Ответ
Пароль (чтобы удалить пост или файл)

184203    
17650577945480.jpg   (9Кб, 300x168)   Показана уменьшенная копия, оригинал по клику.
9
Тред, посвященный методам обхода блокировок, DPI и цензуры в интернете.

- Почему именно Shadowsocks?
0. Во время событий в Беларуси успешно работали Shadowsocks с плагинами simple-obfs, v2ray-http, а так же cloak (v1.x.x), чего не скажешь про множество других VPN сервисов (как платных, так и бесплатных).
Поправка: во время блокировок также работал Psiphon, Tachyon VPN и X-VPN.
1. Быстрее OpenVPN (даже без обфускации и через UDP) и немного быстрее WireGuard.
2. С обфускацией которая ставится в 5 ПРОСТЫХ ШАГОВ К СВОБОДЕ™ дает за щеку всем.
3. Позволяет пускать трафик через сервера CloudFlare используя их охуенные роутинги, и обоссывая все DPI, т.к. трафик к CF детектится просто как трафик браузера.
4. Позволяет разделять входную и выходную ноды, делая подобие ТОРа для нищих/дабл-трипл VPN для адекватных.
5. Кроссплатформенный, есть клиенты для Android/iOS/MacOS/*nix/Windows.

- Почему не любой VPN?
1. Трафик VPN очень легко отследить для провайдеров, некоторые провайдеры намеренно замедляют VPN подключение.
1.1. (актуальность информации?) Yota троттлит shadowsocks без обфускации (вероятно просто потому что не может определить че это за трафик).
2. VPN провайдеры идут на поводу у роскомнадзора.
3. VPN провайдеры ограничивают трафик/количество устройств и как правило используют стоковый OpenVPN или немного модифицированный.

- Ответы на распространенные вопросы:
1. Это модифицированный прокси.
2. Все шифруется (c TLS даже два раза).
3. 80 и 443 порты, как в гайде, безопасны для сканов РосПравдНадзора - если начнут банить 443 нам пизда в любом случае.
4. Чтобы завернуть трафик одной программы, игнорирующей настройки прокси можно поставить на выбор: proxycap (пробный период 30 дней), win2socks (пробный период 15 дней), или sockscap64 (нет обновлений с 2017).
4.1. Чтобы завернуть весь трафик: OutlineVPN (не работает с обфускацией) или tun2socks.
5. Нормально настроенный Shadowsocks умеет в UDP - торренты будут работать нормально.
6. Даже с обфускаторами и mode: "tcp_only" все DNS запросы идут через туннель, DNSCrypt и прочие утилиты не нужны.

Для самых домохозяистых домохозяек уровня /b/ рекомендуется использовать OutlineVPN: https://getoutline.org
OutlineVPN построен активистами Google на базе shadowsocks-libev и максимально адаптирован для быстрой и простой установки.
NB! Голый shadowsocks, как и Outline, теперь детектится даже в Wireshark, что в принципе было давно ожидаемо.

- Исследования:
1. Исследование блокировок GFW: https://gfw.report/blog/gfw_shadowsocks/
2. Исследование производительности проксей, VPN и обфускаторов: https://habr.com/ru/post/479146/
TL;DR: Shadowsocks > WireGuard > SSH > tunsafe > OutlineVPN > StrongSwan > OpenVPN (UDP) > OpenVPN (TCP) > всё остальное

- Немного важной инфы из прошлых тредов:
1. shadowsocks-libev перешел в режим обслуживания, активная разработка прекращена.
2. Актуальные версии:
shadowsocks-go (гайд ниже)
shadowsocks-rust (гайд ниже, официальная версия)

- Гайды:
1. Основной гайд по shadowsocks-go: https://medium.com/p/beda4352b52f
2. Предельно простой гайд по shadowsocks-rust (Docker): https://github.com/freedom-thread/2ch/blob/main/guides/docker-ss-v2ray.md
3. Бесплатный сервер shadowsocks на Heroku: https://habr.com/en/post/555768/
4. Обфускаторы: https://medium.com/p/1d173b3d5513
5. Ещё больше разных гайдов для тех, кому не хватило: https://github.com/freedom-thread/2ch/blob/main/more-guides.md

P.S.
В этом треде тебе помогут настроить прокси с шифрованием и обфускацией трафика, получить доступ к тopу и многое другое.
>> 184204  
Личный сервер shadowsocks за 10 минут без затрат
https://habr.com/ru/post/555768/
Поднимаем личный shadowsocks+v2ray сервер для обхода блокировок
https://habr.com/ru/post/659687/
Настройка Shadowsocks через Cloudflare CDN и бонусом AdGuard (многа букв, в ТМ не работает).
https://overclockers.ru/blog/Indigo81/show/31739/shadowsocks-cherez-cloudflare-cdn-povyshaem-bezopasnost-v-seti
Shadowsocks for Android (4pda).
https://4pda.to/forum/index.php?showtopic=744431
конфиги Shadowsocks из клуба
https://4pda.to/forum/index.php?act=search&query=Shadowsocks&username=&forums%5B%5D=219&topics=928862&source=pst&sort=dd&result=posts#
плагины для Shadowsocks
https://4pda.to/forum/index.php?showtopic=744431&st=1440#entry96204989
Подружить Adguard и Shadowsocks
https://4pda.to/forum/index.php?showtopic=601691&st=24060#entry112217869
github shadowsocks
https://github.com/shadowsocks
>> 184210  
>пускать трафик через сервера CloudFlare
нет доверия к CloudFlare
>построен активистами Google
нет доверия к Google
>> 184285  
https://github.com/ALFiX01/GoodbyeZapret
Возможности

Эффективный обход DPI-блокировок
Звонки в telegram
Доступа к серверам battlefield 6 и Call of duty
Готовые учебные конфиги для популярных сервисов (YouTube, Discord и др.)
Авто-подбор рабочего конфига
⚙️ Поддержка автозапуска
️ Отображение значка в системном трее
Встроенная диагностика возможных проблем
Настраиваемые уровни блокировки: файлы ipset-cloudflare_off, ipset-cloudflare-min, ipset-cloudflare-base, ipset-cloudflare-full, ipset-cloudflare-full_ext - Отличаются количеством IP-адресов
>> 184286  
Продвинутые стратегии обхода блокировок

Zapret предлагает несколько различных стратегий обхода DPI-блокировок, каждая из которых эффективна в определенных условиях. В этом руководстве мы разберем все доступные методы и поможем выбрать оптимальный для вашей ситуации.
Доступные методы обхода
1. Фрагментация пакетов (ALT1)

Этот метод разбивает TCP-пакеты на более мелкие фрагменты, что мешает DPI-системам собрать достаточно данных для анализа содержимого и принятия решения о блокировке.

Когда использовать:

Работает с большинством провайдеров
Эффективен для обхода блокировок YouTube и веб-сайтов
Минимальное влияние на скорость соединения

Как включить:

# В Windows:
ALT1.bat

# В Linux:
./alt1.sh

2. Фрагментация с повторами (ALT2)

Усовершенствованная версия ALT1, которая включает дополнительное дублирование данных в пакетах, что еще больше запутывает DPI-системы.

Когда использовать:

Когда ALT1 не справляется
При сложных системах фильтрации
Для стабилизации работы Discord и голосовых приложений

Как включить:

# В Windows:
ALT2.bat

# В Linux:
./alt2.sh

3. Метод подмены TTL (ALT3)

Изменяет значение TTL (Time To Live) в IP-пакетах, что может обмануть некоторые DPI-системы, заставляя их думать, что пакеты предназначены для другого места.

Когда использовать:

При блокировках на основе IP-адресов
Эффективен против некоторых провайдеров, использующих более простые системы фильтрации
Когда другие методы не дают результата

Как включить:

# В Windows:
ALT3.bat

# В Linux:
./alt3.sh

4. Fake TLS (ALT4)

Маскирует трафик под защищенное TLS-соединение, что затрудняет анализ содержимого пакетов даже продвинутыми DPI-системами.

Когда использовать:

При глубоком анализе пакетов провайдером
Для стабильного доступа к сервисам, требующим постоянного соединения
При блокировке по шаблонам трафика

Как включить:

# В Windows:
ALT4.bat

# В Linux:
./alt4.sh

5. Комбинированный метод (ALT5)

Объединяет несколько техник обхода, адаптируясь к различным типам блокировок. Это самый эффективный, но и самый ресурсоемкий метод.

Когда использовать:

Когда другие методы не справляются
При частых изменениях в системах блокировки
Для обхода самых продвинутых DPI-систем

Как включить:

# В Windows:
ALT5.bat

# В Linux:
./alt5.sh

Рекомендации по выбору метода

Начните с ALT1 - это самый легкий и быстрый метод, который работает в большинстве случаев
Если ALT1 не помогает, попробуйте последовательно ALT2, ALT3, ALT4
Используйте ALT5 только когда другие методы не справляются, так как он может немного снизить скорость соединения

Тонкая настройка параметров

Для опытных пользователей Zapret предлагает возможность тонкой настройки параметров обхода. Эти настройки находятся в файле config.ini в каталоге установки.
Настройка фрагментации пакетов

# Пример настройки размера фрагментов для ALT1/ALT2
FRAGMENT_SIZE=40 # Размер фрагмента в байтах (меньше = эффективнее, но медленнее)
FRAGMENT_OVERLAP=0 # Размер перекрытия между фрагментами в байтах

Настройка TTL

# Пример настройки значения TTL для ALT3
TTL_OUTGOING=5 # Исходящее значение TTL (меньше = эффективнее обход)
TTL_INCOMING=0 # Входящее значение TTL (0 = не изменять)

Настройка подмены TLS

# Пример настройки FAKE TLS для ALT4
TLS_SNI=www.google.com # Имя сервера для SNI (должен быть разрешенным доменом)
TLS_FRAGMENT=1 # Использовать фрагментацию TLS (1=да, 0=нет)

Устранение неполадок
Метод работает нестабильно

Если выбранный метод работает нестабильно:

Попробуйте перезапустить программу
Проверьте, не блокирует ли антивирус или брандмауэр работу Zapret
Временно отключите все другие программы для работы с сетью
Попробуйте другой метод обхода
Уменьшите значение FRAGMENT_SIZE в config.ini

Высокая задержка или низкая скорость

Если при использовании Zapret вы заметили увеличение задержки или снижение скорости:

Попробуйте метод с меньшей нагрузкой на процессор (ALT1 вместо ALT5)
Увеличьте значение FRAGMENT_SIZE в config.ini
Убедитесь, что у вас нет других программ, активно использующих сеть
Проверьте настройки приоритета процесса в диспетчере задач

Работа с собственными списками доменов

Для продвинутого использования вы можете настроить собственные списки доменов для обхода блокировок:

Откройте папку lists в каталоге установки
Создайте новый файл с расширением .txt (например, my_domains.txt)
Добавьте в него по одному домену в строке
Добавьте путь к вашему файлу в config.ini:

CUSTOM_LISTS=lists/my_domains.txt

Заключение

Выбор и настройка оптимальной стратегии обхода может потребовать некоторого экспериментирования. Начните с простых методов и постепенно переходите к более сложным, пока не найдете наиболее эффективный для вашего провайдера и набора сервисов.

Помните, что методы блокировки со стороны провайдеров могут меняться, поэтому стратегия, которая работает сегодня, может потребовать корректировки в будущем. Регулярно обновляйте Zapret для получения новейших методов обхода блокировок.
>> 184287  
IPFS — межпланетная файловая система и ее возможная роль в Web 3.0
Представьте, что вы заходите на какой-то популярный сайт и обнаруживаете, что грузится он невероятно медленно. Если падение скорости никак не связано с работой провайдера, это может указывать на проблемы с самим ресурсом, например, скорость доступа к нему упала вследствие большого наплыва пользователей или преднамеренной DDoS-атаки. А еще сайт может быть заблокирован или оказаться недоступным из-за неполадок на сервере.
https://ipfs.io/

i2p это не только сайты внутри нее но еще через i2p можно пускать трафик который крутится внутри сети i2p и не имеет ip адресов по сути представите себе vpn сеть в который вместо виртуальных ip адресов используются криптографические идентификаторы SOCKS — прокси — самый часто-используемый протокол. Позволяет пользоваться I2P совместно с практически любой программой, поддерживающей его
https://geti2p.net/ru/ официальная версия и реализация на c++ https://i2pd.website/

Retroshare нечто похожее на i2p только круг контактов вы выбираете сами федеративная сеть https://retroshare.cc/

Jami Кроссплатформенный децентрализованный мессенджер который хранит данные в распределенной хеш таблице DHT
https://jami.net/

Rats on The Boat - BitTorrent search engine
Децентрализованный поисковик торрентов
https://github.com/DEgITx/rats-search/releases

Scuttlebutt
Представьте, что вы можете переписываться с друзьями без Интернета, а все посты хранятся на вашем компьютере, а не на сервере. А еще ваше общение полностью безопасно. По такому принципу работает социальная сеть Scuttlebutt.
https://www.scuttlebutt.nz/

Zeronet Открытые, бесплатные сайты без цензуры,
использующие криптографию Bitcoin и сеть BitTorrent
https://zeronet.io/

Conversations Jabber/XMPP мессенджер для андроид
https://conversations.im/

Prosody xmpp server
https://prosody.im/

Openfire xmpp server
[http://www.igniterealtime.org/projects/openfire/](https://www.igniterealtime.org/projects/openfire/)

F-Droid Репозиторий мобильных приложение все приложения в F-Droid имеют открытый исходный код а следовательно в них отсутствует реклама и вреданостный функционал
https://f-droid.org/ru/
>> 184319  
>>184286
> zapret
С какого гитхаба что качать?
>> 184466  
>>184445
а тебе было лучше в пизде твоей мамаши оставаться, но ты же зачем-то вылез
>> 184489  
>>184203
как там в 2020ом?
какой нахуй шадуувсокс?! тут уже vless+reality шатают
>> 184499  
Все лучшие VPN-клиенты в одном месте (All the best VPN clients in one
https://4pda.to/forum/index.php?showtopic=928862&st=95700
>> 184500  
https://www.youtube.com/watch?v=k8WdEClElgs

https://github.com/romanvht/ByeDPIManager
>> 184513  
>>184506
Нахуй иди.
>> 184517  
>>184514
О да, у меня баттхерт. Мне вот интересно, ты правда такой ебанат, или это у кого-то ботоферма? Или лахта так пытается поднять удобные ей настроения?
>> 184523  
>>184520
Ты хуй.
>> 184559  
Zapret + Podkop на OpenWrt для обхода блокировок. Это мощная комбинация для автоматического обхода цензуры.

## Предварительные требования:
- OpenWrt 21.02 или новее
- SSH-доступ к роутеру
- Достаточно места для пакетов (≈10MB)

---

## Шаг 1: Установка Podkop (клиент Xray/V2Ray)

```bash
# Обновление списка пакетов
opkg update

# Установка Podkop и зависимостей
opkg install podkop luci-app-podkop

# Если есть ошибки зависимостей:
opkg install coreutils-nohup bash curl ca-certificates
```

---

## Шаг 2: Настройка Podkop

### Через Luci (веб-интерфейс):
1. Откройте `http://192.168.1.1` (ваш IP роутера)
2. Перейдите: Сервисы → Podkop
3. В разделе "Основные настройки":
- Включите Podkop
- Выберите режим: `Xray-core` или `v2ray-core`
- Порты для работы: `1080` (SOCKS), `1081` (HTTP)

### Добавление сервера:
1. Нажмите "Добавить сервер"
2. Заполните параметры:
```
Имя: MyVless
Адрес: your-server.com
Порт: 443
UUID: ваш-uuid-здесь
Тип: vless
Network: tcp
Flow: xtls-rprx-vision
SNI: your-server.com
Security: reality или tls
Public Key: для Reality (если используете)
Short ID: для Reality
```
3. Сохраните и примените

---

## Шаг 3: Установка и настройка Zapret

```bash
# Установка Zapret
opkg install zapret luci-app-zapret

# Инициализация баз данных блокировок
zapret update
```

### Настройка Zapret через Luci:
1. Перейдите: Сервисы → Zapret
2. Основные настройки:
- Включите Zapret
- Режим работы: `nftables + tpws`
- Выберите режим обхода: `Подмена SNI` или `IP список`

3. Настройки обхода (TPROXY):
- Порт TPWS: `988`
- User-Agent: `Mozilla/5.0`
- Включите: `Обход по SNI`

---

## Шаг 4: Интеграция Podkop + Zapret

### Вариант A: Zapret использует Podkop как прокси
```bash
# Редактируем конфиг Zapret
nano /etc/zapret/config

# Добавляем строки:
TPROXY_PORT=988
TPROXY_USER=nobody
TPROXY_EXCLUDE_PORT=1080
USE_PODKOP=1
PODKOP_SOCKS=127.0.0.1:1080
PODKOP_HTTP=127.0.0.1:1081
```

### Вариант B: Ручная интеграция через правила nftables
```bash
# Создаем скрипт интеграции
nano /etc/zapret/custom.sh
```

```bash
#!/bin/sh
# Скрипт интеграции Podkop + Zapret

# Добавляем маршрутизацию через Podkop для заблокированных ресурсов
ip rule add fwmark 0x1 lookup 100
ip route add local 0.0.0.0/0 dev lo table 100

# Правила для Podkop
nft add rule inet fw4 zapret_output meta l4proto tcp mark set 0x1
```

---

## Шаг 5: Правила маршрутизации (важная часть!)

### Создаем файл маршрутизации:
```bash
nano /etc/hotplug.d/iface/99-podkop-zapret
```

```bash
#!/bin/sh
[ "$ACTION" = "ifup" ] || exit 0

# Создаем таблицу маршрутизации
ip route add default via 127.0.0.1 dev lo table 100

# Помечаем трафик, который должен идти через Podkop
nft add rule inet fw4 mangle_prerouting ip daddr @zapret_domains meta mark set 0x1
nft add rule inet fw4 mangle_prerouting ip daddr @zapret_ips meta mark set 0x1

# Пропускаем локальный трафик
nft add rule inet fw4 mangle_prerouting ip daddr { 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8 } meta mark set 0x0
```

---

## Шаг 6: Автозапуск и тестирование

```bash
# Даем права на выполнение
chmod +x /etc/hotplug.d/iface/99-podkop-zapret
chmod +x /etc/zapret/custom.sh

# Перезапускаем службы
/etc/init.d/podkop restart
/etc/init.d/zapret restart
/etc/init.d/network restart

# Проверяем логи
logread -f | grep -E "(podkop|zapret)"
```

---

## Шаг 7: Тестирование работы

```bash
# Проверяем связку
curl --socks5 127.0.0.1:1080 https://check-host.net/ip

# Тестируем обход блокировок
curl -v https://rutracker.org
curl -v https://telegram.org

# Проверяем маршрутизацию
traceroute -T 8.8.8.8
```

---

## Дополнительные настройки:

### Оптимизация для скорости:
```bash
# Редактируем /etc/sysctl.conf
echo "net.core.rmem_max = 67108864" >> /etc/sysctl.conf
echo "net.core.wmem_max = 67108864" >> /etc/sysctl.conf
sysctl -p
```

### Обновление баз:
```bash
# Автоматическое обновление (в cron)
echo "0 3 * /usr/bin/zapret update" >> /etc/crontabs/root
/etc/init.d/cron restart
```

---

## Решение проблем:

1. Podkop не запускается:
```bash
# Проверяем конфиг
podkop -test -config /etc/podkop/config.json

# Смотрим логи
logread | grep podkop
```

2. Zapret не перехватывает трафик:
```bash
# Проверяем nftables
nft list ruleset | grep zapret

# Тестируем TPWS
tpws --port 988 --host 127.0.0.1:1080
```

3. Медленная скорость:
- Проверьте CPU загрузку: `top`
- Уменьшите количество правил в Zapret
- Отключите ненужные проверки

---

## Мониторинг:
```bash
# Статус служб
/etc/init.d/podkop status
/etc/init.d/zapret status

# Потребление памяти
ps | grep -E "(podkop|tpws|xray)" | grep -v grep

# Трафик через Podkop
nft list table inet fw4 | grep "handle"
```
>> 184560  
бесплатные VLess серверы с поддержкой SNI:

## Общие источники бесплатных конфигураций:

1. Telegram-каналы:
- @v2raycollector
- @free_v2ray
- @ShadowSocks_free
- @vmessorg
В этих каналах регулярно публикуют бесплатные конфигурации

2. GitHub репозитории:
- Поищите по запросам "free v2ray", "vless config"
- Пример: `alvin9999/new-pac` и подобные

3. Специализированные сайты:
- v2rayse.com
- free-ss.site
- vpnjantit.com

## Важные предупреждения:

⚠️ Безопасность:
- Бесплатные серверы часто небезопасны
- Возможна утечка данных
- Не используйте для важных операций (банкинг, личные данные)

⚠️ Стабильность:
- Низкая скорость
- Частые отключения
- Ограничения трафика

## Рекомендации:

1. Лучший вариант - использовать платные VPN/V2Ray-сервисы ($3-10/мес)
2. Создавайте собственный сервер на VPS (от $5/мес)
3. Если используете бесплатные серверы:
- Регулярно меняйте конфигурации
- Не вводите чувствительные данные
- Используйте отдельный браузер/профиль

Хотите инструкцию по созданию собственного сервера или рекомендации надежных платных сервисов?
>> 184561  
Вот сравнение протоколов с точки зрения перспективности в 2024-2025:

## ТОП-3 самых перспективных:

### 1. VLESS + XTLS Vision / Reality ⭐️⭐️⭐️⭐️⭐️
Почему перспективен:
- ✅ Высочайшая производительность (нулевое шифрование в Vision)
- ✅ Идеальная маскировка под обычный HTTPS-трафик
- ✅ Устойчивость к DPI (глубинному анализу пакетов)
- ✅ Поддержка Reality (перехват реальных сайтов)
- ✅ Активно развивается командой Project X
- ❌ Сложнее в настройке

Идеально для: Обхода жестких блокировок (Россия, Иран, Китай)

### 2. Trojan ⭐️⭐️⭐️⭐️
Почему перспективен:
- ✅ Идеальная маскировка под TLS-трафик
- ✅ Простота = меньше уязвимостей
- ✅ Хорошая скорость (легкий протокол)
- ✅ Хорошо работает с CDN (Cloudflare)
- ✅ Стабильный, проверенный временем
- ❌ Может требовать правильный SNI

Идеально для: Баланса скорости и безопасности

### 3. Hysteria 2 ⭐️⭐️⭐️⭐️ (новинка!)
Почему перспективен:
- ✅ Безумная скорость за счет QUIC и машинного кода
- ✅ Устойчивость к потерям пакетов
- ✅ Встроенный обход блокировок
- ✅ Поддержка Multiplexing
- ❌ Молодой протокол, меньше документации
- ❌ Выделяется на фоне обычного трафика

Идеально для: Высокоскоростных соединений, видеотрансляций

---

## Сравнительная таблица:

| Протокол | Скорость | Маскировка | Сложность | DPI-обход | Будущее |
|----------|----------|------------|-----------|-----------|---------|
| VLESS+Reality | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ | Сложная | Отличный | Очень светлое |
| Trojan | ⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ | Средняя | Хороший | Стабильное |
| Hysteria 2 | ⭐⭐⭐⭐⭐ | ⭐⭐ | Средняя | Средний | Многообещающее |
| Xray (общий) | ⭐⭐⭐⭐ | ⭐⭐⭐⭐ | Сложная | Хороший | Зависит от конфигурации |
| VMESS | ⭐⭐⭐ | ⭐⭐⭐ | Средняя | Средний | УСТАРЕВАЕТ |
| Shadowsocks | ⭐⭐⭐ | ⭐⭐ | Простая | Плохой | Устаревает |

---

## ⚠️ Что устаревает:

### VMESS (особенно без TLS)
- ❌ Легко детектируется DPI
- ❌ Project X смещает фокус на VLESS
- ❌ Требует точного времени (уязвимость)
- ✅ Но: Хорош с WS + TLS + CDN

### Обычный Shadowsocks
- ❌ Примитивная маскировка
- ❌ Легко блокируется
- ✅ Исключение: Shadowsocks 2022 с хорошим шифром

---

## Рекомендации по выбору:

### Для начинающих:
1. Trojan + Cloudflare CDN
2. VMESS с WS + TLS
3. Простой Shadowsocks 2022

### Для продвинутых:
1. VLESS + Reality (максимальная маскировка)
2. VLESS + XTLS Vision (максимальная скорость)
3. Hysteria 2 (если скорость критична)

### Для Китая/Ирана:
1. VLESS + Reality - обязательно!
2. VLESS + WS + TLS + нестандартный порт
3. Trojan с правильным SNI

---

## Тренды на 2024-2025:

### Восходящие звезды:
1. Reality Protocol - будущее маскировки
2. Tuic / Hysteria - протоколы на QUIC
3. Мультиплексирование - один порт для всех протоколов

### Уходящие:
1. VMESS без TLS
2. Обычный Shadowsocks
3. SOCKS5 без обфускации

---

## ️ Мои рекомендации:

### Текущая лучшая связка:
```yaml
Основной: VLESS + Reality + XTLS Vision
Резервный: Trojan + TLS 1.3 + CDN
Экспериментальный: Hysteria 2 для скорости
```

### Настройка сервера:
```bash
# Xray-core с поддержкой всего
apt install xray-core

# Конфиг с multi-protocol:
# - VLESS (Reality) на 443
# - Trojan на 8443
# - VMESS на 6443 (для старых клиентов)
```

---

## Статистика использования (примерная):
1. VLESS - 45% (быстрый рост)
2. Trojan - 30% (стабильно)
3. VMESS - 15% (снижение)
4. Hysteria/Tuic - 5% (рост)
5. Другие - 5%

---

## Совет:
Не кладите все яйца в одну корзину! Настройте 2-3 разных протокола на одном сервере. Если один заблокируют - переключитесь на другой.
>> 184573  
https://github.com/mermeroo/V2RAY-CLASH-BASE64-Subscription.Links/blob/main/SUB%20LINKS
>> 184576  
Как теперь жить?

РКН подкрутил свои коробочки ТСПУ, что вызвало массовые сбои в работе VPN в РФ.

⚙️ РКН обновил настройки технических средств противодействия угрозам и начал душить последних выживших протоколов — VLESS, SOCKS5 и L2TP.

С конца ноября работяги из регионов (особенно Татарстан и Сибирь) страдают от сбоев. VLESS был, по сути, последней надеждой на стабильный коннект, успешно притворяясь обычным сайтом.

Но теперь товарищ майор научился вычислять по «косвенным признакам». Грубо говоря: если твой трафик идет с зарубежного IP и выглядит слишком подозрительно — лови разрыв соединения.

Бесплатные и массовые VPN-сервисы можно хоронить. Конечно же обход блокировок никуда не денется, просто теперь это будет дороже, сложнее и только для тех, кто готов платить

@overbafer1
>> 184592  
17657964379080.jpg   (1052Кб, 1200x1200)   Показана уменьшенная копия, оригинал по клику.
1052
Спс, ОП, вернул 2011. Хактивизм, пиратство, борцунство с системой.


Для меня всё это неактуально. Опять. И к счастью, и к сожалению.
Но раз мимо проходил, то должен сказать, что если перепробовать весь софт из этих списков, то будет +100% шанс стать частью ботнета, либо добавить себе в ЛИЧНОЕ ДЕЛО пару строк про то что ты кулхацкер вмешавшийся в работу блаблабла, а так же шпион и вообще пидор.

Стоит иметь в виду. Особенно меня удивляют в публичном списке какие-то стремные адреса типа с этими новомодными протоколами. А кто на той стороне, никто не знает случаем? Ну, типа к кому вы подключаетесь, кто у вас посредник между вами и интернетом?
В случае с Tor это трехбуквенные американцы, в случае с ш2з это какое-то ФСБ там местное ваше. А кто держит эти VPS-прокси с VLESS протоколом и прочим?
>> 184613  
17658238397530.png   (221Кб, 557x705)   Показана уменьшенная копия, оригинал по клику.
221
>>184592
Понятно что говнимешникам всегда актуальнее пороться в туза.
>> 184618  
17658279555180.jpg   (1118Кб, 2480x3001)   Показана уменьшенная копия, оригинал по клику.
1118
>>184592
>А кто на той стороне, никто не знает случаем? Ну, типа к кому вы подключаетесь, кто у вас посредник между вами и интернетом?
скорее всего они логают всё что ты посещаешь и продают эту инфу пачками на всяких мурриканских лулзтимах + в большинстве халявных проксей пошейплен траффик. Может это и просто какие-то меценаты накатили на впску нгинкс и захостили там сайт для продажи леек и чтобы сервер не стоял без дела накатили туда ещё и какой-нибудь 3x-ui, пошейпили трафик и поделились нормальным интернетом со всеми желающими, хз
>А кто держит эти VPS-прокси с VLESS протоколом и прочим?
если сами впски то тут намного проще - провайдер покупает сервер на каком-нибудь говнозионе, ставит в блейд, подключает кабель там вся хуйня, режет один сервер на несколько виртуалок через кубернетес и сдаёт эти виртуалки в аренду - это и есть vps. Его выгода заключается в том что он даёт тебе пользоваться огрызком сервера за 5 баксов в месяц
>> 184628  
>>184592
Ребята ну подумайте ну кому это выгодно, чтобы у вас был интернет? Это же очевидно работа агентов запада
>> 184635  
17658848145430.jpg   (330Кб, 1920x1080)   Показана уменьшенная копия, оригинал по клику.
330
>>184592
>если перепробовать весь софт из этих списков, то будет +100% шанс стать частью ботнета, либо добавить себе в ЛИЧНОЕ ДЕЛО пару строк про то что ты кулхацкер
Прецеденты были или вы просто запугиваете анона, тов. майор?
>> 184640  
>>184576 тов.майор, какой же ты долбаеб
>>184561 в этой теме расписаны все протоколы, если пиздоглазые не могут их заблокировать, то как вы недоумки сможете это сделать?
нихуя у вас не выйдет
>> 184676  
>>184674
кто ты по национальности?
>> 184679  
>>184676
Еврей.
>> 184682  
>>184680
бедный паренек.
>> 184685  
17660760696690.jpg   (727Кб, 2000x2500)   Показана уменьшенная копия, оригинал по клику.
727
>>184592
Согласен, Курисалик. Лучше, когда майор откроет свою гуишку над консолью над СОРМом и видит весь твой трафик: к каким сайтам ты обращался, что читать любишь. А так видит одно шифрование, и майору неудобно. Родному человечку плохо делаешь. Он может и пропустить так нацптеродактиля, и какого-нибудь Петровича накуканить, который честно на Дзене комменты против Путина и евреев оставляет.

Не хорошо так с майором, с родным, с братским. Правильно все говоришь, Курисалик


[Обновить тред]
Удалить пост
Пароль