VPN

VPN

Подписчиков:
342
Постов:
248

Свой впн за 5 минут

Привет, пидор! Блокировки стали мешать? Бесплатные и не только впн блокируют? Создай свой впн в несколько кликов с лёгким управлением. Преимущества: нет ограничений по трафику, количеству клиентов, скорость до 200мб/с и стоимость всего 250р в месяц.
Покажу на примере Timeweb, но можно воспользоваться любым другим хостингом какой нравится, я не призываю использовать именно timeweb. Из альтернатив могу порекомендовать robovps, так как у них есть +- такой же по цене сервер в Германии.
Вот ссылка на github с Wireguard UI потому что не все хостинги делают простую установку UI и приходится чутка покодить в консоли.
На примере Timeweb. 
Закидывай 250р на баланс, создай облачный сервер
Выбери параметры как на скрине, а именно в маркетплейсе во вкладке VPN найди Wireguard. OpenVPN в России уже блокируют, с ним могут быть проблемы, да и Wireguard работает шустрее. IT-пидоры, про минусы и UDP знаю, но эти минусы не мешают обывателям пользоваться инстаграмом.
После создания ждём письма счастья на почту, переходим по ссылке
>Ваш сервер создан и готов к работе
Привет!
Как вы и просили, установили на ваш сервер Fair Macaw операционную систему Ubuntu 22.04.
Можно работать
Программное обеспечение Wireguard-GUI успешно установлено.
Рркр1мяитк1 пппкпюирния к Wireguard-GUI:
http://185.201.	51821/
1ароль:
Для
Вводим пароль из почты, заходим в кабинет, создаём новый впн. Обязательно создавать нового клиента под каждое устройство, так как они не работают одновременно.
Для смартфона можно тыкнуть кнопочку, чтобы показать QR-код. Скачай приложение Wireguard из вашего маркетплейса iOS/Android
В мобильном приложении найди +, тыкни сканировать QR-код, назови как душе угодно и создай туннель. Останется только дать приложению права и тыкнуть переключатель
Для компьютера же в кабинете нужно нажать кнопку скачивания конфига и импортировать его в приложение Wireguard на компьютере
Status: Inactive
Manage tunnels...
Import tunnel(s) from file...
About WireGuard...
Exit,блокировки,VPN,не полезное

Отличный комментарий!

Cегодня мы поговорим об установке и использовании графической панели 3X-UI для сервера X-Ray с поддержкой всего того, что умеет X-Ray: Shadowsocks-2022, VLESS с XTLS и т.д.
Почему 3X-UI? Существует, на самом деле, довольно много панелей для V2Ray/XRay: оригинальный X-UI, Marzban, Libertea, Hiddify. Проблема в том, что в процессе экспериментов у меня и ряда других хабраюзеров заставить их нормально работать с пол-пинка не получилось. Например, одним из требований была установка в Docker (чтобы не создавать бардак в системе и не запускать непонятные bash-скрипты на хосте вне контейнера), и на этом этапе отвалились уже многие панели: у каких-то установка падала еще на этапе разворачивания docker-контейнера из-за ошибок в скриптах, какие-то устанавливались, но не могли нормально запуститься (фронтенд говорил, что не может подключиться к бэкенду), какие-то в итоге запускались, и после получаса тыканья везде в попытках переключить язык с китайского или фарси хотя бы на английский выяснялось что что-то глючит или не работает.
3X-UI, который является доработанным форком оригинального X-UI, в сравнении со всем вышеописанным, почти идеален: легко устанавливается в Docker, сразу на английском с возможностью переключения на русский, имеет в себе все что надо - и главное, работает! Пара багов, конечно, тоже нашлась, но они не критичны и о них будет чуть позже.
Update: в конце мая в своем Telegram-канале автор 3X-UI написал, что возможно больше не будет работать над проектом, но есть альтернатива - еще один из форков оригинального X-UI под названием (внезапно!) X-UI, который очень похож на 3X-UI и тоже работает без проблем.
Установка
Официальный репозиторий 3X-UI: https://github.com/MHSanaei/3x-ui
Официальный репозиторий форка X-UI: https://github.com/alireza0/x-ui
Итак, дано: VPS с IPv4 (неплохо бы иметь еще IPv6, но не обязательно) и Debian либо Ubuntu Linux (на других дистрибутивах суть будет примерно та же самая). И установленные Docker и docker-compose (если вдруг нет - следуйте инструкциям для вашего дистрибутива, у меня без проблем установилось простым "apt install docker.io docker-compose"). Ну и git в придачу.
Сначала клонируем исходники. Лучше всего использовать последнюю стабильную версию, можно проверить в "Releases" на гитхабе.
Для 3X-UI:
git clone https://github.com/MHSanaei/3x-ui.git
cd 3x-ui
git checkout v1.4.6
Для X-UI:
git clone https://github.com/alireza0/x-ui.git
cd x-ui
git checkout 1.4.1
Запускаем docker-compose:
docker-compose up -d
Готово! Вы восхитительны! Я серьезно, все, панель установлена и работает.
Дело осталось за малым - настроить ее:
Для 3X-UI идем браузером по адресу http://yourserverip:2053/panel/, где yourserverip - IP-адрес вашего сервера или доменное имя, если оно у вас есть и настроено (обратите внимание, протокол http://, а не https://). Для X-UI нужно сначала посмотреть с помощью команды "docker logs x-ui", на каком именно порту запустилась панель.
Логинимся под стандартными реквизитами admin/admin и видим нашу прекрасную панель управления:
Первым делом я советую сделать несколько вещей. Перейти в "Settings" (настройки) и там:
Изменить порт на котором работает панель со стандартного 2053 на какой-нибудь другой (лучше всего где-нибудь в верхнем конце диапазона, до 65535);
Изменить корневой путь URL-адреса панели с / на что-то типа /mysecretpanelroot/;
При желании переключить язык на русский (но имейте в виду, в русском переводе есть некоторые неточности сбивающие с толку);
На второй вкладке "Настройки безопасности" изменить стандартный админский пароль на свой;
После чего сохраняем настройки и рестартуем панель. Нужно будет изменить URL с учетом нового порта и пути, заданных в настройках.
Все вышеперечисленное необходимо для защиты от тупых скрипткиддисов залетных кулхакеров, которые случайно могут наткнуться на вашу панельку при массовом сканировании адресов. Другие советы по повышению безопасности я приведу в конце статьи.
Создаем подключения
Идем в раздел меню Inbounds (в русском переводе он почему-то называется "Пользователи", это неправильно и сбивает с толку). Нажимаем "Add Inbound" ("Добавить пользователя"):
Всего входящих/исходящих: о в / о в Количество пользователей: о)
+ Добавить пользователя I = Общие действия
поиск
Меню
Включить,shadowsocks,3x-ui,туториал,длиннопост,habr,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,telegram,VPN
Появляется милое окошо. Сначала добавим возможность подключаться через Shadowsocks-2022.
"Remark" (Примечание) - ввести что угодно, это просто человекочитаемое название;
"Протокол" выбираем shadowsocks;
"Listening IP" (в русском переводе называется "Порт IP", и это тоже неправильно и запутывает) можно оставить пустым, тогда сервер будет слушать на всех IP-адресах, либо можно явно указать требуемый;
"Порт" - панель выберет рандомный.
Далее настраиваем пользователя (в момент создания inbound'а создается один, других при желании можно добавить позже):
Поле "Email" на самом деле не обязательно должно содержать емайл, может быть любой текст (имя пользователя) - панель генерирует рандомный набор символов, если вы хотите создавать несколько разных пользователей (например, раздать аккаунты друзьям, смотреть кто сколько накачал и при желании блокировать доступ), то лучше вбить сюда что-то человекочитаемое и понятное;
"Subscription" - пока что можно вбить тот же самый юзернейм (о подписках я расскажу чуть позже).
Дальше снова идут настройки протокола:
"Шифрование" - выбираем что-нибудь что начинается с "2022", вариант по умолчанию вполне неплох;
"Пароль" (ключ) панель сгенерирует автоматически с правильной длиной для выбранного метода шифрования.
Нажимаем "Создать" и на этом настройка для Shadowsocks закончена, им уже можно пользоваться.
примечание:
SS
включить:
протокол: shadowsocks порт IPO: 81.35.155.2 Порт: 51258 Общий расход (GB) О: О Дата окончания О
v Клиент
Telegram ID О:
ограничение по IP О О
Общий расход (GB) О: О
Начать со времени первого подключения: Д
Дата окончания О
Шифрование:	2022-blake3-aes-256-gcm
Теперь переходим к настройке VLESS с XTLS-Reality. Тут все будет чуточку сложнее, но в целом так же просто.
"Remark" (Примечание) - любое название;
"Протокол" - "vless",
"Listening IP" ("Порт IP", который на самом деле не порт, а адрес) - оставляем пустым, либо задаем вручную если надо;
"Порт" - вместо рандомного ставим 443;
Добавить пользователя
X
примечание: Reality	включить:
протокол: vless порт IP О:
Порт:	443
Общий расход (GB) ©: О Дата окончания О
v Клиент
Email : О t3882vbj
ID: О 17caff16-859a-4f 14-ea9e-995f 1 delcb09 Subscription©: О userl Telegram ID©: ограничение no IP ©:
Flow: xtls-rprx-vision
Далее переходим к настройкам клиента.
"Email" - как в и в прошлом пункте, лучше указать что-то человекочитаемое и понятное. Важно: пользователи разных подключений не могут иметь один и тот же емайл (например, наш новый VLESS и старый Shadowsocks созданный в предыдущем пункте), поэтому можно добавить какой-нибудь префикс (например user1vl) для избежания конфликтов.
"Subscription" - тут наоборот, лучше будет если текст в этом поле будет совпадать с тем, что вы задали для Shadowsocks (подробности ниже). Внимание: в отличие от 3X-UI, в X-UI поле Subscription по умолчанию не отображается, нужно сначала активировать функционал подписок в настройках панели.
"Flow" - надо выбрать "xtls-rprx-vision". Обратите внимание, поле Flow (см. скриншот) появится только после того, как чуть ниже вы поставите галочку на пункте "Reality". То есть лучше всего настривать так: сначала ставите галочку Reality, а потом заполняете поля с настройками пользователя.
Дальше у нас идут настройки транспорта:
"Reality" - как уже сказано выше, должно быть активно;
"XTLS" - наоборот, должно быть неактивно (это немного запутывает, не смотря на то, что Reality тоже относится к XTLS, здесь под XTLS подразумеваются только устаревшие версии протокола, и галочки "XTLS" и "Reality" в панели являются взаимоисключающими);
"uTLS" - по умолчанию "firefox", я обычно выбираю "chrome", по факту особо без разницы (главное чтобы не "android", могут быть проблемы с клиентами);
"Домен" - на самом деле это не домен, а адрес для подключения к вашему серверу. Можно оставить пустым, тогда панель автоматически подставит IP-адрес или домен, по которому вы обращаетесь в панели на сервере.
"ShortIds" - панель сгенерирует рандомный ID;
"Public Key", "Private Key" - можно кликнуть на "Get new keys", и панель сама сгенерирует новые для вас;
"Dest" и "Server names" - вот это самое интересное, это домен, под который вы будете маскироваться. По умолчанию панель предлагает маскировку под yahoo.com и www.yahoo.com с переадресацией на yahoo.com:443, но лучше выбрать какой-нибудь другой домен, как описано в предыдущей статье;
Fallbacks: |
протокол передачи: TCP AcceptProxyProtocol:	HTTP маскировка:
TLS: СШ Reality©:	XTLS© СЖ
Show: uTLS: домен:
dest:	yahoo.com :443
Server Names: yahoo.com,www.yahoo.com Shortlds: c793166c Private Key:
Public Key:
E Get New Key
SAHNmwubAXnenKEAcJQURUUfucOXLaqi
Сохраняем введенную форму, и - всё! Настройка завершена.
После этого на странице видим примерно вот это:
Если тыкнуть на кнопочку "Меню" соответствующую нужному протоколу, можно его активировать/деактивировать, сбросить счетчики трафика, добавить пользователей (в том числе сгенерировать разом N аккаунтов по шаблону), и самое главное - раскрыв (плюсиком) список пользователей, можно посмотреть настройки подключения для вбивания в клиенты для этого пользователя.
Нажав на значок QR-кода, панель покажет QR-код, который можно отсканировать камерой в мобильных клиентах (v2rayNG или Nekobox на Android, Wings X/FoXray или Shadowrocket на iOS). Подробнее о клиентах читайте в этой статье.
ремарочка
Обратите внимание, v2rayNG и Nekobox из сторов основаны на старой версии XRay и еще не поддерживают Reality, нужно переключиться на бета-канал или устанавливать APK с гитхаба.
QR-код
X
Нажмите на QR-код, чтобы скопировать
Email: "t3882vbj”
vless://17caff16-859a-4f14-ea9e-995f1dc1cb09@81.35.155.2:443?type=tcp&security=reality&fp=chrome&pbk=zlFm5XMXSZes7LYQ7FiIzpl5faEaKwptPFB3pKFmB0A&sni=yahoo.com&flow=xtls-rprx-vision&sid=49eab435#Reality-t3882vbj,shadowsocks,3x-ui
Нажав на иконку информации (с буквой "i") можно посмотреть настройки для вбивания в десктопные клиенты, в том числе и URL, который можно скопировать и вставить.
Под дестоп я рекомендую Nekobox (есть под Windows, Linux и билды от сообщества для MacOS). Подробнее о клиентах читайте в этой статье.
Подробнее
X
протокол | viess j Адрес	I 81.35.155.2 j
Порт	| 443 |
reality: включено | reality домен:
протокол передачи
хост
путь
пусто
0
Клиент
id	| 17caff16-859a-4f14-ea9e-995fldc1cb09
flow	I xtls-rprx-vision I
email t3882vbj
статус
использование
0В/0В(0В)
Общий расход
I
краткая настройка Nekobox
Если вы раньше им не пользовались, нужно переключить его на использование движка sing-box, Preferences -> Basic Settings -> Core.
Далее копируем URL подключения в буфер обмена, в Nekobox нажимаем Server -> Add profile from clipboard - вжух, и у нас в списке добавилось новое подключение!
Сохраняем, кликаем правой кнопкой мыши на новый сервер в списке, жмем Start, и проверяем подключение выбрав там же Current Select -> URL test.
Если все нормально, то галочками "VPN Mode" или "System proxy" можно завернуть трафик всех приложений на прокси.
Там же вы можете найти "subscription URL". Это - специальным образом сгенерированный список подключений для клиентов. Помните, вы указывали "Subscription" при создании пользователя? При запросе по такому subscription URL, сервер выдаст список настроек (сервера, ключи) для всех подключений с этим ID в поле subscription. Многие клиенты (включая v2rayNG, v2rayN, Nekobox, и другие) умеют автоматически либо по запросу скачивать настройки с таких URL и добавлять их к себе - таким образом, если вы добавили какие-то новые протоколы или решили поменять конфигурацию, пользователи могут легко получить новые параметры с вашего сервера.
Внимание: в отличие от 3X-UI, в X-UI поле Subscription по умолчанию не отображается и вообще функционал подписок по умолчанию отключен, его нужно активировать в настройках панели.
Дополнительные настройки
В менюшках панели можно найти много интересностей, например, можно запретить клиентам качать торренты (если у вас на сервере не слишком широкий канал или есть лимит трафика), добавить фильтр доменов рекламных сервисов, запретить доступ к порносайтам (ума не приложу, кому вообще в жизни может понадобиться такая ужасная функция).
А еще можно заблокировать доступ через сервер к IP-адресам и доменам Ирана, Китая и России (Россия здесь в отличной компании, не правда ли?) - это нужно если вы по ряду соображений настроили на клиентах доступ к российским сайтам напрямую, и хотите заблокировать их на сервере чтобы случайно не вылезти в рунет через него из-за ошибок в настройках.
Отключить подключение к диапазонам 1Р-адресов Ирана
Измените конфигурацию, чтобы отключить подключение к диапазонам 1Р-адресов Ирана. Перезагрузите панель для применения настроек.
Отключить подключение к доменам Ирана
Измените конфигурацию, чтобы отключить подключение к доменам Ирана.
Про опцию запрета IPv6 для Google
При включенном IPv6 в TUN-режиме есть одна проблема. Nekobox (возможно другие клиенты тоже, не проверял) в качестве "внутреннего" IPv6 адреса использует адрес из такого зарезервированного диапазона (ULA), где они должны генерироваться рандомно, и вероятность случайного совпадения двух рандомных адресов ничтожна. То есть такой адрес должен быть уникальным, но в Nekobox он наоборот захардкожен один для всех случаев, и в итоге некоторые сервисы, которые могут каким-то образом получать и анализировать локальные адреса клиентов (например, Google с его телеметрией в Chrome и в Android), считают всех клиентов с таким внутренним адресом... одним и тем же клиентом, после чего матчат их то ли с геолокацией, то ли с другими внутренними адресами, то ли и с тем и с тем, и в итоге в ряде случаев все пользователи Nekobox (и возможно других клиентов) для Гугла выглядят как юзеры откуда-то из Ирана, Китая или Азербайджана, вплоть до того, что со временем Гугл начинает считать публичный адрес прокси-сервера тоже иранским/китайским/etc, и это приводит к довольно забавным эффектам.
Варианты решения: не использовать TUN-режим (он же VPN mode), либо в правилах маршрутизации запретить доступ до Google по IPv6, что и позволяют сделать некоторые форки X-UI.
Улучшения и баги
Сначала о паре багов.
При установке в Docker не получается посмотреть логи Xray, панель выплевывает ошибку. Иногда что-то подсмотреть и понять можно используя команду "docker logs 3x-ui", но там логи довольно куцые. Будем надеяться, что в следущих версиях это исправят (зарепортите им там кто-нибудь, а?).
Второй баг - не удается создать несколько inbounds с одним и тем же портом, но разными listening IP - панель ругается. Из-за этого, например, нельзя реализовать классическую схему с XTLS-Reality слушающем на 443 порту на IPv4-адресе, и VLESS+Websockets или VLESS+gRPC для работы через CDN (как запасной вариант) на IPv6 адресе. Опять же, будем надется, что авторы это когда-нибудь пофиксят.
Из того, что можно улучшить при конфигурации - по умолчанию панель слушает на чистом HTTP, без шифрования. Вариантов решения несколько:
Если у вас есть домен (даже бесплатный от no-ip, freenom, dynu), то можно установить certbot от letsencrypt, запросить сертификат для своего домена, положить его в папку ./certs (внутри директории, куда вы склонировали 3x-ui) или сделать туда симлинки, и указать путь к ключам в панели в виде /root/cert/privkey.pem и /root/cert/public.crt. Не забудьте добавить post-update hook для рестарта контейнера;
Другой вариант - поменять в настройках listen IP для панели на 127.0.0.1 - после этого панель станет недоступна "снаружи", но на нее всегда можно будет зайти с помощью SSH:
"ssh -L 8080:localhost:2053 your_server_ip" - тогда вбивая в браузере http://localhost:8080, подключение через SSH пойдет на локальный порт 2053 сервера, где и слушает ваша панель;
Третий вариант - повесить на сетевой интерфейс на сервере еще один "виртуальный" IP-адрес: прописать в /etc/network/interfaces что-то типа
iface lo:1 inet static
address 192.88.99.1
network 192.88.99.0
netmask 255.255.255.0
и настроить панель, чтобы она слушала только на нем. Тогда "снаружи" панель будет недоступна, но при подключении через Shadowsocks/VLESS-прокси вы сможете до нее достучаться по этому адресу.
Telegram
И занимательное на последок. Панель может работать как Telegram-бот :)
Сначала обращаемся к боту BotFather и просим его зарегистрировать нового бота:
'O' o ^ A a 67% 19:41
<-
BotFather •
bot
/newbot 19:40vi,
Alright, a new bot. How are we going to call it? Please choose a name for your bot.
19:40
Good. Now let's choose a username for your bot. It must end in 'bot'. Like this, for example: TetrisBot ortetris_bot.	19:40
19:41 Vi'
Sorry,
Он сгенерирует для вас API-токен. Его надо вставить в настройки панели, и там же указать ваш ID как админа (его можно запросить у бота userinfobot):
После этого можно разговаривать с панелью через Telegram - смотреть статистику, делать бэкапы конфигурации, и т.д.
'O' O * A a 67% 19:43
<-
bot
May 16
/Start i9:42
Hello^r %
Welcome to yourhostname management bot I can do some magics for you, please choose:
19:42
Server Usage	Get DB Backup
Get Inbounds	Deplete soon
Commands
__Hostname: yourhostname
i^X-UI Version: 1.4.6
^»IP:W. nb ■	172.17.0.1 172

Отличный комментарий!

Что предлагаешь?
А ты что сделал?

Российские интернет-провайдеры начали блокировать OpenVPN-подключения.


Российские интернет-провайдеры начали блокировать OpenVPN-подключения. Об этом сообщает в своем Telegram-канале "Роскомсвобода", ссылаясь на сообщения от дружественных VPN-провайдеров и пользователей.
Судя по комментариям в Telegram, а также на известном форуме NTC.party, проблема наблюдается в разных регионах России у разных интернет-провайдеров. Среди операторов, на сетях которых зафиксированы факты блокировки, упомянуты Билайн (мобильный интернет в Казани, проводной интернет в Москве), Таттелеком, Дом.ру (Тула), МТС (Челябинск), Мегафон (Краснодар), Ростелеком (Краснодар) и другие. Наличие или отсутствие блокировки, судя по всему, зависит от наличия оборудования ТСПУ (DPI) на сети провайдера, также возможно что новые правила фильтрации пока что были применены только на некоторых сетях или только для определенных групп абонентов в тестовом режиме. Первые сообщения о блокировке OpenVPN появились приблизительно в 20 часов по Москве во вторник 30 мая.
Блокировка осуществляется разрывом OpenVPN-сессии после нескольких пакетов. Соединение полностью устанавливается, но через секунду-две разрывается, либо прекращается обмен трафиком. По сообщениям некоторых пользователей, блокировка происходит только при подключении к серверам за пределами РФ, по сообщениям других пользователей, фильтрации подвержены даже подключения к серверам внутри страны.


И от себя хотел бы спросить, а что собсна со всем эти делать?
Новость я спиздил отсюда https://habr.com/ru/news/738790/

Отличный комментарий!

>И от себя хотел бы спросить, а что собсна со всем эти делать?

yans.jpg ( ͡° ͜ʖ ͡°)

Нужна помощь пидоров с выбором нормального впн с доступом к турецким серверам

Нехорошие вальвы насильно перевели меня на Ру регион, есть опция вернуться назад в солнечную турцию но скорее всего придется жить под крылом ВПНа в связи с этим задался вопросом какие есть нормальное и относительно не дорогие впн с доступом на туркиш сервера, желательно без жопоотрывной цены или хотя бы просто с пробным периодом
КУПОН
НА 1 помощь,пидоры помогите,реактор помоги,VPN
Утречка тем кто проснулся, нужна помощь с доступом к джойказино запрещённому контенту на джое.

Раньше у меня был этот доступ, полученный если не ошибаюсь путём установки расширения Tampermonkey и какого-то юзерскрипта. (там вроде и доступ открывался, и скачивать можно было все пикчи по тегу). А может быть доступ давало расширение Net Healer от serg.deep, но сейчас что-то не работает, или причина неработоспособности в другом, о чём я не знаю.
Проблема как с поиском этого юзерскрипта так и в целом варианта обхода плашки запрета - я не помню когда мне его скидывали (точно не в лс, там этого нет) в комменты, тупо не могу найти (это был или 2022 или 2021й год)
Если важно - плашка https://reactor.cc/images/censorship/copywrite.jpg
КУПОН
НА 1 помощь,пидоры помогите,реактор помоги,VPN

Новый законопроект в США может поставить под угрозу работу VPN и TOR

 
Американский сенат рассматривает законопроект, позволяющий ограничивать работу иностранных социальных сетей и других цифровых сервисов на территории страны. Правозащитники считают его неконституционным и видят в размытых формулировках простор для злоупотреблений.
 
,США,Америка,Северная Америка,законодательство,Сенат США,свобода слова,VPN,TOR,The Onion Router, ТОР,бешеный принтер,ебанутым нет покоя,скрепы,технологии,цензура,политика,политические новости, шутки и мемы
 
"RESTRICT Act" наделяет Министерство торговли США правом ограничивать работу иностранных приложений и сервисов, если их сочтут «потенциально опасными».
К этой категории отнесли сервисы, которые собирают данные о пользователях и обрабатывают их на серверах за пределами страны – в частности, "Tik-Tok", на котором американское правительство делает особый акцент. Однако под действие документа попадают любые телекоммуникационные продукты, аудитория которых превышает один миллион человек – от хостингов до технологий критической инфраструктуры.
"RESTRICT Act" поддерживают сенаторы республиканской и демократической партий, а также члены администрации президента. В то же время против инициативы активно высказываются правозащитные и некоммерческие организации вместе с ИТ-компаниями.
Один из пользователей "Hacker News" даже назвал "RESTRICT Act" первым шагом к построению «Великого американского файрвола». При этом в Китае использование VPN не криминализировано. Но американский документ предусматривает  штраф до 250 тыс. долларов и даже уголовное наказание за попытки обхода ограничений. И хотя авторы законопроекта утверждают, что поправки не касаются рядовых пользователей, текст документа открыт для интерпретаций.
И опасения специалистов не ограничены VPN-технологиями. Под угрозой блокчейн-технологии и даже open source инструменты и протоколы.
 
Пока непонятно, в каком направлении будет развиваться события, так как законопроект находится на этапе обсуждения. В 2020 году правительство уже вводило запрет на работу "Tik-Tok" в стране. Однако под давлением общественности он был снят. Возможно, на это раз история повторится, и правозащитники смогут убедить законотворцев пересмотреть формулировки. Или вовсе отказаться от законопроекта в текущем виде.

Отличный комментарий!

- "Вы цензурируете другие мнения!"
- "Это не цензура, вы можете создать свою площадку!"
*площадка создается*
- "Ваша площадка незаконна!"

Давно Швеция флаг поменяла?

"VPN Gate", или – неубиваемая Великим Китайским Фаерволом распределённая сеть VPN

 
Сегодня речь пойдёт о технологии распределённой сети "VPN Gate", своего рода недруга Поднебесной в области интернет цензуры. На "Хабре" много статей на тему "SoftEther" VPN (нижележащий слой "VPN Gate"), но нет ни одной технически всесторонней статьи про саму распределённую сеть и такое чувство, что в рунете про неё вообще забыли.
"VPN Gate" – академический эксперимент Дайу Нобори с 2013-го года. Проект представляет собой интернет-сервис научных исследований в Высшей Школе Университета Цукуба, Япония. Цель данного исследования заключается в расширении знаний "Глобальных распределенных открытых ретрансляторов VPN".
 
,технологии,интернет,цензура,блокировки,блокировка сайтов,VPN,habr,howto,how to,длиннопост,длиннотекст
 
Отличительной особенностью данной сети является её функционирование в виде роя. То есть каждый желающий пользователь может поделиться своей пропускной способностью с другими. Я знаю, что вы подумали, очередной неудачный "dVPN" пиар на основе блокчейна.
Однако это не так, данный проект уже насчитывает 8634 узлов и 534 петабайта трафика за всё время существования. К примеру даже у TOR-а узлов – 7 тысяч.
Основными пользователями являются китайцы, в связи с успешной архитектурой борьбы против активных пробов Великого Китайского Фаервола.
Установка GUI клиента, сервера со встроенным плагином осуществляется через собственный сайт "VPN Gate". Каждый сгенерированный zip билд программы отличается размером, чтобы осложнить DPI анализ данных внутри. Также в него записываются рандомные адреса VPN серверов, если изначальные сервера VPN Gate для получения списков будут заблокированы.
Но как по мне самым большим успехом команды проекта было прикручивание "NAT Hole Punching", где каждый пользователь, даже без белого IP, мог бы поделиться своей пропускной способностью. Никакой регистрации.
 

Борьба с Фаерволом.

Спросите вы, почему Китайский Фаервол (GFW – "Great Firewall of China") ещё его не заблокировал, здесь же начинается хронология борьбы между силами добра и зла/
Сразу после начала проекта, первые 4 дня наплыв большинства пользователей был именно из Китая, 5к пользователей разом нахлынули на сервис.
На пятый день GFW заблокировал основной сайт "VPN Gate". Пользователи начали делиться установщиками на порталах таких, как "Weibo".
Тогда GFW начал блокировать сервера VPN, получая их с главной страницы проекта, только они сделали ошибку, они не проверяли IP адреса на легитимность, и тогда команда проекта бросает на стол.
 
,технологии,интернет,цензура,блокировки,блокировка сайтов,VPN,habr,howto,how to,длиннопост,длиннотекст
 
Они начинают смешивать рандомные IP адреса со списком, в течение трёх дней у них полный контроль над тем, что блокирует GFW, они ломают внутренние сайты Китая.
GFW видит свою ошибку и прежде чем блокировать всё подряд, начинает проверять каждый IP адрес путём мощной технологии DPI, которая называется active probing. Это когда на каждый запрошенный пользователем удалённый IP адрес сначала отправляется рандомный GFW бот (с рандомного IP) с тестовым запросом, и если в полученном ответе содержатся запрещённые фильтром слова, удалённый IP адрес блокируется.
Но так как количество серверов "VPN Gate" большое, то у сети преимущество, что если клиенты будут отправлять на проверку логи каждых кратковременных запросов от узлов, которые пытались к ним подключиться?
 
VPN Gate List Server
Server list
IPi
IP2
IP3
IPn : The IP address of VPN Gate Server £n.
: A verified IP address.
It can be safely put into the blocking list of the firewall.
* : A non-verified IP address. Since it can be an innocent IP address, the authority cannot put it into the bloc
 
Ребята автоматически начали обрабатывать такие логи у себя на сервере. Так как у провайдеров поднебесной большой пул адресов, одиночным серверам не всегда удаётся узнать айпишник бота который их просканил и выдал на казнь GFW. Вдобавок даже с обфускацией VPN протокола к ним подключаются много людей, что эвристически обнаруживается.
Но если учитывать статистику со всех узлов, к которым одновременно в коротком интервале подключаются и отключаются айпишники, то их можно отсеять и заблокировать. Таким образом сеть отражает попытки GFW ботов их найти. К тому же она выдаёт лишь ограниченный список серверов пользователям, даже если одновременно с 16 миллионов (по некоторым данным, есть даже иностранные пулы) IP адресов GFW попытаются просканировать сеть, у них это не получится. Итог — чем больше участников, тем сильнее оборона.
Динамичные IP адреса участников за NAT также сыграли положительную роль в доступности сети.
VPN сервера оперируют на четырёх протоколах: SSL-VPN, OpenVPN, L2TP/IPsec, MS-SSTP.
Любым желающим помочь, которым не жалко поделиться интернет каналом, могут скачать пакет сервера, настраивается за 5-6 кликов. Также можно указать свое сообщение пользователям при подключении, оставить адрес почты для связи – есть некоторая подстраховка от silovikov, клиент хранит пакеты подключений две недели (можете обрадовать Яровую и поставить на 30 дней, шучу), скорость также можно настроить, есть настраиваемый встроенный фаервол с политиками безопасности, т.е. ваши локальные адреса в безопасности, установка без прав администратора.
Тем, кто хочет подключиться можно скачать пакет клиента. Есть возможность выбирать страны с лучшим пингом и пропускной способностью.
 
 
Источник:  "Хабр", @penetration.

Отличный комментарий!

А еще на джое частенько встречаются полные копии изображений с onlyfans. И чо?
Предлагаю реакторчанам переснимать кадры с онлифанса заменяя собой камвхор, тогда такие не доебутся!

В России заблокировали очередной популярный VPN

На этот раз жертвой Роскомпозора пал Surfshark - приложение пока работает на мобилках, но press F на десктопах.
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме VPN (+248 постов - VPN)