mirror of
https://github.com/bol-van/zapret.git
synced 2025-04-22 15:02:58 +03:00
readme : some fixes
This commit is contained in:
parent
9578a54927
commit
96ef89b0b2
@ -484,15 +484,14 @@ mobile data on/off, ...
|
|||||||
Https blocking bypass
|
Https blocking bypass
|
||||||
----------------------
|
----------------------
|
||||||
|
|
||||||
As a rule, DPI tricks do not help to bypass https blocking.
|
|
||||||
You have to redirect traffic through a third-party host.
|
|
||||||
It is proposed to use transparent redirect through socks5 using iptables + redsocks, or iptables + iproute + vpn.
|
|
||||||
Redsocks variant is described in https.txt.
|
|
||||||
iproute + wireguard - in wireguard_iproute_openwrt.txt.
|
|
||||||
(they are russian)
|
|
||||||
|
|
||||||
SOMETIMES (but not often) a tls handshake split trick works.
|
SOMETIMES (but not often) a tls handshake split trick works.
|
||||||
Try MODE=..._https
|
Try MODE=..._https
|
||||||
May be you're lucky.
|
May be you're lucky.
|
||||||
|
|
||||||
MORE OFTEN DPI desync attack work, but it may require some manual tuning.
|
MORE OFTEN DPI desync attack work, but it may require some manual tuning.
|
||||||
|
|
||||||
|
OTHERWISE you have to redirect traffic through a third-party host.
|
||||||
|
It is proposed to use transparent redirect through socks5 using iptables + redsocks, or iptables + iproute + vpn.
|
||||||
|
Redsocks variant is described in https.txt.
|
||||||
|
iproute + wireguard - in wireguard_iproute_openwrt.txt.
|
||||||
|
(they are russian)
|
||||||
|
@ -256,6 +256,9 @@ iptables -t mangle -I POSTROUTING -p tcp --dport 80 -m connbytes --connbytes-dir
|
|||||||
iptables -t mangle -I POSTROUTING -p tcp --dport 443 -m mark ! --mark 0x40000000/0x40000000 -j NFQUEUE --queue-num 200 --queue-bypass
|
iptables -t mangle -I POSTROUTING -p tcp --dport 443 -m mark ! --mark 0x40000000/0x40000000 -j NFQUEUE --queue-num 200 --queue-bypass
|
||||||
|
|
||||||
mark нужен, чтобы сгенерированный поддельный пакет не попал опять к нам на обработку. nfqws выставляет fwmark при его отсылке.
|
mark нужен, чтобы сгенерированный поддельный пакет не попал опять к нам на обработку. nfqws выставляет fwmark при его отсылке.
|
||||||
|
nfqws способен самостоятельно различать помеченные пакеты, фильтр в iptables по mark нужен только для увеличения скорости.
|
||||||
|
|
||||||
|
Почему --connbytes 2:4 : 2 - иногда данные идут в 3-м пакете 3-way handshake. 3 - стандартная ситуация. 4 - для надежности. на случай, если выполнялась одна ретрансмиссия
|
||||||
|
|
||||||
tpws
|
tpws
|
||||||
-----
|
-----
|
||||||
@ -381,7 +384,7 @@ tpws полностью работает на асинхронных сокет
|
|||||||
Способы получения списка заблокированных IP
|
Способы получения списка заблокированных IP
|
||||||
-------------------------------------------
|
-------------------------------------------
|
||||||
|
|
||||||
1) Внесите заблокирванные домены в ipset/zapret-hosts-user.txt и запустите ipset/get_user.sh
|
1) Внесите заблокированные домены в ipset/zapret-hosts-user.txt и запустите ipset/get_user.sh
|
||||||
На выходе получите ipset/zapret-ip-user.txt с IP адресами.
|
На выходе получите ipset/zapret-ip-user.txt с IP адресами.
|
||||||
|
|
||||||
Cкрипты с названием get_reestr_* оперируют дампом реестра заблокированных сайтов :
|
Cкрипты с названием get_reestr_* оперируют дампом реестра заблокированных сайтов :
|
||||||
@ -463,7 +466,7 @@ zapret-ip.txt => zapret-ip6.txt
|
|||||||
Листы с antifilter не содержат список ipv6 адресов.
|
Листы с antifilter не содержат список ipv6 адресов.
|
||||||
|
|
||||||
СИСТЕМА ИСКЛЮЧЕНИЯ IP. Все скрипты ресолвят файл zapret-hosts-user-exclude.txt, создавая zapret-ip-exclude.txt и zapret-ip-exclude6.txt.
|
СИСТЕМА ИСКЛЮЧЕНИЯ IP. Все скрипты ресолвят файл zapret-hosts-user-exclude.txt, создавая zapret-ip-exclude.txt и zapret-ip-exclude6.txt.
|
||||||
Они загоняются в ipset-ы nozapret и nozapret6. Все правила, создаваемые init скриптами, создаются с учетом этих ipset.
|
Они загоняются в ipset-ы nozapret и nozapret6. Все правила, создаваемые init скриптами, создаются с учетом этих ipset.
|
||||||
Помещенные в них IP не участвуют в процессе.
|
Помещенные в них IP не участвуют в процессе.
|
||||||
zapret-hosts-user-exclude.txt может содержать домены, ipv4 и ipv6 адреса или подсети.
|
zapret-hosts-user-exclude.txt может содержать домены, ipv4 и ipv6 адреса или подсети.
|
||||||
|
|
||||||
@ -511,7 +514,7 @@ ip2net
|
|||||||
Фильтрация по именам доменов
|
Фильтрация по именам доменов
|
||||||
----------------------------
|
----------------------------
|
||||||
|
|
||||||
Альтернативой ipset является использование tpws со списком доменов.
|
Альтернативой ipset является использование tpws или nfqws (только для атаки десинхронизации) со списком доменов.
|
||||||
tpws может читать только один hostlist.
|
tpws может читать только один hostlist.
|
||||||
|
|
||||||
Поддерживаются 2 варианта :
|
Поддерживаются 2 варианта :
|
||||||
@ -522,12 +525,12 @@ tpws может читать только один hostlist.
|
|||||||
Этот скрипт автоматически добавляет к списку РКН домены из zapret-hosts-user.txt.
|
Этот скрипт автоматически добавляет к списку РКН домены из zapret-hosts-user.txt.
|
||||||
init скрипт будет запускать tpws с листом zapret-hosts.txt.gz.
|
init скрипт будет запускать tpws с листом zapret-hosts.txt.gz.
|
||||||
|
|
||||||
При фильтрации по именам доменов tpws должен запускаться без фильтрации по ipset.
|
При фильтрации по именам доменов демон должен запускаться без фильтрации по ipset.
|
||||||
Весь трафик http идет через tpws, и он решает нужно ли применять дурение в зависимости от поля Host: в http запросе.
|
Весь трафик http идет через демон, и он решает нужно ли применять дурение в зависимости от поля Host: в http запросе.
|
||||||
Это создает повышенную нагрузку на систему.
|
Это создает повышенную нагрузку на систему.
|
||||||
Сам поиск по доменам работает очень быстро, нагрузка связана с прокачиванием объема данных через процесс.
|
Сам поиск по доменам работает очень быстро, нагрузка связана с прокачиванием объема данных через процесс.
|
||||||
При использовании больших списков, в том числе списка РКН, оцените объем RAM на роутере !
|
При использовании больших списков, в том числе списка РКН, оцените объем RAM на роутере !
|
||||||
Если после запуска tpws RAM под завязку или случаются oom, значит нужно отказаться от таких больших списков.
|
Если после запуска демона RAM под завязку или случаются oom, значит нужно отказаться от таких больших списков.
|
||||||
|
|
||||||
Проверка провайдера
|
Проверка провайдера
|
||||||
-------------------
|
-------------------
|
||||||
@ -541,6 +544,8 @@ init скрипт будет запускать tpws с листом zapret-host
|
|||||||
Например : 8.8.8.8, 8.8.4.4, 1.1.1.1, 1.0.0.1, 9.9.9.9
|
Например : 8.8.8.8, 8.8.4.4, 1.1.1.1, 1.0.0.1, 9.9.9.9
|
||||||
Если DNS подменяется и провайдер перехватывает обращения к сторонним DNS, настройте dnscrypt.
|
Если DNS подменяется и провайдер перехватывает обращения к сторонним DNS, настройте dnscrypt.
|
||||||
|
|
||||||
|
Если blockcheck не определил рабочие методы обхода, попробуйте атаку десинхронизации с различными параметрами.
|
||||||
|
|
||||||
Проанализируйте какие методы дурения DPI работают, в соответствии с ними настройте /opt/zapret/config.
|
Проанализируйте какие методы дурения DPI работают, в соответствии с ними настройте /opt/zapret/config.
|
||||||
|
|
||||||
|
|
||||||
@ -878,8 +883,6 @@ grep от busybox катастрофически медленный с опци
|
|||||||
пользоваться этим скриптом, gnu grep можно не устанавливать
|
пользоваться этим скриптом, gnu grep можно не устанавливать
|
||||||
iptables-mod-nfqueue можно выкинуть, если не будем пользоваться nfqws
|
iptables-mod-nfqueue можно выкинуть, если не будем пользоваться nfqws
|
||||||
curl можно выкинуть, если для получения ip листа будет использоваться только get_user.sh
|
curl можно выкинуть, если для получения ip листа будет использоваться только get_user.sh
|
||||||
ipset можно выкинуть, если не будем пользоваться ipset-тами, а будем, например, использовать tpws
|
|
||||||
со списком доменов.
|
|
||||||
|
|
||||||
Самая главная трудность - скомпилировать программы на C. Это можно сделать на linux x64 при помощи SDK, который
|
Самая главная трудность - скомпилировать программы на C. Это можно сделать на linux x64 при помощи SDK, который
|
||||||
можно скачать с официального сайта openwrt или LEDE. Но процесс кросс компиляции - это всегда сложности.
|
можно скачать с официального сайта openwrt или LEDE. Но процесс кросс компиляции - это всегда сложности.
|
||||||
@ -1035,13 +1038,6 @@ supersu : /system/su.d
|
|||||||
Я не проверял не прибивают ли новые андроиды iptables по своей прихоти в процессе работы
|
Я не проверял не прибивают ли новые андроиды iptables по своей прихоти в процессе работы
|
||||||
или при подключении/отключении wifi, mobile data, ...
|
или при подключении/отключении wifi, mobile data, ...
|
||||||
|
|
||||||
Кто силен в разработке под андроид, думаю будет несложно написать простую програмулину
|
|
||||||
с выбором опций tpws, которая сможет выбрать tpws нужной архитектуры, запустить его
|
|
||||||
и добавить iptables. Чтобы была возможность автозапуска (после нее применяем настройки
|
|
||||||
и сразу exit). И чтобы были кнопки start/stop.
|
|
||||||
Если кто готов такую програмулину написать - все скажут спасибо.
|
|
||||||
Тогда любой желающий с рутом сможет парой кликов настроить себе tpws.
|
|
||||||
|
|
||||||
Мобильные модемы и роутеры huawei
|
Мобильные модемы и роутеры huawei
|
||||||
---------------------------------
|
---------------------------------
|
||||||
|
|
||||||
@ -1153,19 +1149,17 @@ Openwrt является одной из немногих относительн
|
|||||||
Обход блокировки https
|
Обход блокировки https
|
||||||
----------------------
|
----------------------
|
||||||
|
|
||||||
Как правило трюки с DPI не помогают для обхода блокировки https.
|
ИНОГДА (но нечасто) работает трюк со сплитом tls handshake на 2 части.
|
||||||
Приходится перенаправлять трафик через сторонний хост.
|
Это можно сделать все теми же средствами. nfqws --wsize или tpws --split-pos.
|
||||||
|
У tpws --split-pos - единственный параметр, который работает на не-HTTP трафике, все остальное работать не будет.
|
||||||
|
|
||||||
|
ЧАЩЕ на https работает атака DPI desync, но у нее есть свои нюансы настройки.
|
||||||
|
|
||||||
|
Если ничего не работает, приходится перенаправлять трафик через сторонний хост.
|
||||||
Предлагается использовать прозрачный редирект через socks5 посредством iptables+redsocks, либо iptables+iproute+vpn.
|
Предлагается использовать прозрачный редирект через socks5 посредством iptables+redsocks, либо iptables+iproute+vpn.
|
||||||
Настройка варианта с redsocks на openwrt описана в https.txt.
|
Настройка варианта с redsocks на openwrt описана в https.txt.
|
||||||
Настройка варианта с iproute+wireguard - в wireguard_iproute_openwrt.txt.
|
Настройка варианта с iproute+wireguard - в wireguard_iproute_openwrt.txt.
|
||||||
|
|
||||||
ИНОГДА (но нечасто) работает трюк со сплитом tls handshake на 2 части.
|
|
||||||
Это можно сделать все теми же средствами. nfqws или tpws с параметром --split-pos.
|
|
||||||
--split-pos - единственный параметр, который работает на не-HTTP трафике, все остальное работать не будет.
|
|
||||||
Попробуйте, может вам повезет.
|
|
||||||
|
|
||||||
ЧАЩЕ на https работает атака DPI desync, но у нее есть свои нюансы настройки.
|
|
||||||
|
|
||||||
Почему стоит вложиться в покупку VPS
|
Почему стоит вложиться в покупку VPS
|
||||||
------------------------------------
|
------------------------------------
|
||||||
|
|
||||||
|
Loading…
x
Reference in New Issue
Block a user