=network-online.target
After=network.target
[Service]
Type=simple
ExecStart=/usr/bin/obfs-local -s server_ip -p 80 -l 8888 --obfs http --obfs-host funnycats.com -a proxy -t 60
Restart=always
[Install]
WantedBy=multi-user.target
sudo systemctl daemon-reload && sudo systemctl enable obfs-local.service && sudo systemctl start obfs-local.service
ВСЁ!
>--obfs http
Палево же. Тут или tls использовать или udp без simple obfs.
А вообще пока все это не так уж и актуално, лучше бы гайд для openvpn over ss запилили. Вот там придется поебаться.
>Палево же
Объясни почему. DPI видит чистый http же.
>там придется поебаться.
Всего-то добавить пару строк в конфиг ovpn-клиента.
>Палево же
Чистый ss - это неизвестный тип трафика.
--obfs tls - это SSL_No_Cert
--obfs http - единственный не палящийся с DPI
>гайд для openvpn over ss запилили
https://github.com/shadowsocks/shadowsocks/wiki/Connect-to-OpenVPN-over-Shadowsocks
>>76821
>SSL_No_Cert
Это меньшее зло. Такого траффика достаточно много и от "обычного" софта.
Хочешь чтобы были верные сертификаты используй stunnel4, но он бесполезен против connection probe. Что впрочем решается использованием sslh.
>пару строк в конфиг ovpn-клиента
Отнюдь не все клиенты поддерживают пре/пост скрипты. Особенно для винды/мака. Плюс еще проблемы с mtu.
А клиентскую часть реально на роутере с openwrt запустить?
В РФ про него речь вроде даже и не заходила. Пользуются ли им где-либо кроме Китая?
> connection probe. Что впрочем решается использованием sslh
Как тут sslh поможет? Объясни механику.
Пришел по почте на следующий день.
Если нет сервисов гугла, можно через Yalp store скачать apk.
Точно. Нашел.
Чё-то нихуя не пойму, какое имя пользователя он от меня хочет? В putty я ip и порт ввожу и подключаюсь.
Сегодня обнаружил, что rutracker.nl не фурычит.
Ищу доверенные зеркала от анонов, лень подключать всякие Торы
Только .net заработал, спасибо
Лол, cr тоже успели заблочить. Значит только rutracker.net.
Вопрос снят. Допёр
>потому что simple-obfs для других операционных систем пока не завезли
Для айос завезли шэдоурокит, который поддержоваит обфс
Для осХ завезли шадоусоксХ который поддержоваит обфс
Для шинды завезли шэдоусокс-вин, который поддержоваит обфс, но не завезли бинарника симпол-обфс, его нужно компилять самому
>Как тут sslh поможет? Объясни механику.
При открытии шифрованного соединения на 443 порт DPI проверяет туннель там или реальне вебсервер отправив тот самый коннекшон проуб, реальный вебсервуер должон отправить ответ на установку соединения, хондшейки всякие и подобное, и как итог DPI должон получить данные об открытии некой вебстраницы.
Если у тебя там прост сс стоит, то DPI на свои коннекшон проубы получит хуй без масла и сделает вывод что там не настоящий вебсервер, а какая-то хуита.
SSLH позволяет мультплексировать шифрованный трафик на один и тот же порт для разных приложений (изначально можно было вешать ssh сервак на тот же порт что и веб сервуер) т.е. если порт на котором висит sslh получит коннекшон проуб (запрос на подключение к вебсерверу для просмотра веба или любой другой хуйни) он перенаправит его на вебсервер и DPI система соснет хуйцов, потому что получит легитимный ответ об открытии ssl сессии.
Как я уже говорил выше - йобта опенвпн через sslh не детектирует и не троттлит
Потому что в режиме модуля процесс obfs-server может работать только от рута, а это нахуй не надо.
Может ли sslh различать данные веб-сервера и stunnel? Они же оба через SSL.
>SSLH позволяет мультплексировать шифрованный трафик
Ну так-то obfs-server тоже умеет мультиплексировать, отдавая SSL веб-серверу, а данные для ss передает соответственно к ss.
>Потому что в режиме модуля процесс obfs-server может работать только от рута, а это нахуй не надо.
лососни тунца неосилятор
Объясните мимокрокодилу, что страшного в том, что dpi задетектит мою vps проксю? Трафик то они один хуй не вскроют, а иметь впс проксю вроде не запрещено пока.
Это решение на будущее, когда как в китае начнут блочить неизвестные типы трафика и випиэны.
Ясно. Схороню тред на черный день тогда. Спасибо.
>а иметь впс проксю вроде не запрещено пока
Запрещено, потому что ты получаешься провайдером ВПН/анонимайзера. Ежели не договоришься с роскомпидарахами о блокировке неугодных сайтов в своем впн то тебе штраф и 15 лет на галерах.
Ответственность только для операторов связи и поставщиков услуг. Кончай тупить. Какой бы ебанутый суд у нас ни был, но увидеть в законе то, чего там нет, нельзя. Любой адвокат разъебёт такие предъявы в два счета.
>Любой адвокат разъебёт такие предъявы в два счета.
Адвокат - бесполезное говно в этой стране. Всё решит подментованный судья. Решит так, как выгодно прокурору. И да, оправдательных приговоров в этой стране менее 1%.
зачем ты фон терминала покрасил в розовый и сделал мерзкий мелкий шрифт? Ты дебил?
Я был свидетелем выигранны дел, но то, что статистика печальная, согласен. Ну хули, иди сдавайся тогда сразу.
>Ответственность только для операторов связи и поставщиков услуг
Но ты сам настроил для себя впн и сам предоставляешь услуги ВПН. Для себя, да, но предоставляешь. Ты рили думаешь в этой стране суд будет делать то, что должно, а не то, что скажет куратор из фсб? Тебе напомнить школьника, которого таскали в мусарню, за то что товарищ майор запостил У НЕГО НА СТЕНЕ колобка со свастикой?
>Объясните на пальцах, кому не сложно, что нужно еще накатить чтобы скрыть впс от dpi?
Поставить симпл-обфс
Ну а если я нашел впн, который хуй клал на роскомпозор и честно купил его услуги, тоже меня сажать?
На сервер и у себя. Я понимаю что тот анон хуево объяснил как настроить, но сейчас нет времени гайд писать. К перекату дополню сс-гайд пунктом про симпл обфс, может даже бинарник для шинды на билдботе сделаю. А может и нет.
На 80, 443 слушает obfs-server, работающий как мультиплексор:
- запросы веб-браузера перенаправляет на 127.0.0.1:8080 и 127.0.0.1:8443, на которых слушает веб-сервер с валидным SSL-сертификатом;
- запросы от obfs-local перенаправляет к ss-server.
Таким образом, при обращении к https://myserver.com DPI увидит SSL, однако же к этому же серверу идет трафик SSL_No_Cert.
Сильное ли это палево? Строго говоря, типы трафика не совпадают, хоть и являются разновидностями SSL.
Ты уж постарайся, анон. Большое спасибо тебе от нас всех будет.
Пока нет. А там посмотрим. Да и вообще, в этой стране любого посадить можно.
Сам должен понимать что суд, полиция и прочее в разрезе политпосадок это просто репрессивный орган. Просто мимокрокодила за ВПН вряд ли будут ебать. Ну может устроят одну показательную посадку. А так это статья для всяких либерах и прочего, ну и сдвигает окно овертона в сторону анальных ограничений.
>Сильное ли это палево? Строго говоря, типы трафика не совпадают, хоть и являются разновидностями SSL.
При ручном рассмотрении трафика человеком - палево. Но если твой траффик рассматривают в ручном режиме тебе уже пиздец.
>используй stunnel4, но он бесполезен против connection probe. Что впрочем решается использованием sslh.
Анон выше говорил, что stunnel4 тоже палится некоторыми DPI.
>Всё решит подментованный судья
Так он решит, что у тебя цопе на компе. С педофилами у нас никто не разговаривает, и никто их оправдания не слушает.
Другое дело, что подментованному судье ты нахуй не нужен.
Нет ты.
>>78970 Идеальных решений нет.
>>78974 Отваливается mtu discovery и приходится подбирать кол-во байтиков в пакете вручную или мирится с фрагментацией и забыть о хороших скоростях.
>>79074 Не покупать впсок по доллару в месяц, все пулы адресов таких провайдеров зашкварены спамерами. Нормальные начинаются от 5$. Ну и также стоит игнорировать топ10 провадеров вроде DO. vultr, ovh, hetzner и сотен их реселлеров.
stunnel детектися как SSL с помощью ntopng/ есть клиент для windows
Практически готовый гайд - https://www.digitalocean.com/community/tutorials/how-to-set-up-an-ssl-tunnel-using-stunnel-on-ubuntu
Ищи национальных провайдеров на их мове из тех стран где нет анальных огораживаний, у тебя под боком. Раньше в рашке это была украха, сейчас ебанутые правители у них решили анально оградить тырнеты, так что наверное это что-то типа литвы или шведов, если ты в ДС2 то дополнительный лаг до шведов у тебя будет около 15-20 мс, всего, на таком тырнете даже играть можно. Ну и фины там всякие, но у них ВПС будт немношк дороже и надо уметь читать на их языке или владеть гуглотранслейтом в совершенстве.
Собственно сс-вин (и не только) умеет это все делать, можно через сс отправлять только трафик до анально закрытых РосКомПозором саетов через PAC.
ВРОДЕ БЫ валдикСС публикова РАС список анально огражденных роскомебанутыми ресурсов, можешь у него взять.
> если твой траффик рассматривают в ручном режиме тебе уже пиздец.
У нас никто его рассматривать даже не будет, захотят на бутылку посадить - посадят. Все эти СОРМы по большей части для попила бюджета, бонусом используются против людей с деньгами.
Трафик мимокрока смотреть будут только если совсем не до чего доебаться.
Ждем, анон. На тебя вся надежда.
1) wget --no-check-certificate https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocksR.sh
2) chmod +x shadowsocksR.sh
3) ./shadowsocksR.sh
У ovh проц мощный и оперативки 2 гига, у меня там дохуя всего.
Анон, я хоть и осилил установить впс, но ты объясняешь сложна. Вот это вот
> wget --no-check-certificate https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocksR.sh
писать одной строкой в терминале впс?
интересно, если форкнуть тот бранч, затроянить сорцы и вкидывать ссылочку на гитхаб доверчивым юзерам в чатиках, то сколько машин можно добавить в свой ботнет?
поставил это себе на машину, брат жив
Бляя...
Антизапрет.
Ну пиздец.
Наебали, короче. Ладно, будет мне урок.
Так без наебалова все-таки? Никому верить нельзя, то ли тралят, то ли обманывают, хуй разберешь.
>списка, куда можно кинуть 5-10 сайтов, а остальные пускать без прокси
Я блядь для кого гайд писал?
https://justpaste.it/1d9l1
Разделять трафик браузера на потоки:
- трафик onion-сайтов пойдет через tor
- крупные незаблокированные сайты пойдут напрямую
- произвольные домены будут заблокированы
- прочие сайты пойдут через прокси (можно наоборот - проксировать только избранные сайты)
да норм все, 2к звезд у разраба
а посыл был в том, чтобы скормить wget'y линк на уже протрояненные сорцы. обычный юзер и внимания не обратит, гитхаб же!
Пожалуй, не буду смотреть, что там
Как, анон? В их консоли управления только старт, стоп и перезагрузка.
Всё верно. Лучше использовать stunnel4 из официальных реп вашего дистрибутива.
Перекатились давно, еблан.
Это копия, сохраненная 15 января 2020 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.