Ответ
Пароль (чтобы удалить пост или файл)

184203    
17650577945480.jpg   (9Кб, 300x168)   Показана уменьшенная копия, оригинал по клику.
9
Тред, посвященный методам обхода блокировок, DPI и цензуры в интернете.

- Почему именно Shadowsocks?
0. Во время событий в Беларуси успешно работали Shadowsocks с плагинами simple-obfs, v2ray-http, а так же cloak (v1.x.x), чего не скажешь про множество других VPN сервисов (как платных, так и бесплатных).
Поправка: во время блокировок также работал Psiphon, Tachyon VPN и X-VPN.
1. Быстрее OpenVPN (даже без обфускации и через UDP) и немного быстрее WireGuard.
2. С обфускацией которая ставится в 5 ПРОСТЫХ ШАГОВ К СВОБОДЕ™ дает за щеку всем.
3. Позволяет пускать трафик через сервера CloudFlare используя их охуенные роутинги, и обоссывая все DPI, т.к. трафик к CF детектится просто как трафик браузера.
4. Позволяет разделять входную и выходную ноды, делая подобие ТОРа для нищих/дабл-трипл VPN для адекватных.
5. Кроссплатформенный, есть клиенты для Android/iOS/MacOS/*nix/Windows.

- Почему не любой VPN?
1. Трафик VPN очень легко отследить для провайдеров, некоторые провайдеры намеренно замедляют VPN подключение.
1.1. (актуальность информации?) Yota троттлит shadowsocks без обфускации (вероятно просто потому что не может определить че это за трафик).
2. VPN провайдеры идут на поводу у роскомнадзора.
3. VPN провайдеры ограничивают трафик/количество устройств и как правило используют стоковый OpenVPN или немного модифицированный.

- Ответы на распространенные вопросы:
1. Это модифицированный прокси.
2. Все шифруется (c TLS даже два раза).
3. 80 и 443 порты, как в гайде, безопасны для сканов РосПравдНадзора - если начнут банить 443 нам пизда в любом случае.
4. Чтобы завернуть трафик одной программы, игнорирующей настройки прокси можно поставить на выбор: proxycap (пробный период 30 дней), win2socks (пробный период 15 дней), или sockscap64 (нет обновлений с 2017).
4.1. Чтобы завернуть весь трафик: OutlineVPN (не работает с обфускацией) или tun2socks.
5. Нормально настроенный Shadowsocks умеет в UDP - торренты будут работать нормально.
6. Даже с обфускаторами и mode: "tcp_only" все DNS запросы идут через туннель, DNSCrypt и прочие утилиты не нужны.

Для самых домохозяистых домохозяек уровня /b/ рекомендуется использовать OutlineVPN: https://getoutline.org
OutlineVPN построен активистами Google на базе shadowsocks-libev и максимально адаптирован для быстрой и простой установки.
NB! Голый shadowsocks, как и Outline, теперь детектится даже в Wireshark, что в принципе было давно ожидаемо.

- Исследования:
1. Исследование блокировок GFW: https://gfw.report/blog/gfw_shadowsocks/
2. Исследование производительности проксей, VPN и обфускаторов: https://habr.com/ru/post/479146/
TL;DR: Shadowsocks > WireGuard > SSH > tunsafe > OutlineVPN > StrongSwan > OpenVPN (UDP) > OpenVPN (TCP) > всё остальное

- Немного важной инфы из прошлых тредов:
1. shadowsocks-libev перешел в режим обслуживания, активная разработка прекращена.
2. Актуальные версии:
shadowsocks-go (гайд ниже)
shadowsocks-rust (гайд ниже, официальная версия)

- Гайды:
1. Основной гайд по shadowsocks-go: https://medium.com/p/beda4352b52f
2. Предельно простой гайд по shadowsocks-rust (Docker): https://github.com/freedom-thread/2ch/blob/main/guides/docker-ss-v2ray.md
3. Бесплатный сервер shadowsocks на Heroku: https://habr.com/en/post/555768/
4. Обфускаторы: https://medium.com/p/1d173b3d5513
5. Ещё больше разных гайдов для тех, кому не хватило: https://github.com/freedom-thread/2ch/blob/main/more-guides.md

P.S.
В этом треде тебе помогут настроить прокси с шифрованием и обфускацией трафика, получить доступ к тopу и многое другое.
>> 184204  
Личный сервер shadowsocks за 10 минут без затрат
https://habr.com/ru/post/555768/
Поднимаем личный shadowsocks+v2ray сервер для обхода блокировок
https://habr.com/ru/post/659687/
Настройка Shadowsocks через Cloudflare CDN и бонусом AdGuard (многа букв, в ТМ не работает).
https://overclockers.ru/blog/Indigo81/show/31739/shadowsocks-cherez-cloudflare-cdn-povyshaem-bezopasnost-v-seti
Shadowsocks for Android (4pda).
https://4pda.to/forum/index.php?showtopic=744431
конфиги Shadowsocks из клуба
https://4pda.to/forum/index.php?act=search&query=Shadowsocks&username=&forums%5B%5D=219&topics=928862&source=pst&sort=dd&result=posts#
плагины для Shadowsocks
https://4pda.to/forum/index.php?showtopic=744431&st=1440#entry96204989
Подружить Adguard и Shadowsocks
https://4pda.to/forum/index.php?showtopic=601691&st=24060#entry112217869
github shadowsocks
https://github.com/shadowsocks
>> 184210  
>пускать трафик через сервера CloudFlare
нет доверия к CloudFlare
>построен активистами Google
нет доверия к Google
>> 184285  
https://github.com/ALFiX01/GoodbyeZapret
Возможности

Эффективный обход DPI-блокировок
Звонки в telegram
Доступа к серверам battlefield 6 и Call of duty
Готовые учебные конфиги для популярных сервисов (YouTube, Discord и др.)
Авто-подбор рабочего конфига
⚙️ Поддержка автозапуска
️ Отображение значка в системном трее
Встроенная диагностика возможных проблем
Настраиваемые уровни блокировки: файлы ipset-cloudflare_off, ipset-cloudflare-min, ipset-cloudflare-base, ipset-cloudflare-full, ipset-cloudflare-full_ext - Отличаются количеством IP-адресов
>> 184286  
Продвинутые стратегии обхода блокировок

Zapret предлагает несколько различных стратегий обхода DPI-блокировок, каждая из которых эффективна в определенных условиях. В этом руководстве мы разберем все доступные методы и поможем выбрать оптимальный для вашей ситуации.
Доступные методы обхода
1. Фрагментация пакетов (ALT1)

Этот метод разбивает TCP-пакеты на более мелкие фрагменты, что мешает DPI-системам собрать достаточно данных для анализа содержимого и принятия решения о блокировке.

Когда использовать:

Работает с большинством провайдеров
Эффективен для обхода блокировок YouTube и веб-сайтов
Минимальное влияние на скорость соединения

Как включить:

# В Windows:
ALT1.bat

# В Linux:
./alt1.sh

2. Фрагментация с повторами (ALT2)

Усовершенствованная версия ALT1, которая включает дополнительное дублирование данных в пакетах, что еще больше запутывает DPI-системы.

Когда использовать:

Когда ALT1 не справляется
При сложных системах фильтрации
Для стабилизации работы Discord и голосовых приложений

Как включить:

# В Windows:
ALT2.bat

# В Linux:
./alt2.sh

3. Метод подмены TTL (ALT3)

Изменяет значение TTL (Time To Live) в IP-пакетах, что может обмануть некоторые DPI-системы, заставляя их думать, что пакеты предназначены для другого места.

Когда использовать:

При блокировках на основе IP-адресов
Эффективен против некоторых провайдеров, использующих более простые системы фильтрации
Когда другие методы не дают результата

Как включить:

# В Windows:
ALT3.bat

# В Linux:
./alt3.sh

4. Fake TLS (ALT4)

Маскирует трафик под защищенное TLS-соединение, что затрудняет анализ содержимого пакетов даже продвинутыми DPI-системами.

Когда использовать:

При глубоком анализе пакетов провайдером
Для стабильного доступа к сервисам, требующим постоянного соединения
При блокировке по шаблонам трафика

Как включить:

# В Windows:
ALT4.bat

# В Linux:
./alt4.sh

5. Комбинированный метод (ALT5)

Объединяет несколько техник обхода, адаптируясь к различным типам блокировок. Это самый эффективный, но и самый ресурсоемкий метод.

Когда использовать:

Когда другие методы не справляются
При частых изменениях в системах блокировки
Для обхода самых продвинутых DPI-систем

Как включить:

# В Windows:
ALT5.bat

# В Linux:
./alt5.sh

Рекомендации по выбору метода

Начните с ALT1 - это самый легкий и быстрый метод, который работает в большинстве случаев
Если ALT1 не помогает, попробуйте последовательно ALT2, ALT3, ALT4
Используйте ALT5 только когда другие методы не справляются, так как он может немного снизить скорость соединения

Тонкая настройка параметров

Для опытных пользователей Zapret предлагает возможность тонкой настройки параметров обхода. Эти настройки находятся в файле config.ini в каталоге установки.
Настройка фрагментации пакетов

# Пример настройки размера фрагментов для ALT1/ALT2
FRAGMENT_SIZE=40 # Размер фрагмента в байтах (меньше = эффективнее, но медленнее)
FRAGMENT_OVERLAP=0 # Размер перекрытия между фрагментами в байтах

Настройка TTL

# Пример настройки значения TTL для ALT3
TTL_OUTGOING=5 # Исходящее значение TTL (меньше = эффективнее обход)
TTL_INCOMING=0 # Входящее значение TTL (0 = не изменять)

Настройка подмены TLS

# Пример настройки FAKE TLS для ALT4
TLS_SNI=www.google.com # Имя сервера для SNI (должен быть разрешенным доменом)
TLS_FRAGMENT=1 # Использовать фрагментацию TLS (1=да, 0=нет)

Устранение неполадок
Метод работает нестабильно

Если выбранный метод работает нестабильно:

Попробуйте перезапустить программу
Проверьте, не блокирует ли антивирус или брандмауэр работу Zapret
Временно отключите все другие программы для работы с сетью
Попробуйте другой метод обхода
Уменьшите значение FRAGMENT_SIZE в config.ini

Высокая задержка или низкая скорость

Если при использовании Zapret вы заметили увеличение задержки или снижение скорости:

Попробуйте метод с меньшей нагрузкой на процессор (ALT1 вместо ALT5)
Увеличьте значение FRAGMENT_SIZE в config.ini
Убедитесь, что у вас нет других программ, активно использующих сеть
Проверьте настройки приоритета процесса в диспетчере задач

Работа с собственными списками доменов

Для продвинутого использования вы можете настроить собственные списки доменов для обхода блокировок:

Откройте папку lists в каталоге установки
Создайте новый файл с расширением .txt (например, my_domains.txt)
Добавьте в него по одному домену в строке
Добавьте путь к вашему файлу в config.ini:

CUSTOM_LISTS=lists/my_domains.txt

Заключение

Выбор и настройка оптимальной стратегии обхода может потребовать некоторого экспериментирования. Начните с простых методов и постепенно переходите к более сложным, пока не найдете наиболее эффективный для вашего провайдера и набора сервисов.

Помните, что методы блокировки со стороны провайдеров могут меняться, поэтому стратегия, которая работает сегодня, может потребовать корректировки в будущем. Регулярно обновляйте Zapret для получения новейших методов обхода блокировок.
>> 184287  
IPFS — межпланетная файловая система и ее возможная роль в Web 3.0
Представьте, что вы заходите на какой-то популярный сайт и обнаруживаете, что грузится он невероятно медленно. Если падение скорости никак не связано с работой провайдера, это может указывать на проблемы с самим ресурсом, например, скорость доступа к нему упала вследствие большого наплыва пользователей или преднамеренной DDoS-атаки. А еще сайт может быть заблокирован или оказаться недоступным из-за неполадок на сервере.
https://ipfs.io/

i2p это не только сайты внутри нее но еще через i2p можно пускать трафик который крутится внутри сети i2p и не имеет ip адресов по сути представите себе vpn сеть в который вместо виртуальных ip адресов используются криптографические идентификаторы SOCKS — прокси — самый часто-используемый протокол. Позволяет пользоваться I2P совместно с практически любой программой, поддерживающей его
https://geti2p.net/ru/ официальная версия и реализация на c++ https://i2pd.website/

Retroshare нечто похожее на i2p только круг контактов вы выбираете сами федеративная сеть https://retroshare.cc/

Jami Кроссплатформенный децентрализованный мессенджер который хранит данные в распределенной хеш таблице DHT
https://jami.net/

Rats on The Boat - BitTorrent search engine
Децентрализованный поисковик торрентов
https://github.com/DEgITx/rats-search/releases

Scuttlebutt
Представьте, что вы можете переписываться с друзьями без Интернета, а все посты хранятся на вашем компьютере, а не на сервере. А еще ваше общение полностью безопасно. По такому принципу работает социальная сеть Scuttlebutt.
https://www.scuttlebutt.nz/

Zeronet Открытые, бесплатные сайты без цензуры,
использующие криптографию Bitcoin и сеть BitTorrent
https://zeronet.io/

Conversations Jabber/XMPP мессенджер для андроид
https://conversations.im/

Prosody xmpp server
https://prosody.im/

Openfire xmpp server
[http://www.igniterealtime.org/projects/openfire/](https://www.igniterealtime.org/projects/openfire/)

F-Droid Репозиторий мобильных приложение все приложения в F-Droid имеют открытый исходный код а следовательно в них отсутствует реклама и вреданостный функционал
https://f-droid.org/ru/
>> 184319  
>>184286
> zapret
С какого гитхаба что качать?
>> 184466  
>>184445
а тебе было лучше в пизде твоей мамаши оставаться, но ты же зачем-то вылез
>> 184489  
>>184203
как там в 2020ом?
какой нахуй шадуувсокс?! тут уже vless+reality шатают
>> 184499  
Все лучшие VPN-клиенты в одном месте (All the best VPN clients in one
https://4pda.to/forum/index.php?showtopic=928862&st=95700
>> 184500  
https://www.youtube.com/watch?v=k8WdEClElgs

https://github.com/romanvht/ByeDPIManager
>> 184513  
>>184506
Нахуй иди.
>> 184517  
>>184514
О да, у меня баттхерт. Мне вот интересно, ты правда такой ебанат, или это у кого-то ботоферма? Или лахта так пытается поднять удобные ей настроения?
>> 184523  
>>184520
Ты хуй.
>> 184559  
Zapret + Podkop на OpenWrt для обхода блокировок. Это мощная комбинация для автоматического обхода цензуры.

## Предварительные требования:
- OpenWrt 21.02 или новее
- SSH-доступ к роутеру
- Достаточно места для пакетов (≈10MB)

---

## Шаг 1: Установка Podkop (клиент Xray/V2Ray)

```bash
# Обновление списка пакетов
opkg update

# Установка Podkop и зависимостей
opkg install podkop luci-app-podkop

# Если есть ошибки зависимостей:
opkg install coreutils-nohup bash curl ca-certificates
```

---

## Шаг 2: Настройка Podkop

### Через Luci (веб-интерфейс):
1. Откройте `http://192.168.1.1` (ваш IP роутера)
2. Перейдите: Сервисы → Podkop
3. В разделе "Основные настройки":
- Включите Podkop
- Выберите режим: `Xray-core` или `v2ray-core`
- Порты для работы: `1080` (SOCKS), `1081` (HTTP)

### Добавление сервера:
1. Нажмите "Добавить сервер"
2. Заполните параметры:
```
Имя: MyVless
Адрес: your-server.com
Порт: 443
UUID: ваш-uuid-здесь
Тип: vless
Network: tcp
Flow: xtls-rprx-vision
SNI: your-server.com
Security: reality или tls
Public Key: для Reality (если используете)
Short ID: для Reality
```
3. Сохраните и примените

---

## Шаг 3: Установка и настройка Zapret

```bash
# Установка Zapret
opkg install zapret luci-app-zapret

# Инициализация баз данных блокировок
zapret update
```

### Настройка Zapret через Luci:
1. Перейдите: Сервисы → Zapret
2. Основные настройки:
- Включите Zapret
- Режим работы: `nftables + tpws`
- Выберите режим обхода: `Подмена SNI` или `IP список`

3. Настройки обхода (TPROXY):
- Порт TPWS: `988`
- User-Agent: `Mozilla/5.0`
- Включите: `Обход по SNI`

---

## Шаг 4: Интеграция Podkop + Zapret

### Вариант A: Zapret использует Podkop как прокси
```bash
# Редактируем конфиг Zapret
nano /etc/zapret/config

# Добавляем строки:
TPROXY_PORT=988
TPROXY_USER=nobody
TPROXY_EXCLUDE_PORT=1080
USE_PODKOP=1
PODKOP_SOCKS=127.0.0.1:1080
PODKOP_HTTP=127.0.0.1:1081
```

### Вариант B: Ручная интеграция через правила nftables
```bash
# Создаем скрипт интеграции
nano /etc/zapret/custom.sh
```

```bash
#!/bin/sh
# Скрипт интеграции Podkop + Zapret

# Добавляем маршрутизацию через Podkop для заблокированных ресурсов
ip rule add fwmark 0x1 lookup 100
ip route add local 0.0.0.0/0 dev lo table 100

# Правила для Podkop
nft add rule inet fw4 zapret_output meta l4proto tcp mark set 0x1
```

---

## Шаг 5: Правила маршрутизации (важная часть!)

### Создаем файл маршрутизации:
```bash
nano /etc/hotplug.d/iface/99-podkop-zapret
```

```bash
#!/bin/sh
[ "$ACTION" = "ifup" ] || exit 0

# Создаем таблицу маршрутизации
ip route add default via 127.0.0.1 dev lo table 100

# Помечаем трафик, который должен идти через Podkop
nft add rule inet fw4 mangle_prerouting ip daddr @zapret_domains meta mark set 0x1
nft add rule inet fw4 mangle_prerouting ip daddr @zapret_ips meta mark set 0x1

# Пропускаем локальный трафик
nft add rule inet fw4 mangle_prerouting ip daddr { 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8 } meta mark set 0x0
```

---

## Шаг 6: Автозапуск и тестирование

```bash
# Даем права на выполнение
chmod +x /etc/hotplug.d/iface/99-podkop-zapret
chmod +x /etc/zapret/custom.sh

# Перезапускаем службы
/etc/init.d/podkop restart
/etc/init.d/zapret restart
/etc/init.d/network restart

# Проверяем логи
logread -f | grep -E "(podkop|zapret)"
```

---

## Шаг 7: Тестирование работы

```bash
# Проверяем связку
curl --socks5 127.0.0.1:1080 https://check-host.net/ip

# Тестируем обход блокировок
curl -v https://rutracker.org
curl -v https://telegram.org

# Проверяем маршрутизацию
traceroute -T 8.8.8.8
```

---

## Дополнительные настройки:

### Оптимизация для скорости:
```bash
# Редактируем /etc/sysctl.conf
echo "net.core.rmem_max = 67108864" >> /etc/sysctl.conf
echo "net.core.wmem_max = 67108864" >> /etc/sysctl.conf
sysctl -p
```

### Обновление баз:
```bash
# Автоматическое обновление (в cron)
echo "0 3 * /usr/bin/zapret update" >> /etc/crontabs/root
/etc/init.d/cron restart
```

---

## Решение проблем:

1. Podkop не запускается:
```bash
# Проверяем конфиг
podkop -test -config /etc/podkop/config.json

# Смотрим логи
logread | grep podkop
```

2. Zapret не перехватывает трафик:
```bash
# Проверяем nftables
nft list ruleset | grep zapret

# Тестируем TPWS
tpws --port 988 --host 127.0.0.1:1080
```

3. Медленная скорость:
- Проверьте CPU загрузку: `top`
- Уменьшите количество правил в Zapret
- Отключите ненужные проверки

---

## Мониторинг:
```bash
# Статус служб
/etc/init.d/podkop status
/etc/init.d/zapret status

# Потребление памяти
ps | grep -E "(podkop|tpws|xray)" | grep -v grep

# Трафик через Podkop
nft list table inet fw4 | grep "handle"
```
>> 184560  
бесплатные VLess серверы с поддержкой SNI:

## Общие источники бесплатных конфигураций:

1. Telegram-каналы:
- @v2raycollector
- @free_v2ray
- @ShadowSocks_free
- @vmessorg
В этих каналах регулярно публикуют бесплатные конфигурации

2. GitHub репозитории:
- Поищите по запросам "free v2ray", "vless config"
- Пример: `alvin9999/new-pac` и подобные

3. Специализированные сайты:
- v2rayse.com
- free-ss.site
- vpnjantit.com

## Важные предупреждения:

⚠️ Безопасность:
- Бесплатные серверы часто небезопасны
- Возможна утечка данных
- Не используйте для важных операций (банкинг, личные данные)

⚠️ Стабильность:
- Низкая скорость
- Частые отключения
- Ограничения трафика

## Рекомендации:

1. Лучший вариант - использовать платные VPN/V2Ray-сервисы ($3-10/мес)
2. Создавайте собственный сервер на VPS (от $5/мес)
3. Если используете бесплатные серверы:
- Регулярно меняйте конфигурации
- Не вводите чувствительные данные
- Используйте отдельный браузер/профиль

Хотите инструкцию по созданию собственного сервера или рекомендации надежных платных сервисов?
>> 184561  
Вот сравнение протоколов с точки зрения перспективности в 2024-2025:

## ТОП-3 самых перспективных:

### 1. VLESS + XTLS Vision / Reality ⭐️⭐️⭐️⭐️⭐️
Почему перспективен:
- ✅ Высочайшая производительность (нулевое шифрование в Vision)
- ✅ Идеальная маскировка под обычный HTTPS-трафик
- ✅ Устойчивость к DPI (глубинному анализу пакетов)
- ✅ Поддержка Reality (перехват реальных сайтов)
- ✅ Активно развивается командой Project X
- ❌ Сложнее в настройке

Идеально для: Обхода жестких блокировок (Россия, Иран, Китай)

### 2. Trojan ⭐️⭐️⭐️⭐️
Почему перспективен:
- ✅ Идеальная маскировка под TLS-трафик
- ✅ Простота = меньше уязвимостей
- ✅ Хорошая скорость (легкий протокол)
- ✅ Хорошо работает с CDN (Cloudflare)
- ✅ Стабильный, проверенный временем
- ❌ Может требовать правильный SNI

Идеально для: Баланса скорости и безопасности

### 3. Hysteria 2 ⭐️⭐️⭐️⭐️ (новинка!)
Почему перспективен:
- ✅ Безумная скорость за счет QUIC и машинного кода
- ✅ Устойчивость к потерям пакетов
- ✅ Встроенный обход блокировок
- ✅ Поддержка Multiplexing
- ❌ Молодой протокол, меньше документации
- ❌ Выделяется на фоне обычного трафика

Идеально для: Высокоскоростных соединений, видеотрансляций

---

## Сравнительная таблица:

| Протокол | Скорость | Маскировка | Сложность | DPI-обход | Будущее |
|----------|----------|------------|-----------|-----------|---------|
| VLESS+Reality | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ | Сложная | Отличный | Очень светлое |
| Trojan | ⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ | Средняя | Хороший | Стабильное |
| Hysteria 2 | ⭐⭐⭐⭐⭐ | ⭐⭐ | Средняя | Средний | Многообещающее |
| Xray (общий) | ⭐⭐⭐⭐ | ⭐⭐⭐⭐ | Сложная | Хороший | Зависит от конфигурации |
| VMESS | ⭐⭐⭐ | ⭐⭐⭐ | Средняя | Средний | УСТАРЕВАЕТ |
| Shadowsocks | ⭐⭐⭐ | ⭐⭐ | Простая | Плохой | Устаревает |

---

## ⚠️ Что устаревает:

### VMESS (особенно без TLS)
- ❌ Легко детектируется DPI
- ❌ Project X смещает фокус на VLESS
- ❌ Требует точного времени (уязвимость)
- ✅ Но: Хорош с WS + TLS + CDN

### Обычный Shadowsocks
- ❌ Примитивная маскировка
- ❌ Легко блокируется
- ✅ Исключение: Shadowsocks 2022 с хорошим шифром

---

## Рекомендации по выбору:

### Для начинающих:
1. Trojan + Cloudflare CDN
2. VMESS с WS + TLS
3. Простой Shadowsocks 2022

### Для продвинутых:
1. VLESS + Reality (максимальная маскировка)
2. VLESS + XTLS Vision (максимальная скорость)
3. Hysteria 2 (если скорость критична)

### Для Китая/Ирана:
1. VLESS + Reality - обязательно!
2. VLESS + WS + TLS + нестандартный порт
3. Trojan с правильным SNI

---

## Тренды на 2024-2025:

### Восходящие звезды:
1. Reality Protocol - будущее маскировки
2. Tuic / Hysteria - протоколы на QUIC
3. Мультиплексирование - один порт для всех протоколов

### Уходящие:
1. VMESS без TLS
2. Обычный Shadowsocks
3. SOCKS5 без обфускации

---

## ️ Мои рекомендации:

### Текущая лучшая связка:
```yaml
Основной: VLESS + Reality + XTLS Vision
Резервный: Trojan + TLS 1.3 + CDN
Экспериментальный: Hysteria 2 для скорости
```

### Настройка сервера:
```bash
# Xray-core с поддержкой всего
apt install xray-core

# Конфиг с multi-protocol:
# - VLESS (Reality) на 443
# - Trojan на 8443
# - VMESS на 6443 (для старых клиентов)
```

---

## Статистика использования (примерная):
1. VLESS - 45% (быстрый рост)
2. Trojan - 30% (стабильно)
3. VMESS - 15% (снижение)
4. Hysteria/Tuic - 5% (рост)
5. Другие - 5%

---

## Совет:
Не кладите все яйца в одну корзину! Настройте 2-3 разных протокола на одном сервере. Если один заблокируют - переключитесь на другой.
>> 184573  
https://github.com/mermeroo/V2RAY-CLASH-BASE64-Subscription.Links/blob/main/SUB%20LINKS
>> 184576  
Как теперь жить?

РКН подкрутил свои коробочки ТСПУ, что вызвало массовые сбои в работе VPN в РФ.

⚙️ РКН обновил настройки технических средств противодействия угрозам и начал душить последних выживших протоколов — VLESS, SOCKS5 и L2TP.

С конца ноября работяги из регионов (особенно Татарстан и Сибирь) страдают от сбоев. VLESS был, по сути, последней надеждой на стабильный коннект, успешно притворяясь обычным сайтом.

Но теперь товарищ майор научился вычислять по «косвенным признакам». Грубо говоря: если твой трафик идет с зарубежного IP и выглядит слишком подозрительно — лови разрыв соединения.

Бесплатные и массовые VPN-сервисы можно хоронить. Конечно же обход блокировок никуда не денется, просто теперь это будет дороже, сложнее и только для тех, кто готов платить

@overbafer1
>> 184592  
17657964379080.jpg   (1052Кб, 1200x1200)   Показана уменьшенная копия, оригинал по клику.
1052
Спс, ОП, вернул 2011. Хактивизм, пиратство, борцунство с системой.


Для меня всё это неактуально. Опять. И к счастью, и к сожалению.
Но раз мимо проходил, то должен сказать, что если перепробовать весь софт из этих списков, то будет +100% шанс стать частью ботнета, либо добавить себе в ЛИЧНОЕ ДЕЛО пару строк про то что ты кулхацкер вмешавшийся в работу блаблабла, а так же шпион и вообще пидор.

Стоит иметь в виду. Особенно меня удивляют в публичном списке какие-то стремные адреса типа с этими новомодными протоколами. А кто на той стороне, никто не знает случаем? Ну, типа к кому вы подключаетесь, кто у вас посредник между вами и интернетом?
В случае с Tor это трехбуквенные американцы, в случае с ш2з это какое-то ФСБ там местное ваше. А кто держит эти VPS-прокси с VLESS протоколом и прочим?
>> 184613  
17658238397530.png   (221Кб, 557x705)   Показана уменьшенная копия, оригинал по клику.
221
>>184592
Понятно что говнимешникам всегда актуальнее пороться в туза.
>> 184618  
17658279555180.jpg   (1118Кб, 2480x3001)   Показана уменьшенная копия, оригинал по клику.
1118
>>184592
>А кто на той стороне, никто не знает случаем? Ну, типа к кому вы подключаетесь, кто у вас посредник между вами и интернетом?
скорее всего они логают всё что ты посещаешь и продают эту инфу пачками на всяких мурриканских лулзтимах + в большинстве халявных проксей пошейплен траффик. Может это и просто какие-то меценаты накатили на впску нгинкс и захостили там сайт для продажи леек и чтобы сервер не стоял без дела накатили туда ещё и какой-нибудь 3x-ui, пошейпили трафик и поделились нормальным интернетом со всеми желающими, хз
>А кто держит эти VPS-прокси с VLESS протоколом и прочим?
если сами впски то тут намного проще - провайдер покупает сервер на каком-нибудь говнозионе, ставит в блейд, подключает кабель там вся хуйня, режет один сервер на несколько виртуалок через кубернетес и сдаёт эти виртуалки в аренду - это и есть vps. Его выгода заключается в том что он даёт тебе пользоваться огрызком сервера за 5 баксов в месяц
>> 184628  
>>184592
Ребята ну подумайте ну кому это выгодно, чтобы у вас был интернет? Это же очевидно работа агентов запада
>> 184635  
17658848145430.jpg   (330Кб, 1920x1080)   Показана уменьшенная копия, оригинал по клику.
330
>>184592
>если перепробовать весь софт из этих списков, то будет +100% шанс стать частью ботнета, либо добавить себе в ЛИЧНОЕ ДЕЛО пару строк про то что ты кулхацкер
Прецеденты были или вы просто запугиваете анона, тов. майор?
>> 184640  
>>184576 тов.майор, какой же ты долбаеб
>>184561 в этой теме расписаны все протоколы, если пиздоглазые не могут их заблокировать, то как вы недоумки сможете это сделать?
нихуя у вас не выйдет
>> 184676  
>>184674
кто ты по национальности?
>> 184679  
>>184676
Еврей.
>> 184682  
>>184680
бедный паренек.
>> 184685  
17660760696690.jpg   (727Кб, 2000x2500)   Показана уменьшенная копия, оригинал по клику.
727
>>184592
Согласен, Курисалик. Лучше, когда майор откроет свою гуишку над консолью над СОРМом и видит весь твой трафик: к каким сайтам ты обращался, что читать любишь. А так видит одно шифрование, и майору неудобно. Родному человечку плохо делаешь. Он может и пропустить так нацптеродактиля, и какого-нибудь Петровича накуканить, который честно на Дзене комменты против Путина и евреев оставляет.

Не хорошо так с майором, с родным, с братским. Правильно все говоришь, Курисалик
>> 184822  
https://vless.rip/
>> 184825  
>>184822
Не совсем понял что там dies, у меня всё работает.
>> 184826  
Курисай, Курисай, покажи свой анусай!
>> 184827  
17665078061390.jpg   (192Кб, 1280x720)   Показана уменьшенная копия, оригинал по клику.
192
Курусай, Курусай, покажи свой анусай?
>> 184856  
>>184855
Курусаль, прекращай.
>> 184910  
Подписка предназначена для обхода ограничений мобильной связи, но может использоваться и при доступном интернете. Ключи с эмодзи (Белый флажок) предназначены для обхода чебурнета, если значка нет - можете смело использовать на Wi-Fi. Прошу использовать подписку по назначению.

Все подписки (а также зеркала) обновляются раз в сутки

Основная:
#


Зеркала:

#
Основа: https://etoneya.a9fm.site/2
Зеркало №1: https://alley.serv00.net/1
Зеркало №2: https://alley.serv00.net/2
Зеркало №3: https://raw.githubusercontent.com/EtoNeYaProject/etoneyaproject.github.io/refs/heads/main/1
Зеркало №4: https://raw.githubusercontent.com/EtoNeYaProject/etoneyaproject.github.io/refs/heads/main/2
Зеркало №5: https://cdn.jsdelivr.net/gh/EtoNeYaProject/EtoNeYaProject.github.io@refs/heads/main/1


Рекомендованные клиенты
В списке ниже указаны приложения, которые я смог попробовать лично и остался доволен результатом. Но это, конечно, не значит, что вам нужно использовать только их. Рассматривайте их как отправную точку, особенно если раньше никогда не работали с подписками. Список будет дополняться.

iOS: Shadowrocket, Streisand, Karing
Android: GOLD V2RAY, Exclave, Karing
Windows: Throne, v2rayN
MacOS: Shadowrocket, Throne, Karing


Как пользоваться?

Первым делом, используя список подписок выше, определитесь с подходящей для вас ссылкой, скопируйте её и добавьте в клиент. Обычно это можно сделать через специальную кнопку «Добавить из буфера обмена», либо же вручную через обычную кнопку «добавить». Иногда основная ссылка может не работать (в связи с блокировками от РКН), поэтому используйте зеркала. Актуальные всегда тут: https://t.me/YoutubeUnBlockRu/174


Как только подписка загрузилась в клиент, рекомендуется включить ее автообновление. Подписка обновляется каждый день не просто так — профили быстро теряют актуальность. Работающие сегодня серверы могут уже не работать через время, и чтобы не возиться с этим самому, настроим автоматизацию. Достаточно зайти в настройки подписки и включить автообновление раз в подходящий для вас период. В некоторых клиентах автообновление находится в общих настройках. Одного раза в 24 часа должно быть достаточно, но всё же эта настройка остаётся на ваше усмотрение по опыту использования.

Следующим шагом стоит перейти в настройки клиента и включить опцию «Разрешить небезопасные». В некоторых клиентах такой глобальной опции нет — в этом случае её можно найти в настройках конкретной подписки. Включение этой опции значительно увеличит количество доступных серверов.

На данном этапе вы уже имеете полностью работоспособный клиент с добавленной подпиской. Как же понять, к какому серверу подключаться во время ограничений связи?

Главный инструмент, которым вы будете пользоваться, — это проверка «задержки» до сервера сразу для всей подписки. Не путать с TCP/ICMP-пингом, первый из которых не отражает доступность сервера для полноценного подключения при ограничениях связи, а второй может не работать вовсе в зависимости от настроек серверов.

Запуск проверки задержки до серверов в подписке отличается в разных клиентах, но в каком-либо виде он должен быть обязательно: URL Test, Latency Test и тому подобные. После окончания проверки вы получите список доступных серверов. В большинстве клиентов есть функция сортировки по задержке — используйте её, чтобы найти самые быстрые сервера. Подключитесь к подходящему для вас — и вы получите доступ к интернету.


Советы и полезная информация

1. По отзывам пользователей, в зависимости от клиента могут отличаться рабочие сервера. Попробуйте разные клиенты.

2. При доступном интернете должны работать вплоть до ≈90% серверов.

3. Формирование подписки осуществляется на основе различных публичных и непубличных источников.
>> 184911  
Во второй части большого разбора самых безопасных мессенджеров мы выходим за рамки привычных Signal и Telegram. Вы узнаете, почему отсутствие доступа к содержимому переписки не гарантирует вашу анонимность и как метаданные могут выдать ваше местоположение и круг общения. В этом видео я, Илья Рублев, расскажу про инструменты для максимальной приватности, которые не требуют номера телефона и работают даже без доступа к глобальному интернету.
Мы детально разберем работу децентрализованных и P2P сетей на примере Session, Briar, Tox, XMPP (с протоколом OMEMO) и Delta Chat. Вы узнаете, какой мессенджер использует луковую маршрутизацию по типу Tor, как создать mesh-сеть через Bluetooth при отключении связи и какое приложение маскирует вашу переписку под обычные email-письма, обходя любые государственные блокировки.
Это видео будет полезно всем, кто заботится о цифровой гигиене, кибербезопасности и защите личных данных. Мы проведем честное сравнение: разберем плюсы и минусы каждого приложения, сложность настройки клиентов qTox и Conversations, а также выясним, почему Briar доступен только на Android. Только объективная информация, технические факты и реальные сценарии использования.
Обязательно досмотрите до конца, чтобы понять, какой инструмент подходит именно под вашу модель угроз. Подписывайтесь на канал, чтобы не пропустить следующие выпуски о цифровой безопасности и настройке защищенных операционных систем. Не забудьте проверить настройки своего текущего мессенджера после просмотра этого ролика.

https://www.youtube.com/watch?v=CskHpkMXPMg
>> 184912  
Интернет в России меняется, и блокировки становятся всё изощреннее. Обычные способы всё чаще дают сбой из-за внедрения «белых списков». В этом видео я подробно разберу, как вернуть доступ к свободному интернету с помощью мощной связки инструментов.

В этом выпуске:
Что такое «белый список» и почему ваш привычный VPN может не работать.

ByeByeDPI: как обмануть системы глубокого анализа трафика (DPI).

NekoBox: универсальный клиент для настройки самых живучих протоколов.

Пошаговая инструкция: где скачать, как установить и какие параметры выставить для максимальной стабильности.

Ссылки из видео:

NekoBox (GitHub): https://t.me/genliberty

ByeByeDPI (GitHub): https://t.me/genliberty

Наш Telegram с конфигами: https://t.me/genliberty
https://www.youtube.com/watch?v=KIccCSpijH4
>> 185243  
17673162818050.jpg   (287Кб, 1280x917)   Показана уменьшенная копия, оригинал по клику.
287
>>184618
> скорее всего они логают всё что ты посещаешь и продают эту инфу пачками на всяких мурриканских лулзтимах
Смысла ноль. В логах будут только адреса сайтов, https же.
Это может быть интересно только тем, кому дадут премию за поимку особо опасных пиздюков, запускающих на своих компах всякую хуйню, не понимая что она чисто мусорская.
> меценаты
Мусора не меценаты. У них RoI посчитан, выгода от премии покроет затраты на десяток VPS с бесплатным VLESS, ссылками на которые они засирают интернеты.
> если сами впски
Нет, речь про софт на них.
>>184628
Тоже верно, но у них как бы этот подход довольно неплохо централизован и всё такое. Tor же для этого есть у них, денег не мало выделяется.

>>184685
Какое шифрование, https? Оно не скрывает URL сайта.
>> 185360  
>>185243
Похоже на хитрый ход. Есть мысль что ркн-овские пидорасы обучают нейронку или сами учатся детектить трафик всех возможных способов обхода или конкретно vless. У них есть: айпишник, логи (с ссылками), данные провайдера. И таких сто тысяч
>> 185480  
17676422134240.jpg   (131Кб, 358x682)   Показана уменьшенная копия, оригинал по клику.
131
>>185243
Да ну ебана рот, нищета, купи себе VPS в нормальной стране. Криптой блять оплати, чухня. Проинспектируй код VLESS, блять, скачай и глазами посмотри на наличие закладок.

> Какое шифрование, https? Оно не скрывает URL сайта
Хостнейм и айпи оно не скрывает. Сам урл кокростыке скрывается.

Я короче понял, что в теме ты плаваешь, что-то слышал, и теперь просто сеешь "страх неуверенность сомнение" среди других таких же пидорашек. Ну что сказать ведро с крабами, хуле, сидите-пердите там в гулаге, нюхайте свой пердеж
>> 185483  
17676441044920.jpg   (308Кб, 990x1122)   Показана уменьшенная копия, оригинал по клику.
308
>>185480
>> 185509  
>>185480
Заглядывай на эндач, там шизы обсуждают карбюраторы
>> 185510  
кураторы обсуждают карбюраторы
>> 185515  
>>185514
Запахший говном, прет))
>> 185516  
>>185514
Натовские броники и снаряга уже закончились, или бойцам из ТерО их специально не выдают?
>> 185517  
17677079637020.jpg   (70Кб, 640x360)   Показана уменьшенная копия, оригинал по клику.
70
>>185509
Я твой куратор, прочищаю тебе карбюратор.
>> 185518  
>>185480
>там в гулаге
Написал представитель страны, в которой гоев открыто отлавливает на убой еврейская компрадорская узурпаторская надстройка, будто это их домашний скот.
>> 185519  
Опять стекломоя наебенился, пидораш?
>> 185521  
>>184203
https://endchan.org/rus/res/23659.html vpn
https://endchan.org/rus/res/84193.html cyber gulag
https://endchan.org/rus/res/26522.html it
>> 185522  
>>185517
Ты проходи мимо вообще.
>> 185527  
17677091372630.jpg   (133Кб, 1080x1920)   Показана уменьшенная копия, оригинал по клику.
133
>>185480
Нах мне в Украине впн и криптомокрописьки для выхода в интернеты, ты ебанутый? Это последний раз тут было актуально в 2к17, когда нужно было скочать музыку с вк.

> Хостнейм и айпи оно не скрывает
Об этом и речь.
Насколько мне известно, гайки провернуты на такой угол, что ходить на неправильный доменчик это уже попытка доступа к запрещенным материалам. Ну, т.е. я сейчас скину тебе инструкцию ИТТ как взорвать отделение ФСБ и всё. Сюда тебе уже нельзя заходить.
Вот именно в этом контексте, когда ты пользуешься мусорской прокси с каким угодно маскированием трафика под капотом, они, будучи посредником, держащим промежуточный узел, видят на какой сайт ты ходишь, у них есть возможность видеть по времени и ещё плюс по размерам файлов что и куда ты выгрузил. И это лишь из очевидного.

> Проинспектируй код VLESS
Лол. Ну, кстати, стоит запилить какой-то гайд как это делается современными инструментами. Но вероятность обнаружения хитро положенной закладки крайне мала, что при помощи LLM, что на глаз.
>> 185528  
>>185527
Блять, ты заебал, нахуй ты сидишь и пиздишь с этими отвратительными семенящими пидоранами? Го на эндчан, там все нормальные посоны собрались.
>> 185530  
>>185527
>Нах мне в Украине впн и криптомокрописьки для выхода в интернеты, ты ебанутый?
Как будто на Украине СБУ и ТЦК не отслеживают гоев. Попробуй написать что-нибудь плохое про жидов или Зельца, сразу отправят защищать лесопосадку от ФАБов.
>> 185531  
>>185530
Не шути больше.
>> 185533  
>>185531
Курисник ни разу не писал ничего плохого про жидов и ТЦК. Наоборот, он всегда писал, что слабо гоев гребут. Это означает только одно: на стороне провайдера сидит специальный сбу-жид, который отслеживает и анализирует всю его писанину.
>> 185581  
>>185533
Если человек не антисемит это значит только что у него с головой все в порядке.
>> 185586  
>>185581
>это значит только что у него с головой все в порядке.
У Вольтера с головой было не всё в порядке? А у Генри Форда? А может Уолт Дисней был больным на голову?
>> 185595  
>>185586
Незнаю. Надо провести экспертизу
>> 185764  
данная инструкция — это обход блокировок DPI и SNI
с помощью связки ByeByeDPi + NekoBox

 <a id="Spoil-140544337-1"></a># 

кратко

что решает связка (главное) — проблемы, если сайт заблокирован провайдером, но технически до него "можно дотянуться"... BBD портит пакеты, чтобы их не распознал фильтр...
она НЕ решает ситуацию "Белого Списка", когда соединение с любым "запрещённым" сервером физически не устанавливается на сетевом уровне

 <a id="Spoil-140544337-2"></a># 

для "Белого Списка"

для обхода БС — нужен "мост":
<br/>1\. необходимо найти работающий прокси-сервер (SOCKS5/HTTP) с российским IP-адресом, который "разрешён" мобильным оператором, например по этой инструкции: [https://github.com/zieng2/wl](https://4pda.to/stat/go?u=https%3A%2F%2Fgithub.com%2Fzieng2%2Fwl&e=140544337 "Ссылка")
потэстировать эти подписки:
[https://raw.githubuser…e-Lists-Rus-Mobile.txt](https://4pda.to/stat/go?u=https%3A%2F%2Fraw.githubusercontent.com%2Figareck%2Fvpn-configs-for-russia%2Frefs%2Fheads%2Fmain%2FVless-Reality-White-Lists-Rus-Mobile.txt&e=140544337 "Ссылка")
[https://t.me/YoutubeUnBlockRu/174](https://4pda.to/stat/go?u=https%3A%2F%2Ft.me%2FYoutubeUnBlockRu%2F174&e=140544337 "Ссылка")
или купить платную (опытные рекомендуют @LastdepVPN_bot или @SnowfallVPN_bot)
[Суверенный Интернет – обсуждение (Пост shinoseishi #140118789)](https://4pda.to/forum/index.php?showtopic=1110469&view=findpost&p=140118789&anchor=Spoil-140118789-2 "Ссылка")
2\. в NekoBox добавить этот сервер как отдельный SOCKS5-прокси через иконку "Файл+→Ручные настройки→SOCKS" (например, назовём его RU-Мост) и прописать в него требуемые данные этого сервера, а можно создать новую группу (без настройки "Прокси на вход в туннель" и добавить в эту группу этот сервер через "Импорт из буфера обмена"...
3\. далее создаём в NB через "Файл+→Ручные настройки→Прокси цепочка" новую прокси-цепочку: первым шагом выбераем RU-Мост, вторым шагом — обычный VPN-сервер из основной инструкции... (или так же из предыдущего пункта в созданную группку копируем второй сервер и далее по этому пункту)
так же созданный RU-Мост можно добавить ко всей группе конфигов через настройки группы, добавив его в "Проки на входе в туннель"...
4\. подключаемся к этой цепочке — теперь трафик пойдёт по схеме: Смартфон → RU-Мост (разрешён в БС) → VPN-сервер → Интернет


<br/>начинаем с поста по настройке
[режима Proxy в ByeByeDPi](https://4pda.to/forum/index.php?showtopic=1110469&view=findpost&p=139429892 "Ссылка") (BBD)

 <a id="Spoil-140544337-3"></a># 

для китайских прошивок (CN)

так как на китайх прошивках связка между BBD Proxy и NekoBox не работает и на прослушиваемый порт 127.0.0.1 не проходит трафик, выбираем лучшую стратегию в результате "Подбора стратегий" или лбой другой рабочий конфиг BBD
перед выбранной стратегией в редакторе командной строки добавляем запись:
\-i 0.0.0.0
(параметр -i сам изменит настройки прослушиваемоего порта в BBD на нужный)
пример стратегии (конфига):
\-o1 -s4 -s6 -a1 — было
\-i 0.0.0.0 -o1 -s4 -s6 -a1 — стало
→ применяем→ порт меняем на любой отличный от 1080 (далее когда при настройке NekoBox, создаём профиль SOCKS, то указываем "Сервер" 0.0.0.0 и "Удалённый порт" повторяем тот же, что изменили в BBD


когда BBD настроен, качаем NekoBox (NB)
опытные форумчане рекомендуют [Форк от starifly](https://4pda.to/forum/index.php?showtopic=1065786&view=findpost&p=121538261&anchor=Spoil-121538261-6 "Ссылка")
сейчас перешёл на этот [мод NB](https://4pda.to/forum/index.php?showtopic=1065786&view=findpost&p=140648106 "Ссылка")
(тема переехала [сюда](https://4pda.to/forum/index.php?showtopic=1115791 "Ссылка"))
>> 185765  
>>185764
настройка DNS в NB


"Удаленный DNS"
[https://77.88.8.8/dns-query](https://4pda.to/stat/go?u=https%3A%2F%2F77.88.8.8%2Fdns-query&e=140544337 "Ссылка")
или
[https://dns.yandex.ru/dns-query](https://4pda.to/stat/go?u=https%3A%2F%2Fdns.yandex.ru%2Fdns-query&e=140544337 "Ссылка")
<br/>"Стратегия для Удалённого подключения"
включить "ipv4_only"
<br/>"Прямой DNS"
[https://77.88.8.1/dns-query](https://4pda.to/stat/go?u=https%3A%2F%2F77.88.8.1%2Fdns-query&e=140544337 "Ссылка")
или
[https://dns.yandex.ru/dns-query](https://4pda.to/stat/go?u=https%3A%2F%2Fdns.yandex.ru%2Fdns-query&e=140544337 "Ссылка")
<br/>"Стратегия для Прямого DNS"
включить "ipv4_only
<br/>"Стратегия для адресов Сервера"
ipv4_only
<br/>"Включить маршрутизацию DNS"
ВКЛ (обязательно)
<br/>"Включить Fake DNS"
ВКЛ (обязательно)
<br/>–––
<br/>ниже в прочих настройках можно включить
"Всегда разрешать небезопасные"
<br/>далее переходим в "Конфигурация" и на Панели NB нажимаем на "+"→Ручные настройки→ SOCKS задаём любое имя, например PROXY→ Версия SOCKS5→ Сервер 127.0.0.1→Порт (если по умолчанию) 1080→сохраняем (запись будет добавлена во вкладку "Без группы"


— с этого момента BBD должна быть всегда включена в фоне с активным прокси ( ! )

 <a id="Spoil-140544337-5"></a># 

выбор подписок

далее берём подписки:
[VPN Club (Пост Taurus_2 #78923713)](https://4pda.to/forum/index.php?showtopic=928862&view=findpost&p=78923713&anchor=Spoil-78923713-2 "Ссылка")
[Суверенный Интернет – обсуждение (Пост AvenCores #140504607)](https://4pda.to/forum/index.php?showtopic=1110469&view=findpost&p=140504607 "Ссылка")
[Суверенный Интернет – обсуждение (Пост zieng2 #140486397)](https://4pda.to/forum/index.php?showtopic=1110469&view=findpost&p=140486397 "Ссылка")
[Суверенный Интернет – обсуждение (Пост zieng2 #140527603)](https://4pda.to/forum/index.php?showtopic=1110469&view=findpost&p=140527603 "Ссылка")
или другие подобные источники

 <a id="Spoil-140544337-6"></a># 

настройка подписок

копируем ссылку на ресурс Github с расширение .txt →на Панели NB нажимаем на "+"→Импорт из буфера обмена→Даём имя группе, например, AC 26→ в строке "Front proxy " выбираем Профиль который ранее создали под названием PROXY (SOCKS5)→сохраняем группу
<br/>созданная группа обновляется, через три точки в правом углу делаем TCPing, и там же включаем сортировку по задержке

 <a id="Spoil-140544337-7"></a># 

настройка режима для приложений

затем идём в настройки NB — там сразу вверху включаем "Режим VPN для приложений", в этом режиме включаем кнопку "Прокси", а ниже выбираем проги, для которых будет работать этот режим, в том числе браузер, через который будем тестить наш прокси-комбайн...
>> 185766  
>>185765
Важно! — этот режим не включаем для BBD ( ! )

NekoBox после установки в своих настройках по умолчанию настроен как VPN — "Режим сервиса: VPN"... проверяем эту настройку, там должен быть включен VPN
ByeByeDPi в его настройках переводим в режим PROXY
<br/>затем надо интернет трафик для нужных приложение запустить по "Прокси–Цепочке NB+BBD (VPN+PROXY)" — это значит, што в настройках NekoBox заходишь в настройку "Режим VPN для приложений" и в нём нажимаем кнопку "Прокси"... а шо это таки значит? — это значит, что мы таким образом "подключили" NekoBox (который работает в режиме VPN) к ByeByeDPI (который и есть Прокси)
<br/>далее нужно выбрать те приложения, для которых нужен интернет через цепочку VPN+PROXY — выбираем и включаем...
<br/>так как BBD это и есть "прокси", то поэтому не надо для приложения ByeByeDPI включать этот режим внутри настройки "Режим VPN для приложений"
<br/>и не надо в настройке "Режим VPN для приложений" включать кнопку "Обход" используем только "Прокси", так как вся эта инструкция написана для создания Прокси связки двух разных Инструментов между собой


выходим из этой настройки и нажимаем "Применить" если появляется такое уведомление

 <a id="Spoil-140544337-9"></a># 

проверка конфигов

далее начинаем тестить конфиги из группы — нажимаем на конфиг и нажимаем на иконку снизу.... если конфиг рабочий появляется плашка с уведомлением, нажимаем для проверки — если проверка положительная, будет указана задержка в милисекундах... значит фсё ОК
если вылезла ошибка, тэстим следующий
<br/>потом идём в браузер и проверяем, загружается ли форум 4PDA, сайт Билайна и сайт Инсты одновременно, заходим в ReVanced Extended или обычны Ютуб — тестируем просмотр и перемотку видео на скорости х3 ...


если конфиг рабочий — его нужно сохранить
это ещё тот геммор в NekoBox !

 <a id="Spoil-140544337-10"></a># 

алгоритм сохранения конфига

идём в левый угол, выбираем "Группы", нажимаем "+"→ даём название группе→Тип группы "Базовый"→ Сортировка "По задержке"→Front proxy "Выбрать из профиля" → выбираем тот же ранее созданный PEOXY (SOCKS5)→ сохраняем группу...
<br/>далее, когда нашли нужный конфиг из подписки, через иконку "Поделиться" рядом с карандашом выбираем "Экспорт в буфер обмена→Стандарт"
затем опять нажимает на "+" и выбираем "Импорт из буфера обмена" выбранный таким образом рабочий конфиг сохраняется в закладку "Без группы"→ дале переходим к этому конфигу→нажимаемина карандаш→ нажимаем на три точки в правом углу и выбираем "Move"→ появляется окно с выбором ранее созданной Группы, выбираем её — вуаля! конфиг сохранён отдельно от подписки и работает через прокси BBD
<br/>таким образом выбираем разные конфиги из разных стран, сохраняем и пользуемся — чёй-то отвалилось, не беда! выбрали резервный из списка
<br/>иногда так случается, што после обновления подписки, рабочий конфиг исчез из группы — косяк? сто пудово! поэтому сохраняем рабочий конфиг в отдельную папочку....
<br/>так же обновляем подписки и тэстим
на фсякий пожарный сохраняем
>> 185767  
Подписка для обхода белых списков от zieng2

Подписка предназначена для обхода ограничений мобильной связи. Прошу стараться использовать подписку по назначению.

Все файлы имеют один источник и обновляются один раз в час.

Используйте спойлер «Ссылки для копирования» ниже, чтобы получить ссылку для добавления в клиент.


Вариации подписки
Рекомендованная версия — vless_lite.txt. Она содержит только проверенные подсети, протестированные во время ограничений, и подходит практически для всех клиентов.

Остальные варианты:

vless_universal.txt — полная версия подписки. Содержит все доступные подсети.
vless_nolite.txt — используется исключительно для тестирования. Содержит все подсети, кроме проверенно рабочих при ограничениях мобильной связи.
vless.txt — устаревшая версия подписки. Поддержка прекращена.

#
Ссылки для копирования
vless_lite.txt
https://raw.githubusercontent.com/zieng2/wl/main/vless_lite.txt

vless_universal.txt
https://raw.githubusercontent.com/zieng2/wl/main/vless_universal.txt

vless_nolite.txt
https://raw.githubusercontent.com/zieng2/wl/main/vless_nolite.txt

vless.txt
https://raw.githubusercontent.com/zieng2/wl/main/vless.txt


Рекомендованные клиенты
В списке ниже указаны приложения, которые я смог попробовать лично и остался доволен результатом. Но это, конечно, не значит, что вам нужно использовать только их. Рассматривайте их как отправную точку, особенно если раньше никогда не работали с подписками. Список будет дополняться.

iOS: Shadowrocket, Streisand, Karing. Не рекомендую использовать Happ из-за нестабильной работы пинга.
Android: Exclave, v2rayNG, NekoBox
Windows: Throne
MacOS: Shadowrocket, Throne, Karing


Как пользоваться?
Первым делом, используя список подписок выше, определитесь с подходящей для вас версией подписки, скопируйте ссылку на неё и добавьте в клиент. Обычно это можно сделать через специальную кнопку «Добавить из буфера обмена», либо же вручную через обычную кнопку «добавить».

Как только подписка загрузилась в клиент, рекомендуется включить ее автообновление. Подписка обновляется каждый час не просто так — профили быстро теряют актуальность. Работающие сегодня серверы могут уже не работать завтра, и чтобы не возиться с этим самому, настроим автоматизацию. Достаточно зайти в настройки подписки и включить автообновление раз в подходящий для вас период. В некоторых клиентах автообновление находится в общих настройках. Одного раза в 24 часа должно быть достаточно, но всё же эта настройка остаётся на ваше усмотрение по опыту использования.

Следующим шагом стоит перейти в настройки клиента и включить опцию «Разрешить небезопасные». В некоторых клиентах такой глобальной опции нет — в этом случае её можно найти в настройках конкретной подписки. Включение этой опции значительно увеличит количество доступных серверов.

На данном этапе вы уже имеете полностью работоспособный клиент с добавленной подпиской. Как же понять, к какому серверу подключаться во время ограничений связи?

Главный инструмент, которым вы будете пользоваться, — это проверка «задержки» до сервера сразу для всей подписки. Не путать с TCP/ICMP-пингом, первый из которых не отражает доступность сервера для полноценного подключения при ограничениях связи, а второй может не работать вовсе в зависимости от настроек серверов.

Запуск проверки задержки до серверов в подписке отличается в разных клиентах, но в каком-либо виде он должен быть обязательно: URL Test, Latency Test и тому подобные. После окончания проверки вы получите список доступных серверов. В большинстве клиентов есть функция сортировки по задержке — используйте её, чтобы найти самые быстрые сервера. Подключитесь к подходящему для вас — и вы получите доступ к интернету.

Замечание: на большей части российских серверов в подписке уже доступны заблокированные сервисы, подключаться к зарубежным профилям с такой целью необходимости нет.


Советы и полезная информация
1. По отзывам пользователей, в зависимости от клиента могут отличаться рабочие сервера. Попробуйте разные клиенты.

2. DNS в настройках клиента не должен влиять на работоспособность. Ранее была замечена проблема, что из-за недоступности DNS-сервера, профили с доменными именами не работали до смены на Яндекс. Такие конфигурации все еще присутствуют в подписке, но в актуальной версии подписки все они сразу представлены с соответствующими IP-адресами.

3. При доступном интернете должны работать вплоть до 100% серверов. Скрипт проверяет работоспособность конфигов при обновлениях.

4. Формирование подписки осуществляется на основе различных публичных и непубличных источников.


Контакты
Файлы подписки и ссылки на Telegram располагаются в репозитории на GitHub: https://github.com/zieng2/wl
>> 185768  
Подписка для обхода Белых Списков / GoodByeWL
В подписке доступно огромное количество серверов, которые работают на большинстве операторах (в том числе Мегафон).
Обновление серверов раз в 30 минут, сервера проверяются на доступность.
В подписке более 300 рабочих серверов (проверяются перед добавлением)
#
Получить актуальную ссылку на подписку
https://uzuk.pro/
>> 185769  
Автоматически обновляемая коллекция публичных VPN-конфигов (V2Ray / VLESS / Hysteria / Trojan / VMess / Reality / Shadowsocks) для быстрого обхода блокировок.

Каждый конфиг — это TXT-подписка, которую можно импортировать практически в любой современный клиент (v2rayNG, NekoRay, Throne, v2rayN, V2Box, v2RayTun, Hiddify и др.).

Конфиги обновляются каждые 9 минут с помощью GitHub Actions, поэтому ссылки из раздела « Общий список всех вечно актуальных конфигов» всегда актуальны.
https://github.com/AvenCores/goida-vpn-configs
>> 185772  
мобильный интернет в россии подвергается жёстким ограничениям, но слово «ограничения» не описывает всего хаоса. единых правил нет. ситуация меняется в зависимости от региона, вашего оператора, конкретной вышки, к которой вы подключены, и даже от того, виртуальный у вас оператор (mvno) или нет. например, yota, которая принадлежит мегафону и работает на его же сетях, может иметь радикально отличающийся (и обычно более жесткий) белый список, чем сам мегафон, даже если вы стоите в одной и той же точке.

вот, с чем вы можете столкнуться:

полный блэкаут: в некоторых регионах, особенно в селах и деревнях (где правительство считает, что технически грамотных людей нет), интернет просто выключают. иногда работают буквально два-три сайта госуслуг. и всё.
жесточайший троттлинг: в других местах любой трафик на адреса не из белого списка режется до непригодных 14 кбит/с (а то и ниже).
вайтлистинг в действии: ваши попытки подключиться к «запрещенным» серверам будут либо получать в ответ пакет connection reset, либо просто улетать в черную дыру с ошибкой timeout. блокируются даже icmp-пинги.
вайтлистинг по sni: некоторым везет. у них оператор проверяет только sni (имя домена), к которому идет подключение. если домен в списке — всё работает. ip-адрес вашего сервера в этом случае не важен.

списки (и их новое назначение)

эти списки — результат работы всего коммьюнити. во время блокировок люди сканируют огромные диапазоны ip-адресов, чтобы найти то, что еще живо. важно: список универсальный, он собран с нескольких операторов и из разных регионов, а не под кого-то одного.

whitelist.txt: список (саб)доменов (sni), которые входят в белый список. идеальны для sni-спуфинга в vless/trojan.
ipwhitelist.txt: то, чем раньше был cidrwhitelist.txt. список отдельных ip-адресов из белого списка, по одному на строку.
cidrwhitelist.txt: новый формат. в этом файле содержатся подсети из белого списка в cidr-нотации (например, 0.0.0.0/0).

⚠️ внимание: ip/cidr-вайтлистинг и феномен «щита»

проблема усложнилась. операторы переходят на комбинированную модель ip + sni. это значит, что даже если вы идеально подменили домен, соединение заблокируют, если ip вашего сервера не входит в разрешенный список.

а еще есть странный феномен, который мы называем «щит» (проверено лично владельцем репозитория, пока только на т2/теле2).

что это такое? «щит» дает вам иммунитет к вайтлистам. это не тариф и не услуга, которую можно купить. на мобильных сетях в принципе нет услуг типа «статический ip». это секретный флажок в системе оператора.
как его получают? его не выдают просто так. либо «особым» людям (какому-нибудь депутату), либо самым настойчивым жалобщикам. был реальный случай: у человека во время вайтлиста не работали госуслуги. он начал угрожать оператору, приводя реальные законы и доказательства. в итоге оператор сделал ему компенсацию и тихонько, в своей системе, подключил «щит», чтобы в будущем не «получить по попе».
он работает всегда? нет. во время самых жестких, принудительных государственных шатдаунов интернет пропадает даже у тех, у кого есть «щит».

как выжить: инструменты и стратегии

1. как понять, что вас зацепило? очень просто.

открывается yandex.ru или gosuslugi.ru? если да, какое-то соединение есть.
открывается 2ip.ru, yahoo.com или пингуется 1.1.1.1? если всё висит, выдает тайм-аут или ошибку, а яндекс работает — поздравляю, вы под вайтлистом.

2. рекомендуемые клиенты и протоколы лучший выбор — vless или trojan. всегда используйте шифрование (reality/tls).

ios: streisand, happ.
android: husi, v2rayng.
пк (windows / linux): throne или nekobox (а именно форк от qr243vbi). внимание: оригинальный nekobox заброшен и устарел, не используйте его!
а что с ipv6? забудьте. мобильные операторы в россии жадные и не вкладывались в ipv6. вайтлистинг на нём никто не проверял.

3. ваши варианты

sni-спуфинг: самый простой метод. просто используйте домен из whitelist.txt. сработает, только если ваш оператор еще не проверяет ip.
найти сервер в белом списке: ищите хостинг-провайдера (они есть и в рф, и за ее пределами), чьи ip-подсети есть в наших ipwhitelist.txt или cidrwhitelist.txt. покупаете сервер, выбиваете ip из списка — и вы в дамках.
схема с двумя серверами: самое надежное решение. схема трафика: клиент -> российский сервер (с «белым» ip) -> зарубежный сервер -> интернет. сложнее и дороже, но обходит ip-вайтлистинг.

4. зайдите в дискорд сервер! этот readme — лишь верхушка айсберга. дискорд — это хаотичная, но невероятно ценная и живая база знаний. люди постоянно помогают друг другу, делятся рабочими конфигами, обсуждают, какой mvno и в каком регионе прямо сейчас работает, и даже говорят про обход блокировок на проводном интернете. если вы тут всерьез, вам нужно быть там.
https://github.com/hxehex/russia-mobile-internet-whitelist

https://github.com/hxehex/russia-mobile-internet-whitelist/blob/main/whitelist.txt
https://github.com/hxehex/russia-mobile-internet-whitelisthttps://github.com/hxehex/russia-mobile-internet-whitelist/blob/main/cidrwhitelist.txt/blob/main/ipwhitelist.txt
>> 185773  
РКН замедляет домены *.googlevideo.com как на https, так и на quic.

blockcheck прогонять бесполезно. он не предназначен для детектирования замедления сайтов, а обращение напрямую к домену 2 уровня googlevideo.com не предусмотрено сайтом

Для обхода https работает split2 (split-pos 1 или 2, выше - не работает. 2 = по умолчанию) или любая более сложная магия : split, disorder2, disorder, fake, tlsrec, oob.Для обхода quic работает fake на провайдерах, где quic полностью не заблокирован.

Типичная настройка /opt/zapret/config для обхода только замедления youtube

MODE=nfqws NFQWS_OPT_DESYNC="--dpi-desync=split2" NFQWS_OPT_DESYNC_HTTP="" NFQWS_OPT_DESYNC_HTTPS="" NFQWS_OPT_DESYNC_HTTP6="" NFQWS_OPT_DESYNC_HTTPS6="" NFQWS_OPT_DESYNC_QUIC="--dpi-desync=fake --dpi-desync-repeats=6" MODE_HTTP=0 MODE_HTTPS=1 MODE_QUIC=1 MODE_FILTER=hostlist

в режиме tpws требуется отключить quic в броузере или заблокировать порт udp:443 на выход в инет на шлюзе средствами iptables/nftables/openwrt (аналог опции -q GoodbyeDPI)

MODE=tpws TPWS_OPT="--split-pos=2" MODE_HTTP=0 MODE_HTTPS=1 MODE_QUIC=0 MODE_FILTER=hostlist

Это не примеры готовых конфигов. Не надо их копи-пастить в /opt/zapret/config. Это список переменных, которые там нужно поправить. Либо указание какие пункты выбирать в инсталяторе.

В файл /opt/zapret/ipset/zapret-hosts-user.txt следует внести "googlevideo.com", после чего перезапустить zapret.Или сделать это до прогона инсталятора

Если вам нужно сочетать обход блокировок и замедления youtube, то убедитесь, что домен googlevideo.com проходит по вашему фильтру ipset или hostlist. Практически все методы обхода блокировки будут достаточны и для обхода youtube.Если у вас используются фейки (fake, split, disorder) и ограничитель TTL, то вероятно будет необходимо дописать еще один ограничитель : --dpi-desync-fooling=md5sig. Поскольку сервера google cache часто находятся очень близко к провайдеру, ваш TTL может их сломать. Если TTL не используется, ничего дописывать не надо.

Для кинетиков : zapret частенько используют на кинетиках, хотя автор официально не поддерживают их стоковую прошивку. Там есть целый ряд "нюансов", скажем так. И один из этих нюансов изложен тут : https://ntc.party/t/zapret-whats-new/61/71

Для windows :

echo googlevideo.com>youtube.txt winws --wf-tcp=443 --dpi-desync=split2 --hostlist=youtube.txt winws --wf-udp=443 --dpi-desync=fake --hostlist=youtube.txt

В броузерах доступна кнопка F12. Вкладка сеть. Добавить поле "протокол". h3/http3 - означает QUIC. Все остальное означает tls over tcp (https). Если броузер тупит и слабо качает, смотрим какой протокол он использует.Если вдруг это quic, и обход quic не срабатывает, то попробуйте отключить quic в броузереЕсли не срабатывает обход https, попробуйте поиграть со стратегией. Попробуйте --dpi-desync=disorder2 для nfqws и --split-pos=2 --disorder для tpws.

Поступает информация, что обход quic может не срабатывать на некоторых устройствах или приложениях. ТСПУ может по-разному реагировать на пакеты quic от разных библиотек.Если не хотите закрывать quic для всех устройств, можно зафиксировать ip и закрыть порт udp:443 только для них.

Проверка обхода через curl :

curl -v4s -o/dev/null -k --connect-to ::google.com -k -H Host:\ metsalehti-staging-s4uzwwd6nq-lz.a.run.app https://test.googlevideo.com/app/uploads/2021/11/2022-mediakortti.pdf -w %{speed_download} curl --http3-only -v4s -o/dev/null -k --connect-to ::google.com -k -H Host:\ metsalehti-staging-s4uzwwd6nq-lz.a.run.app https://test.googlevideo.com/app/uploads/2021/11/2022-mediakortti.pdf -w %{speed_download}

Первый вариант для https. Второй вариант для QUIC. Вариант для quic требует curl с поддержкой http3.Виндовый curl и curl в большинстве дистрибутивов linux обычно его не поддерживают.Тут можно найти готовые бинарики с поддержкой QUIC : https://curl.se/download.htmlЕсли вы на windows, можно использовать cygwin prompt из https://github.com/bol-van/zapret-win-bundleТам уже есть curl с http3.Как интерпретировать результат. Если команда довольно быстро завершилась, она напишет скорость в байтах в секунду. Оцените насколько это медленно. Если команда повисла и очень долго ничего не выводит, значит у вас либо нет конекта, либо сайт работает очень медленно. Уберите ключи -s и -w. Так вы сможете наблюдать вживую за текущей скоростью.
>> 185774  
РКН замедляет домены *.googlevideo.com как на https, так и на quic.

blockcheck прогонять бесполезно. он не предназначен для детектирования замедления сайтов, а обращение напрямую к домену 2 уровня googlevideo.com не предусмотрено сайтом

Для обхода https работает split2 (split-pos 1 или 2, выше - не работает. 2 = по умолчанию) или любая более сложная магия : split, disorder2, disorder, fake, tlsrec, oob.Для обхода quic работает fake на провайдерах, где quic полностью не заблокирован.

Типичная настройка /opt/zapret/config для обхода только замедления youtube

MODE=nfqws NFQWS_OPT_DESYNC="--dpi-desync=split2" NFQWS_OPT_DESYNC_HTTP="" NFQWS_OPT_DESYNC_HTTPS="" NFQWS_OPT_DESYNC_HTTP6="" NFQWS_OPT_DESYNC_HTTPS6="" NFQWS_OPT_DESYNC_QUIC="--dpi-desync=fake --dpi-desync-repeats=6" MODE_HTTP=0 MODE_HTTPS=1 MODE_QUIC=1 MODE_FILTER=hostlist

в режиме tpws требуется отключить quic в броузере или заблокировать порт udp:443 на выход в инет на шлюзе средствами iptables/nftables/openwrt (аналог опции -q GoodbyeDPI)

MODE=tpws TPWS_OPT="--split-pos=2" MODE_HTTP=0 MODE_HTTPS=1 MODE_QUIC=0 MODE_FILTER=hostlist

Это не примеры готовых конфигов. Не надо их копи-пастить в /opt/zapret/config. Это список переменных, которые там нужно поправить. Либо указание какие пункты выбирать в инсталяторе.

В файл /opt/zapret/ipset/zapret-hosts-user.txt следует внести "googlevideo.com", после чего перезапустить zapret.Или сделать это до прогона инсталятора

Если вам нужно сочетать обход блокировок и замедления youtube, то убедитесь, что домен googlevideo.com проходит по вашему фильтру ipset или hostlist. Практически все методы обхода блокировки будут достаточны и для обхода youtube.Если у вас используются фейки (fake, split, disorder) и ограничитель TTL, то вероятно будет необходимо дописать еще один ограничитель : --dpi-desync-fooling=md5sig. Поскольку сервера google cache часто находятся очень близко к провайдеру, ваш TTL может их сломать. Если TTL не используется, ничего дописывать не надо.

Для кинетиков : zapret частенько используют на кинетиках, хотя автор официально не поддерживают их стоковую прошивку. Там есть целый ряд "нюансов", скажем так. И один из этих нюансов изложен тут : https://ntc.party/t/zapret-whats-new/61/71

Для windows :

echo googlevideo.com>youtube.txt winws --wf-tcp=443 --dpi-desync=split2 --hostlist=youtube.txt winws --wf-udp=443 --dpi-desync=fake --hostlist=youtube.txt

В броузерах доступна кнопка F12. Вкладка сеть. Добавить поле "протокол". h3/http3 - означает QUIC. Все остальное означает tls over tcp (https). Если броузер тупит и слабо качает, смотрим какой протокол он использует.Если вдруг это quic, и обход quic не срабатывает, то попробуйте отключить quic в броузереЕсли не срабатывает обход https, попробуйте поиграть со стратегией. Попробуйте --dpi-desync=disorder2 для nfqws и --split-pos=2 --disorder для tpws.

Поступает информация, что обход quic может не срабатывать на некоторых устройствах или приложениях. ТСПУ может по-разному реагировать на пакеты quic от разных библиотек.Если не хотите закрывать quic для всех устройств, можно зафиксировать ip и закрыть порт udp:443 только для них.

Проверка обхода через curl :

curl -v4s -o/dev/null -k --connect-to ::google.com -k -H Host:\ metsalehti-staging-s4uzwwd6nq-lz.a.run.app https://test.googlevideo.com/app/uploads/2021/11/2022-mediakortti.pdf -w %{speed_download} curl --http3-only -v4s -o/dev/null -k --connect-to ::google.com -k -H Host:\ metsalehti-staging-s4uzwwd6nq-lz.a.run.app https://test.googlevideo.com/app/uploads/2021/11/2022-mediakortti.pdf -w %{speed_download}

Первый вариант для https. Второй вариант для QUIC. Вариант для quic требует curl с поддержкой http3.Виндовый curl и curl в большинстве дистрибутивов linux обычно его не поддерживают.Тут можно найти готовые бинарики с поддержкой QUIC : https://curl.se/download.htmlЕсли вы на windows, можно использовать cygwin prompt из https://github.com/bol-van/zapret-win-bundleТам уже есть curl с http3.Как интерпретировать результат. Если команда довольно быстро завершилась, она напишет скорость в байтах в секунду. Оцените насколько это медленно. Если команда повисла и очень долго ничего не выводит, значит у вас либо нет конекта, либо сайт работает очень медленно. Уберите ключи -s и -w. Так вы сможете наблюдать вживую за текущей скоростью.
>> 185776  
17682335500340.png   (1167Кб, 1266x758)   Показана уменьшенная копия, оригинал по клику.
1167
>>185533
>>185483
>>185530
Пиздец имбицыли. Земля вам стекловатой
>> 185777  
>>185776
почему у тебя на пике два мужа и одна жена? Ты дурак, дядя Федор?
>> 185779  
17682339214070.jpg   (65Кб, 570x354)   Показана уменьшенная копия, оригинал по клику.
65
Дай бог чтоб вам просто отключили весь интернет чтоб вы zvoлочи не засирали интернеты своей злобой.
>> 185780  
>>185779

И надо отключить Украину, прибалтийскую шваль и Израиль - от них все зло идет.

Помню 96 год, первый политический троль на в HTML чате, а потом админ сказал это из Израиля. Прибалтика такие же выблядки кстати, имел опыт.
>> 185783  
17682345713390.png   (159Кб, 918x1402)   Показана уменьшенная копия, оригинал по клику.
159
>>185780
>И надо отключить Украину, прибалтийскую шваль и Израиль - от них все зло идет.

>Помню 96 год, первый политический троль на в HTML чате, а потом админ сказал это из Израиля. Прибалтика такие же выблядки кстати, имел опыт.

Да ватка но тебя отключать низзя
>> 185785  
>>185783
Ватка ты пидор совковый )

Скоро вас бывш совков выпиздят на мороз, к шакалам. Где вам и место, бешенным злобным тварям :))))
>> 185792  
>>185780
итт разрыв пердака у ватана сосача
>Русский народ - народ скотов, рабов и выблядков. Еще 150 лет назад русских рабов-крепостных обменивали на породистых собак, причем 1 собака стоила нескольких русских. Народ, который создан для того, чтобы быть рабами, который без \"твердой руки\" превращается в обнаглевших, но трусливых тварей, которые совершают самые ужасные зверства в своей свободе.
Русские молодые люди: парни и девушки. Парни - трусливые куски дерьма, выблядки, пьющие ягу, безграмотная пища биореактора, гордящаяся своим уебанством.
Русские девушки (если их можно так назвать) - грязные и потасканные бляди, ебущиеся с 12 лет и сосущие хуи у чурбанов. Гордятся своим блядством, выставляют его напоказ.
Русские мужчины недостойны называться мужчинами. Нечистоплотные скоты, которые могут пить лишь водку и бить лишь своих детей и жен.
Вывод: Русские - вонючие скоты, белые негры, скоро вы все выродитесь и останетесь в истории как нация самых отвратительных и безобразных двуногих существ.


[Обновить тред]
Удалить пост
Пароль