Рубрика «прокси»

NaïveProxy в sing-box (альтернатива VLESS) - 1

Читая статьи про прокси, можно подумать, что VLESS с XHTTP — это чуть ли не единственный рабочий протокол проксирования в условиях блокировок. На самом деле существуют не менее современные альтернативы. Сегодня я расскажу о протоколе NaiveЧитать полностью »

Сегодня Anthropic закрыла использование своих подписок в сторонних инструментах вроде OpenClaw — они больше не покрываются подпиской. А использование по API обходится во много раз дороже. Весь вечер разбирался и обошёл блокировку. Всё работает как раньше.

Расскажу как, потому что процесс для меня оказался интереснее результата. Забавно, что я не пишу код, и помогал мне в обходе их блокировкок Opus 4.6.

Отправная точка

Читать полностью »

Вскоре после нахождения шпионского модуля в Max я обнаружил критическую уязвимость во всех известных VLESS клиентах.

Эта уязвимость позволяет обходить per-app split tunneling и приватные пространства (Knox/Shelter/Island/etc) и гарантированно обнаруживать выходной ip прокси, который вы используете.

При этом один из клиентов уязвим настолько, что позволяет дампить ваши конфиги и, в худшем случае, расшифровать весь ваш трафик.

Читать полностью »

В последнее время Роскомнадзор начал активно замедлять работу Telegram на территории РФ. Замедление в большинстве случаев реализовано с помощью технологии DPI (Deep Packet Inspection) — системы глубокого анализа сетевых пакетов, которая распознаёт трафик Telegram по характерным сигнатурам и целенаправленно снижает скорость соединения или полностью обрывает его

Читать полностью »

Пользователи профильного NTC‑форума (открывается только через IPv6), посвященного исследованиям интернет‑цензуры и обхода блокировок, обнаружили необычное сетевое поведение российского мессенджера MAX. Речь про официальный APK с официального сайта.

Схема была довольно прямолинейной: в одном случае использовали PCAPdroid Читать полностью »

TL;DR: Обычный MTProxy с Fake TLS маскирует протокол, но палится при активном зондировании. Telemt при попытке «пощупать» ваш прокси извне отдаёт настоящий сайт с настоящим TLS-сертификатом. Для DPI и краулеров это сайт.ru. Для вас это стабильный Telegram.

Читать полностью »

TL;DR: Поднимаем невидимый для DPI прокси Telegram за 15 минут. Маскируемся под обычный HTTPS-трафик к популярным сайтам. Работает там, где VPN уже не спасает.

Повышаем стабильность Telegram: поднимаем партизанский MTProxy с Fake TLS - 1

Привет!

Читать полностью »

Инструкция предоставляет базовую конфигурацию для удобного управления проксированием серверов с помощью Angie.

Angie — современный веб-сервер, созданный бывшими разработчиками nginx с открытым исходным кодом (лицензия BSD).
Он сочетает проверенную архитектуру nginx с новыми возможностями:

  • ✅ Поддержка HTTP/3 (клиент ↔ сервер независимо)

  • ✅ Встроенный Docker-модуль для автоматического управления сервисами

  • ACME-клиент — автоматическое получение TLS-сертификатов

  • REST API + Prometheus — мониторинг и метрики

  • Console LightЧитать полностью »

Привет! Хочу поделиться небольшой, но очень практичной настройкой для Netcraze/Keenetic: как сделать три режима выхода в интернет и переключать их на уровне роутера — просто переносом устройства между политиками использую XKeen/Xray.

Роутер: Netcraze Ultra (NC-1812)
Прошивка: NDMS 4.3.6.4
Целевая аудитория: “домашний продвинутый” (но я буду объяснять простыми словами)

Источники и база, от которой я отталкивался

Серверную часть и базовую установку/настройку XKeen/Xray здесь не разбираю — я использовал готовые инструкции и уже от них добавил “второй Full”.


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js