эта шапка на джастпейст для переката: https://justpaste.it/8oe2s
FAQ:
Почему именно shadowsocks?
0) ВО ВРЕМЯ ЗАМЕЧАТЕЛЬНЫЙ СОБЫТИЙ У БРАТЬЕВ-БУЛЬБАШЕЙ ШЭДОУСОКС С СИМПЛ-ОБФС И В2РЕЙ-ХТТП, А ТАК ЖЕ КЛОАК-V1 РАБОТАЛ НАРМАЛЬНА, В ОТЛИЧИЕ ОТ КУЧИ ГОВНОВПН!
1) Быстрее OpenVPN (даже без обфускации и через UDP) и немного быстрее ваергарда
2) с обфускацией которая ставится в 5 ПРОСТЫХ ШАГОВ К СВОБОДЕ™ и выбирается на свой вкус, дает за щеку всем
3) позволяет пускать трафик через сервера CLOUDFLARE используя их охуенные роутинги, и обоссывая все DPI, т.к. трафик к CF детектится просто как трафик браузера
4) позволяет разделять входную и выходную ноды, делая подобие ТОРа для нищих/дабл-трипл ВПН для адекватных
5) кроссплатформенный, есть клиенты для андроид\айос\макось\никсы\шинда
Ответы на распространенные тупые вопросы:
1) это прокси
2) все шифруется (c tls-обфускацией даже два раза)
3) 80 и особенно 443 порт, как в гайде, безопасны для сканов РосПравдНадзора - если начнут банить 443 нам пизда в любом случае
4) чтобы завернуть трафик %хуйня_нейм% в сс нужно ставить или сс-тап (оно делает виртуальный сетевой интерфейс и заворачивает туда весь трафик) https://www.sockscap64.com/sstap-enjoy-gaming-enjoy-sstap/ или proxycap или сокскап64 (но лучше проксикап)
4.1) МОЖНО ЗАВЕРНУТЬ ВЕСЬ ТРАФИК ЧЕРЕЗ BADVPN-TUN2SOCKS - гайды будут когда-нибудь потом или сам напиши
4.2) МОЖНО ЗАВЕРНУТЬ ВЕСЬ ТРАФИК ЧЕРЕЗ OUTLINE-VPN КЛИЕНТ - засунув в него конфиг из сс-клиента (через опции типа share) но это не работает с обфускацией, для работы аутлайна с обфускацией надо pierdolitsa
5) нормально настроеный ss умеет в udp а значит торренты будут работать нормально
6) С ШЭДОУСОКС ДАЖЕ С ОБФУСКАТОРАМИ И TCP-ONLY ВСЕ ДНС-ЗАПРОСЫ ИДУТ ЧЕРЕЗ ТУННЕЛЬ, ВАШИ ДНСКРИПТЫ И ПРОЧЕЕ ДНС-ГОВНО НИНОЖНО
Немного важной инфы из прошлых трендов:
Клок-2 перестал использовать механизм tls 1.2 restore session для спуфа хостов
Если у вас на сервачках стоит клоак-1, сидите на нем и не ставьте клоак-2
ДЛЯ САМЫХ ДОМОХОЗЯИСТЫХ ДОМОХОЗЯЕК УРОВНЯ /b/ РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ OUTLINEVPN
outline построен активистами гугла на базе шэдоусокс-либев и максимально адаптирован для самых тупых и конченых
голый СС, а значит и аутлайн, теперь детектится и блочится GFW, что в принципе было давно ожидаемо, теперь только обфускация, только хардкор.
ссылка на исследование блокировок GFW: https://gfw.report/blog/gfw_shadowsocks/
ссылка на исследование производительности проксей, впн и обфускаторов: https://habr.com/ru/post/479146/
SS > WIREGUARD > SSH > tunsafe > outlineVPN > strongswan > OVPN-UDP > OVPN-TCP > SSR > говно > моча > > SOFTETHER
Гайды:
https://medium.com/p/1d173b3d5513 - САМЫЙ СВЕЖИЙ ГАЙД ПО СС+РАЗНЫМ ОБФУСКАТОРАМ В СТЕНДЭЛОН РЕЖИМАХ
https://medium.com/@f.gzhechko/ss-cloak-v2-8e3ae0c07d9c - установка обфускатора cloak v.2xx
https://justpaste.it/4tjdx - простой и понятный гайд по сс+обфс на убунту 18.04
https://medium.com/p/b18747d12a4f - настройка v2ray в режиме вебсокет+http
http://telegra.ph/shadowsocks-over-cloudflare-05-17 - гайд по shadowsocks-over-cloudflare для дебилов, с картинками
https://pastebin.com/CpKBhNC3 - настройка nginx перед cc для параллельной работы вебсайта с v2ray-over-tls-cf с легитимным сертификатом let's encrypt, чтобы не забрали домен
https://medium.com/@f.gzhechko/nginx-traffic-redirect-dd51f7aacbda - перенаправляем не-СС трафик с nginx на чужой работающий сайт в процессе публикации
https://pastebin.com/PhZsrnZ6 - тоже гайд по настройке вебсервера перед ss+v2ray+cf но на 80ом порту в режиме http-websocket (для тех кто не хочет симпл-обфс)
https://justpaste.it/53cvr - просто сс без обфс и прочего - актуально для впс с опенВЗ виртуализацией
https://justpaste.it/5wl00 - установка\настройка симпл-обфс - устарело, если у тебя опенВЗ ставь сс по гайду выше и потом ставь v2ray по гайду еще выше
https://justpaste.it/5rvf4 - настройка дабл-сс и лоадбеленс между разными входными нодами - все еще актуально
чьи-то оптимизации и пердолинг:
https://medium.com/p/b8938a61d38/ - 3 ПЕРДОЛИНГА В 1 ГАЙДЕ: TCP-BBR, ДОСТУП К СС ТОЛЬКО ЧЕРЕЗ CF, НАЕБ ДАБЛПИНГА
https://justpaste.it/3mm70 - пердолинг сетевого стека и tcp bbr - подходит для kvm\xen\vmware, уже есть в гайде выше
https://justpaste.it/3rmf0 - оригинальный гайд антоши, аналог дабл-сс через сервера cloudflare в качестве входных нод
- пердолинг iptables для cc-овер-CF, делает ваш 80ый порт на выходной ноде "невидимым" не совсем для всех кроме клаудфлер, убирает детект "веб-прокси" для особо анально-повернутых даунов.
https://justpaste.it/1d9l1 - какой-то гайд по прайвокси, возможно для удаления рекламы
https://pastebin.com/MPJAMxCJ - тоже хуй пойми что за гайд, судя по всему для разделения трафика в разные туннели\прокси\ТОР в зависимости от назначения
https://pastebin.com/ph1HT9FX - какой-то гайд по прайвокси и пердолингу на шинуксе для торификациии и проксификации по спискам хуйня, нинужон, не проверялось
https://github.com/teddysun/shadowsocks_install - очень простой шкрепт по автоустановке сс и хапрокси, все инструкции на кетайском, пощу в ОПпосте чтобы не обвиняли в предвзятости
https://github.com/StreisandEffect/streisand - комплексное решение по преодолению цензуры - с кучей нинужон-тир сервисов, не подходит для самостоятельного разворачивания домохозяйками; подходит для того, чтобы развернуть на своей ВПС и потом линковать своей мамке-бабке-тете сраке. КРАЙНЕ ЖЕЛАТЕЛЬНО ОТКЛЮЧАТЬ НЕНУЖНЫЕ СЕРВИСЫ И КРАЙНЕ ЖЕЛАТЕЛЬНО МЕНЯТЬ ПОРТЫ В СЛУЧАЕ СОВПАДЕНИЯ С ДЕФОЛТНЫМИ, разворачиваемый обфс-прокси бридж для ТОРА может не работать\отвалиться из-за пердолинга в последних версиях обфс4прокси.
Зачем мне ваши эти вот все обфс\сс\софтэзер, я себе накачу операвпн или куплю нордвпн и нормас?
1) провайдеры детектят и тротлят впн\нераспознаный трафик:
ЙОПТА ТРОТТЛИТ СС БЕЗ ОБФС (ВЕРОЯТНО ПРОСТО ПОТОМУ ЧТО НЕ МОЖЕТ ОПРЕДЕЛИТЬ ЧЕ ЭТО ЗА ТРАФФИК)
НЕКОТОРЫЕ ПРОВАЙДЕРЫ ТРОТТЛЯТ ОПЕНВПН
2) провайдеры впн идут на поводу у роскомнадзора
3) провайдеры впн ограничивают трафик\количество устройств и как правило используют или стоковый опенвпн или немного модифицированный

Так это же отлично, когда статический.
А где шапка
Смени MAC-адрес WAN-порта роутера.
Зачем? Одни срачи из-за нее. А выбирать между шизиком с носками и шизиком с проводом - нахуй надо.
64 треда шапка была а тут кто-то решил её убрать. Этот перекат не легитимный. Где моча.
Мне бесплатно досталась от бати, когда тот немцам проводку в фуре чинил, им нечем было заплатить, они отдали тарелкой.
А для исходящего что используешь?
"server":"185...*",
"server_port":443,
"password":"fFroekf494",
"timeout":500,
"user":"nobody",
"method":"chacha20-ietf-poly1305",
"nameserver":"1.1.1.1",
"fast_open":true,
"reuse_port":true,
"mode":"tcp_and_udp"
Я думал может проблема с прошивкой, но нет. Слез с 11 ведроида на 10 и там такая же история на любой прошивке.
хер знает, юдп для телепараши не нужон, оно и так все отправляет, точно не в том проблема
>"user":"nobody",
нахуй ты эту строчку в конфиг сс добавил?
ты через голый СС пробуешь? накати обфускатор, попробуй через него, спидтест через СС потесть, может тебя там троттлят.
>>39936
>>39911
сс-го2 отправляет даже в чистом виде
дропайте либев, перекатывайтесь на го, в шапке был гайд уже
https://f-gzhechko.medium.com/shadowsocks-go-how-to-step-by-step-guide-beda4352b52f
дополню основной гайд новой инфой про либев
Можете, пожалуйста, описать, что оно тзсебя представляет?
Для справки:
Читал эту статью https://tools.ietf.org/id/draft-meyer-xmpp-e2e-encryption-02.html
Ничего не понял
Нахуя нужно goвно, если сами разрабы рекомендуют перекатиться на растовскую версию:
> Bug-fix-only libev port of shadowsocks. Future development moved to shadowsocks-rust
Единственный недостаток которой - отсутствие tcp fast open, впрочем который может всё равно криво работать с некоторыми провайдерами. Сам её использую в контейнере podman в ограниченном юзере (ради безопасности). Работает норм. Андроидовская версия ss тоже кстати работает поверх растовской.
https://github.com/shadowsocks/shadowsocks-rust
У подмана удобный генератор юнит-файлов + родная интеграция с системд и безкостыльная возможность запуска контейнеров не от рута (запускать сс от руда - это вообще какой-то пиздец, если честно). Потому и использую.
Спасибо, вас понял.
>Нахуя нужно goвно, если сами разрабы рекомендуют перекатиться на растовскую версию:
чтобы ты долбоеб спросил
https://habr.com/ru/post/479146/
>Нахуя нужно goвно, если сами разрабы рекомендуют перекатиться на растовскую версию:
>> Bug-fix-only libev port of shadowsocks. Future development moved to shadowsocks-rust
Где ты это высрал? В гитхабе не вижу нихуя в ветке либева
щас бы думать что они там что-то радикально в коде перепилили
раст-версия это ваще пиздец какой-то, начинают городить ебаный колхозный комбайн, добавлять овердохуя каких-то ебанутых опций, так скоро докатятся до ебучей в2рей-помойки с сотней слоев говна
> щас бы думать что они там что-то радикально в коде перепилили
Вообще да. Там как раз в конце 2019 года багрепорт был создан и затем разрабы его исправили: https://github.com/shadowsocks/shadowsocks-rust/issues/174
Плюс недавно обновились на токио (сетевую библиотеку) первой версии и в целом версия 1.9 (которая сейчас в альфе) - довольно охуенная.
ну и чего, они до сих пор ебутся с проблемой производительности, ты сам ветку комментов до конца то долистай
Ты английский понимаешь вообще?
> shall we keep this issue open and pin it for discussing performance and for people to post benchmark results?
Они решили оставить баг-репорт открытым для того чтобы туда могли засылать результаты бенчмарков и в целом обсуждать производительность.
Каким скриптом ставил? Скинь сюда.
ты это в каком конкретно блядь комменте увидел? начинай листать снизу и увидишь конкретно вот что
https://github.com/shadowsocks/shadowsocks-rust/issues/174#issuecomment-640691955
>Как дропнуть ss-libev, если ставил по скрипту из шапки?
в шапке скрипт только тэддисана, который сам ебанутый тэддисан не поддерживает года с 2017, и еще в 2020 году он его нахуй с гитхаба выпилил, и я конкретно написал что перекатываю это говно из шапки в шапку только потому что некоторые шизики любят всех обвинять в том, что я только свои гайды и только СС продвигаю
нахуй ты ставил это говно, я хз
самый просто вариант - пересоздавай виртуалку из интерфейса своего хостера, и на чистую девственную как пиздятинка твоей мамаши машину ставь по гайду СС-ГО2 - вот тут https://f-gzhechko.medium.com/shadowsocks-go-how-to-step-by-step-guide-beda4352b52f
после этого пиздуешь в основной гайд (ссылка там прилеплена) и начинаешь с шага #2 УСТАНОВКА В2РЕЙ-ПЛАГИН
Только что сам протестировал (только вместо chacha20-ietf, поставил chacha20-ietf-poly1305):
ss-rust v1.9.0-alpha.6
> [ 3] 0.0-12.3 sec 10.0 GBytes 6.98 Gbits/sec
go-shadowsocks v0.1.2
> [ 3] 0.0-16.7 sec 10.0 GBytes 5.13 Gbits/sec
Так что с пирформансом всё нормально. Ну и плюс это чистый сс. С v2ray там скорость одинаковая будет (потому что сс будет выступать в качестве обёртки над v2ray). Помимо этого раст лучше тем, что его разработчики сс оффициально рекомендуют и используют в т.ч. в андроиде.
Ну и ради интереса сконпелировал и запустил ss-libev v3.3.5
> [ 3] 0.0-20.5 sec 10.0 GBytes 4.20 Gbits/sec
Оказалась медленней всех.
rust - 4.54 Gbits/sec
go - 4.19 Gbits/sec
libev - 3.78 Gbits/sec
Чтобы ты тут вайпал треды в бессильной злобе? Попущен.
Time4VPS 2€
Недавно узнал, что DNS-сервер может по подсети клиента определять ближайшие к этому клиенту адреса. Например, клиент из России запросил google.com, в ответ приходит пачка IP-адресов, которые ближе всего к клиенту и с меньшим пингом. Так вот, я юзал dnscrypt-proxy с серверами Франции, Дании, Нидерландов и мне приходили в ответ адреса серверов, которые расположены в Западной Европе. Т.е. пинг до google.com был не 30, а 70, зато анонимно.
Сейчас сижу с DNS Cloudflare/NextDNS, но они нихуя не анонимные, зато подбирают оптимальные адреса с лучшим пингом.
Два чаю. Пускать днс через сс - плохая затея (если только ты через сс не пускаешь вообще весь трафик). Лучше использовать DoH.
DoH тоже не анонимен, если только ты его не через прокси используешь. В dnscrypt-proxy есть поддержка анонимных нод, но они подходят только для dnscrypt-серверов.
Тут тред больше не про анонимность, а про обход ркн. Для обхода он сойдёт, а вот для анонимности надо использовать другие методы.
ну тогда делой
systemctl status и смотри все сервисы связанные с СС
потом отключай их нахуй через systemctl disable %хуйнянейм%
потом можешь или поудолять все что с ними связанно или просто оставить, потому что по гайду сс-го2 тебе не нужны пакетные манагеры, а нужон только бинарник сс-сервера и бинарники обфускаторов (опционально)
>Пускать днс через сс - плохая затея
заебатая затея, твой браузер ходящий через СС юзает ДНС СС, все остальное говно юзает твой дефолтный ДНС - разделение потоков по всем направлениям
У меня только на заблокированные сайты через сс траффик идёт, при помощи dnsmasq, который заблокированные сайты вносит в ipset и хитрых iptables-правил на роутере:
iptables -t nat -A PREROUTING -i enp2s0 -p tcp -m set --match-set blocker-ips dst -j SHADOWSOCKS
iptables -t nat -A SHADOWSOCKS -m set --match-set shadowsocks-ips dst -j RETURN
iptables -t nat -A SHADOWSOCKS -j REDIRECT --to-ports 1081
Первое правило проверяет если пакет отправляется на заблокированный ip-адрес (а их заполняет dnsmasq, на основе списка заблокированных сайтов), то пакет переходит в таблицу SHADOWSOCKS. Далее в таблице SHADOWSOCKS проверяется если в список заблокированных ип попал сам шедоусокс-сервер, то происходит возврат и попытка подключится напрямую (чтобы не было бесконечного цикла и пакеты сс не пытались идти через сам сс), третье правило перенаправляет все оставшиеся пакеты с таблицы SHADOWSOCKS на порт 1081, где стоит ss-redir, который и делает всё нужное. Ну и плюс перед третьим правилом стоят правила уровня
iptables -t nat -A SHADOWSOCKS -d 127.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 192.168.0.0/16 -j RETURN
и т.д. Чтобы если ркн заблокирует 127.0.0.1, то у меня ничего не сломалось.
Что удобно работает со всех устройств (телефоны, пк, телевизор и т.д.) без какой либо их настройки.
Это не обфускация, легко фильтруется DPI.
А вот ss + v2-хуй не фильтруется, так как легитимный tls.
Не понимаю нахуя велосипед теперь изобретать. Лучше бы придумали носки в адаптер для впн-а.
А то приходится с телефона VPN Hotspot'ом раздавать.
Вопрос - можно ли как-то узнать, что вот тот или иной хостинг на дваче забанен или не забанен, или же из-под любого прокси можно постить только под пасскодом?
> я ничего экстратрешового на борде не творил.
Потому что забанили скорее всего по подсети. Форчан вообще заранее блокирует все ИП хостинговых компаний, облаков и прочих, ибо нехуй.
Из под прокси можно постить только с паскодом. И никто ничего не разбанит. Такие дела.
Да, или ты спалился в сообщениях. Пишешь что смотрю в окно и вижу путина, а постишь из под прокси который в индии, у меня тоже так было.
Страну проживания я было указывал конечно, не думая что могут IP и данные с поста сопоставлять. Мде. Пасскод же я не против оплатить давно, но мне нужен гарантированный способ анонимно сделать это.
Мне кажется наоборот. Как минимум, как флаги как в /по, только включены у мочи по умолчанию на всех досках, функционал простой но эффективный
У впнов хоть и стоит тлс имеются различия, с помощью которых по желанию их смогут точечно заблокировать. Точечно заблокировать v2ray (или xray) без белых списков уже не получится, потому что они вообще ничем от https (или wss - веб сокетов) не отличаются.
По-твоему огромный трафик, идущий на один и тот же домен - это не подозрительно?
Если делать по гайдам с клаудфларой, то нет. Потому что трафик от тебя идёт на сервера кф, как и в случае кучи сайтов.
у 99% населения весь трафик идет на 3-4 домена в основном, все остальное хуйня по мелочи
именно поэтому прокси > впн, все что надо скрыть через прокси, все остальное создает ощущение что ты обычный пидераха
Впн трафик точно также обфусцируется, ало. Кроме того, у топовых провайдеров уже давно есть обфускация, выделенные айпишники, встроенные прокси или возможность использовать свой прокси.
Пинг до днс сервера не влияет на соединение, если что. Кроме того в dnscrypt-proxy есть кэш. Можно вообще все dns запросы через tor роутить, особой разницы при просмотре видево/игорей не заметишь, зато уровень приватности значительно повышается. Хотя и анонимных нод вполне хватает.
> Впн трафик точно также обфусцируется, ало.
Он просто шифруется. Отличить зашифрованный впн трафик от не-впн трафика не составит труда.
> у топовых провайдеров
> выделенные айпишники
Чтобы проще было заблокировать, вестимо?
Суть сс не просто в обфускации, а в стеганографии. Твой трафик вообще никак не отличается от https/wss трафика. А в случае с использованием клаудфлары так же скрывается и сам сервер. Т.е. отличить используешь ли ты впн или просто посещаешь какой-то сайт вообще невозможно.
> Т.е. отличить используешь ли ты впн или просто посещаешь какой-то сайт вообще невозможно.
Т.е. ss, а не впн. Прочем в ss имеется возможность иммитировать впн клиента. Такая фича используется в андроиде.
Ну, справедливости ради, домен ты спалишь через SNI в сертификате. И с этим вроде как ничего не поделать, v2ray-plugin не поддерживает eSNI.
Так что советую на том конце поднять для виду NextCloud. Чтобы было рациональное объяснение траффику.
Ну и домен брать фишинговый, ну типо близкий к популярным с некоторыми ошибками.
> Пинг до днс сервера не влияет на соединение, если что.
Ещё как влияет. Задержка до DNS, потом задержка при обработке запроса и задержка при ответе.
> кучу доменов
1. Одинаковых почти для всех сайтов. gstatic, ajax, штук 5 цднов, какой-нибудь imgur.
2. Пинг работает один раз: запросил кучу доменов, подождал пинг, тебе пришёл ответ с кучей доменов. (хорошо, два, сначала ты ждёшь сайт, а потом все включения)
Какой там аддон для переключения прокси на хроме? А то я не пользуюсь.
Как минимум
Алсо, конфиг
[static.'mozilla-cloudflare']
stamp = 'sdns://AgcAAAAAAAAADjEwNC4xNi4yNDkuMjQ5ABptb3ppbGxhLmNsb3VkZmxhcmUtZG5zLmNvbQovZG5zLXF1ZXJ5'
[static.'mozilla-cloudflare-ipv6']
stamp = 'sdns://AgcAAAAAAAAAFlsyNjA2OjQ3MDA6OjY4MTA6ZjlmOV0AGm1vemlsbGEuY2xvdWRmbGFyZS1kbnMuY29tCi9kbnMtcXVlcnk'
[static.'mozilla-nextdns']
stamp = 'sdns://AgcAAAAAAAAADTM3LjI1Mi4yNTQuMzkAFmZpcmVmb3guZG5zLm5leHRkbnMuaW8BLw'
[static.'mozilla-nextdns-ipv6']
stamp = 'sdns://AgcAAAAAAAAAFVsyYTAwOjExYzA6MWI6YWEyOjozXQAWZmlyZWZveC5kbnMubmV4dGRucy5pbwEv'
01. https://arhivach.ng/thread/302847/
02. https://arhivach.ng/thread/305585/
03. https://arhivach.ng/thread/311743/
04. https://arhivach.ng/thread/313885/
05. https://arhivach.ng/thread/316302/
06. https://arhivach.ng/thread/342518/
07. https://arhivach.ng/thread/343484/
08. https://arhivach.ng/thread/354345/
09. https://arhivach.ng/thread/356677/
10. https://arhivach.ng/thread/357411/
11. https://arhivach.ng/thread/358606/
12. https://arhivach.ng/thread/360685/
13. https://arhivach.ng/thread/360686/
14. https://arhivach.ng/thread/362459/
15. https://arhivach.ng/thread/366070/
16. https://arhivach.ng/thread/370112/
17. https://arhivach.ng/thread/371223/
18. https://arhivach.ng/thread/380172/
19. https://arhivach.ng/thread/393533/
20. https://arhivach.ng/thread/396501/
21. https://arhivach.ng/thread/399784/
22. https://arhivach.ng/thread/417764/
23. https://arhivach.ng/thread/421670/
24. https://arhivach.ng/thread/427032/
25. https://arhivach.ng/thread/429883/
26. https://arhivach.ng/thread/431232/
27. https://arhivach.ng/thread/435971/
28. https://arhivach.ng/thread/436582/
29. https://arhivach.ng/thread/437351/
30. https://arhivach.ng/thread/438521/
31. https://arhivach.ng/thread/440432/
32. https://arhivach.ng/thread/442337/
33. https://arhivach.ng/thread/443043/
34. http://arhivachovtj2jrp.onion/thread/446719/ - через тор
35. https://arhivach.ng/thread/448448/
36. https://arhivach.ng/thread/455565/
37. https://arhivach.ng/thread/468123/
38. https://arhivach.ng/thread/470518/
39. https://arhivach.ng/thread/478710/
40. https://arhivach.ng/thread/483698/
41. https://arhivach.ng/thread/487700/
42. https://arhivach.ng/thread/493945/
43. https://arhivach.ng/thread/500204/
44. https://arhivach.ng/thread/507230/
45. http://arhivachovtj2jrp.onion/thread/510526/ - через тор
46. https://arhivach.ng/thread/514051/
47. https://arhivach.ng/thread/519596/
48. https://arhivach.ng/thread/523322/
49. https://arhivach.ng/thread/530952/
50. https://arhivach.ng/thread/530953/ - нелегитимный с набегом шизиков, сохранен из-за обещания криптославика сожрать свои трусы, если окажется что ДНС в сс-овер-CF идет в туннель
51. https://arhivach.ng/thread/535022/
52. https://arhivach.ng/thread/535587/
53. https://arhivach.ng/thread/539080/
54. https://arhivach.ng/thread/545570/
55. https://arhivach.ng/thread/549970/
56. https://arhivach.ng/thread/557765/
57. https://arhivach.ng/thread/557764/
58. https://arhivach.ng/thread/560526/
59. https://arhivach.ng/thread/569391/
60. https://2ch.hk/s/arch/2020-09-10/res/2804225.html (

61. https://arhivach.net/thread/643524/
62. http://arhivach.net/thread/662745/
01. https://arhivach.ng/thread/302847/
02. https://arhivach.ng/thread/305585/
03. https://arhivach.ng/thread/311743/
04. https://arhivach.ng/thread/313885/
05. https://arhivach.ng/thread/316302/
06. https://arhivach.ng/thread/342518/
07. https://arhivach.ng/thread/343484/
08. https://arhivach.ng/thread/354345/
09. https://arhivach.ng/thread/356677/
10. https://arhivach.ng/thread/357411/
11. https://arhivach.ng/thread/358606/
12. https://arhivach.ng/thread/360685/
13. https://arhivach.ng/thread/360686/
14. https://arhivach.ng/thread/362459/
15. https://arhivach.ng/thread/366070/
16. https://arhivach.ng/thread/370112/
17. https://arhivach.ng/thread/371223/
18. https://arhivach.ng/thread/380172/
19. https://arhivach.ng/thread/393533/
20. https://arhivach.ng/thread/396501/
21. https://arhivach.ng/thread/399784/
22. https://arhivach.ng/thread/417764/
23. https://arhivach.ng/thread/421670/
24. https://arhivach.ng/thread/427032/
25. https://arhivach.ng/thread/429883/
26. https://arhivach.ng/thread/431232/
27. https://arhivach.ng/thread/435971/
28. https://arhivach.ng/thread/436582/
29. https://arhivach.ng/thread/437351/
30. https://arhivach.ng/thread/438521/
31. https://arhivach.ng/thread/440432/
32. https://arhivach.ng/thread/442337/
33. https://arhivach.ng/thread/443043/
34. http://arhivachovtj2jrp.onion/thread/446719/ - через тор
35. https://arhivach.ng/thread/448448/
36. https://arhivach.ng/thread/455565/
37. https://arhivach.ng/thread/468123/
38. https://arhivach.ng/thread/470518/
39. https://arhivach.ng/thread/478710/
40. https://arhivach.ng/thread/483698/
41. https://arhivach.ng/thread/487700/
42. https://arhivach.ng/thread/493945/
43. https://arhivach.ng/thread/500204/
44. https://arhivach.ng/thread/507230/
45. http://arhivachovtj2jrp.onion/thread/510526/ - через тор
46. https://arhivach.ng/thread/514051/
47. https://arhivach.ng/thread/519596/
48. https://arhivach.ng/thread/523322/
49. https://arhivach.ng/thread/530952/
50. https://arhivach.ng/thread/530953/ - нелегитимный с набегом шизиков, сохранен из-за обещания криптославика сожрать свои трусы, если окажется что ДНС в сс-овер-CF идет в туннель
51. https://arhivach.ng/thread/535022/
52. https://arhivach.ng/thread/535587/
53. https://arhivach.ng/thread/539080/
54. https://arhivach.ng/thread/545570/
55. https://arhivach.ng/thread/549970/
56. https://arhivach.ng/thread/557765/
57. https://arhivach.ng/thread/557764/
58. https://arhivach.ng/thread/560526/
59. https://arhivach.ng/thread/569391/
60. https://2ch.hk/s/arch/2020-09-10/res/2804225.html (

61. https://arhivach.net/thread/643524/
62. http://arhivach.net/thread/662745/
Зачем ты в этом треде вообще сидишь? Настроил и забыл. или хочешь чтобы товарищ майор точно знал, что ты нарушаешь законы рф и обходишь блокировки?
Зачем ты сидишь в анале?
И возможно ли будет подняв коннект на роутере, в ОС запретить (с помощью iptables) любые соединения, кроме ip-адреса впн-сервера? Имею ввиду не локальный IP типа 10.2.1.2, а белый внешний IP, 137.228.282.272 например.
Или ось не сможет увидеть внешний ип и придется-таки предотвращать утечки трафика, указывая локальный айпи 10.2.1.2?
>быстрее
Ни насколько. Скорее даже медленнее, потому что роутер медленнее.
>возможно
нет
>указывая
Это тоже бесполезно .
Утечки траффика тебе надо будет на роутере предотвращать. Лучше почитай статьи пока, ты слабо даже в общей картине разбираешься.
А что за роутер? Если какой-нибудь x86/ARM на линуксе, то будет работать нормально (сомневаюсь, что у тебя интернет/впс быстрее 100мбит, чтобы скорость начала упираться в железо). Ограничить трафик можно при помощи iptables/nftables.
Опенврт на эту модель нет. Сомневаюсь, что ты вообще сможешь на ней wireguard запустить, не говоря уже о сложных правилах блокировки/перенаправления траффика.

Кто-то написал что-то очень плохое на обычном сайте. Сайт выдал айпи оказалось это из тор пула.
Дальше кидают запрос провайдеру 3 сервера в цепочке тора, он даёт все логи подключений, штампы времени и т.д. Теперь известен 2 сервер, так же само с ним делается. Теперь известен первый сервер. И затем уже айпи с которого было реальное соединение.
То что трафик в торе зашифрован вообще не играет никакой роли. Ведь "плохой текст" был написан на обычном сайте. Или факт подключения к этому сайту в случае если например хакеры украли документы с сайта.
Видел другие методы, но там они возможны только в теории, а на практике их применить невозможно.
Этот же метод вполне рабочий и очень простой для спецслужб. Разве что немного долгий. Но все эти твари на провайдерах хранят логи в любой стране и очень долго.
> Минусы
> работает только в Windows-среде
ss+v2ray по сути делает тоже самое, только кроссплатформен.
Второй хост не знает ничего кроме времени и двух других тор хостов. Он отправил на s3, даже если ты знаешь с точностью до милисекунды когда, 10 пакетов от 10 разных s1.
Кроме того, какой из отправленных на s3 пакетов нужный.
Спасибо, а что-нибудь попроще есть? Типа
https://addons.mozilla.org/en-US/firefox/addon/proxy-toggle/
чтобы кнопочку нажал, включилось, нажал, выключилось. Чем проще настройка, тем лучше.

Или оно так и работает? Я тогда неправильно понял пикрелейтед.
Как обстоят дела с обратным каналом? Помню времена globax, это был такой пиздос...
> дропайте либев, перекатывайтесь на го
Джва года сижу на либев (ss-v2ray-tls-cf) и горя не знаю, как на телефоне, так и на всех пеках эта связка работает без нареканий, думаешь стоит перекатываться на го? ss ставил из бэкпортов, v2ray — последний бинарник с гитхаба
В целом го быстрее либева, а раст бытрее всех, я тестировал недавно: >>40214>>40222>>40291
Те тесты были все с клиентом на го. Если и его поменять на растовский, то все подключения получали ещё +10% пирформанса.
Но если всё работает, то перекатываться наверное смысла нет. Лично я использую растовскую версию 1.9 (которая три дня назад вышла), и v2ray-plugin с патчем https://github.com/shadowsocks/v2ray-plugin/pull/233 который меняет v2ray на xray.
>тедди лох, скрипт говно
>вот мой топ
Нахуй нужно твоё говно, если это гайд? Пили баш и все спасибо скажут.
Грабишь радиочастоты?)
https://youtu.be/GorYdE1eEO0
11:40
Бредит про подмену сертификата
ЭТО ДРУГОЕ
У тебя шпутнек на ГСО и пинг соответствующий. У штарлинка получше с этим делом.
мимо-на-шпутнеках-2005-2008
Криптославик походу задиванонен
Не пойму почему никто не поставит его на место.
Меня не взяли в старлинк бесплатно. Хотя я не в рашке. Присылают какие-то предложения покупать.

страшно... стоит только подключиться к одному wifi - как вся реклама, ролики которые я смотрю, музыка распространяется на чужие компы и телефоны...

Тебе вчера нинужно было и васянозонд, так что обтекай теперь, лох.

В чем он не прав? Гугл сотрудничает с агенствами США, если ты дохуя важная шишка FBI wanted, в чем проблема тебя замитмить? Другое дело, что он бредит о том, мол весь регион митмят и подменяют трафик, но это через обычный трекинг делается уже лет 20, так работает контекстная реклама например.
Я верю только в то что владельцы сертификатов могут давать к ним ключи фбр. Но какой смысл если в телеграмме свой например шифр?
Да они получат расшифрованный хттпс. Но уже в нём окажется другие шифры и смысла в этом практически нет.
Неправ он в том, что пидорашка не может никак расшифровывать трафик, никаких "чудо-коробок" не существует.
Пидорашка может подменить сертификат, но тогда любой браузер высрет громадную надпись что вас пытются поебать в жопу и не откроет такой сайт.
Дваждую этого.
Нужно сотрудничество с доверенными сертификац. сервисами, а нашим никто по идее не даст. Скорее всего корневые в системе наебнут майоры, но у той же тормоззилы свои.
>Ну, справедливости ради, домен ты спалишь через SNI в сертификате.
В шапке висит гайд по установке вебсервера с любой помойкой по твоему вкусу перед сервером СС. У меня вместо этого стоит просто энжиникс проксирующий все в какую-то помойку с сериальчиками, которых в сети тысячи. Гайд тоже есть в шапке.
> Насколько быстрее будет работать wireguard, если настроить подключение на самом роутере, а не в ОС (GMU/Pinus)?
будет работать медленнее, с вероятностью 90%, из-за огрызка вместо проца на роутере
пойти и купить
я ваще хз о каких сайтах и играх ты говоришь, сижу через прокси везде, ни разу не встречала бана (кроме постинга на харкаче, спасибо абу)
>может ли админ видеть все мои запросы и трафик?
Если там AD и на пеках стоит софт для мониторинга, че угодно может видеть
Твой домен все равно будет виден же.
Я покупал, но он оказался в бане здесь
Дальше проверять не стал, но возможно этот айпи был забанен еще где-нибудь, где есть бан по айпи
Какой VPN сервис можете посоветовать, чтоб было много серверов в разных странах, относительно дёшево и возможность конфигурирования через чистый OpenVPN?
Или если, я неправильно понял принцип работы i2p, то объясните, пожалуйста.
Очевидный mullvad. Оплата криптой без регистрации, почт и прочей лабуды, openvpn/wireguard, ss мосты с обфускацией. Настраиваешь подключение через прокси + кастомный dns с поддержкой dnscrypt/dnssec и радуешься, ведь даже сам впн провайдер даже если захочет, ничего не сможет о тебе узнать (у них строгая политика остутствия логов, но вдруг ты параноик). Правда серверов маловато, если сравнивать с нордом или протоном.
> даже сам впн провайдер даже если захочет, ничего не сможет о тебе узнать (у них строгая политика остутствия логов
Свечку держал?
РФ же.
> кто-нибудь будет раздавить порнокартинки с Дартом Вейдором, разве за мной не придут имперские штурмовики?
> и второе - как через эту сеть взаимодействовать с обычным интернетом?
Связи со внешним интернетом нет (хотя можно сделать и некоторые делают, но смысла нет). и2п сам по себе. А порнокартинки, которые будут идти через твою пекарню даже ты сам при всём желании просмотреть не сможешь, потому что они все зашифрованы и расшифровать их сможет только получатель.
и2п - это не шлюз в интернет, а как бы больше второй интернет, который сам по себе.
Я в этом не силен, подскажите, как обратно это поставить? Попробовал чистый SoftEther, там после создания вирт.адаптера спрашивает настройки прокси, коих у меня нет.
Нужно на один сайт зайти через ВПН, но не через ТОР.
Попробуй ProtonVPN - лучшего впн провайдера на рынке.
> Запрет на трансграничные операции по пополнению электронных кошельков может быть продолжением истории с платежными сервисами QIWI и ЮMoney (бывшие «Яндекс.Деньги»), которым ЦБ запретил проводить платежи из России в адрес иностранных интернет-магазинов
https://www.rbc.ru/finances/01/03/2021/603922409a79478c599f4efa
А потом таким же образом наебнут визу и мастеркард, тогда через что платить за хостинг если я просто хочу свой маленький карманный впс не для каких-то там плохих дел?
Ну а что делать? Можешь в европку съездить - кэшом заплатить, если принимают.
Опера впн
Ты девственница?

inb4: всё спиздят на этапе проектирования
https://roskomsvoboda.org/70146/
>А потом таким же образом наебнут визу и мастеркард, тогда через что платить за хостинг если я просто хочу свой маленький карманный впс не для каких-то там плохих дел?
Если таким образом наебнут визу и мастеркард, к тому моменту границы будут закрыты, интернет - отключен, и лучшим приобретением будет сайга и патроны.
>inb4: всё спиздят на этапе проектирования
спиздят, останется дырявая хуйня которая будет работать через пень-колоду
при этом будут миллиарды тратить на распилы и откаты, а воспитательницы из детсадов будут сидеть на пизженых с торрентов офисах
алсо, запостите шебмок про РуОС и картиночек с талонами на интернет

Кстати, ещё WARP работал, но я сам не чекал, если что
Проблема решена, спасибо.
Если дать этим учёным ссылку на гайд по установке, то они прочитают и смогут устанавливать.
> ВО ВРЕМЯ ЗАМЕЧАТЕЛЬНЫЙ СОБЫТИЙ У БРАТЬЕВ-БУЛЬБАШЕЙ ШЭДОУСОКС С СИМПЛ-ОБФС И В2РЕЙ-ХТТП, А ТАК ЖЕ КЛОАК-V1 РАБОТАЛ НАРМАЛЬНА
а голый СС ?
Если так рассуждать то любой сможет, но не у всех есть терпение/время что тратить на вещь которую может сделать специалист. То что ты компьютерный задрот еще не значит что ты не быдло и наоборот. Ты просто используешь свои узконаправленные знания в попытке самоутвердиться, ведь тогда твои знания создадут иллюзию важности. "Вот, я же знаю как подключится к сайту по ipv6 я же не быдло. Да, мам?".
По-твоему, для того, чтобы заполнить пару строк, нужно быть задротом? Ну ты и быдло.
Я цепляюсь к твоим нелепым аргументам. Для быдла есть 6to4.
Прямо тебе в щёчку, чмо.
Ты даже не в силах обуздать свою похоть, она накрыла твой разум пеленой и ты как немощная голодная собака истекаешь слюной, готов вгрызться в глотку тем кто дал тебе хоть крупицу еды, проклинаешь их за то что не накормили сполна. Жалкий паразит погрязший в собственных слабостях.
Возвышенный человек сможет извлечь выходу даже из такого низменного желания как похоть, направит это в нужное русло, и получит реку саморазвития, воды которой точат крепкую и устойчивую природу человека.
А если ты не способен на такой поступок, то следуй совету к которому пришли люди ещё до твоего рождения. И если правая твоя рука соблазняет тебя, отсеки её и брось от себя, ибо лучше для тебя, чтобы погиб один из членов твоих, а не все тело твоё было ввержено в геенну.
Голый СС никто не тестил. Вот гораздо интереснее, почему остальное пососало бибу. Я собрал более-менее полный список того, что работало и было протестчено мной лично
Во время блокировок в РБ работал Psiphon, Tachyon, X-VPN, Lantern, Newnode, SSocks с разными обфускаторами работали нормально
Ещё работал WARP по словам моего знакомого, но я сам не тестил, поэтому не ручаюсь за достоверность
https://del.dog/acilighuke.txt
Тогда уж с этим.
> Просто есть шанс, что скоро всё это повторится, хочу быть уверен, что не останусь без инторнетов
Надеюсь, что останешься. Хотя бы без мейлача.
Не забудьте в шапку добавить.
Потому что они работают на pptp,ovpn,l2tp или чего ещё что легко детектится как протокол и заблочить эту хуйню можно даже на микротике. А сс детектится пока только в китае, и то надо плясать, не все так просто. Потому что спецификация сс делать трафик мусорным не принадлежащим никакому известному протоколу и его сложно задетектить, по крайней мере пока что.
Мимо лол. Думаю кому из родни дать доступ, понятное дело что они не будут его торентами грузить, но всё же хотелось бы знать сколько такой днище сервак выдержит онлайн подключений. Если тут есть ригатрап, анимепротивпутина дайте знать сколько сосачеров юзали ваши подмайорские сервера.
Помогите-подскажите.
Как можно понять, мне провайдер трафик тротлит (или наоборот ускоряет для спидтеста) или я что-то неправильно настроил? В 5 раз скорость отличается.
Чекай соседнюю область
У меня был похожий, только 1 ядро, 450mb ram, пропускная способность 300 Мбит/с
5 человек спокойно могли спокойно заниматься своими делами
Я на телефоне с ютубои, Стим скачивал игру на компе = 2
Мамка смотрела какой-то сериал на ivi в fhd
Батя смотрел Соловьева на Ютубе, лул, тоже в fhd
Сеструха какую-то хуету в Инстаграм стримила
Вот это я еблан спокойный
Так и хорошо. Может дури меньше будет в головах у молодёжи.
+15
Да
Нет, плати.