Источник: мониторинг реестра запрещённых сайтов «Эшер II»

После некоторой паузы Роскомнадзор опять начал вносить в реестр запрещённых сайтов IP-адреса телеграм-прокси. Канал Telegram Info сообщает, что блокировки начались ещё в преддверии нового года, следующая волна произошла 17 января, а 21 января было заблокировано около тысячи IP-адресов, среди которых много прокси.

Пока все усилия Роскомнадзора тщетны, а Telegram продолжает нормально работать у большинства пользователей.

На разных провайдерах и в разных регионах блокировка может быть разной, в большинстве случаев это касается крупных операторов.

Опять наблюдались случаи, когда некоторые крупные провайдеры блокировали IP-адреса, которых ещё нет в выгрузке Роскомнадзора. Это происходит, например, при использовании socks5-прокси без пароля для соединения с Telegram из сети MT_FREE московского метро (провайдер «МаксимаТелеком»). Через полчаса-час после этого на адрес сервера socks5 приходит сканер с адреса 178.176.30.221 из «клиентской» сети Мегафона. Сканер проверяет доступность socks5-прокси, пытается установить socks5-соединение с сервером из подсети Telegram и произвести обмен данными. Через час-полтора после прихода сканера некоторые провайдеры начинают блокировать доступ к просканированному серверу: это МГТС, МТС, Мегафон, Yota, Билайн и др. Ещё через час-полтора IP-адрес появляется в «выгрузке» и «дельтах».

Специалисты не могут уверенно сказать, это стандартная блокировка по IP-адресам, или пример работы DPI — новой системы контроля трафика, которую внедряет Роскомнадзор. Возможно, Роскомнадзор опять тестирует DPI при внедрении новой системы фильтрации трафика, вместе со своими подрядчиками.

Блокировка Telegram началась в апреле 2018 года. В первую неделю в реестр внесли более 15,8 млн адресов, что привело к временному отключению десятков легальных сайтов и сервисов. Сейчас Роскомнадзор блокирует около 3,7 миллионов IP-адресов. Из них около 75% составляют адреса Amazon AWS (чуть меньше 3 млн, или 10% всего адресного пространства Amazon AWS), 13% заблокированных IP-адресов составляют адреса облачного хостинга DigitalOcean, 3,5% принадлежат Microsoft.

В прошлом году из-за блокировки Telegram в России прошли акции протеста с бумажными самолётиками.

UPD 22.01.2019 11:50 Только что Роскомнадзор внезапно разблокировал 2,7 млн адресов Amazon AWS, которые находились в блокировке с апреля 2018 года (208 дней). «Специалистами Роскомнадзора установлено, что данные подсети длительное время не используются для обеспечения функционирования мессенджера Telegram», — сказано в официальном комментарии.



Минутка заботы от НЛО


Этот материал мог вызвать противоречивые чувства, поэтому перед написанием комментария освежите в памяти кое-что важное:

Как написать комментарий и выжить
  • Не пишите оскорбительных комментариев, не переходите на личности.
  • Воздержитесь от нецензурной лексики и токсичного поведения (даже в завуалированной форме).
  • Для сообщения о комментариях, нарушающих правила сайта, используйте кнопку «Пожаловаться» (если доступна) или форму обратной связи.

Что делать, если: минусуют карму | заблокировали аккаунт

> Кодекс авторов Хабра и хабраэтикет
> Полная версия правил сайта

Комментарии (203)


  1. Stan_1
    22.01.2019 08:01

    Как я понимаю, если у меня свой SOCS5 с паролем, то этот способ не сработает?


    1. S-trace
      22.01.2019 08:09

      На данный момент не сработает, но в дальнейшем может появиться анализ трафика проходящего через прокси (SOCKS не шифрует данные).
      Так что сразу надо VPN поднимать, и желательно в stealth режиме (я уже столкнулся с тем, что мой OpenVPN блокировали в сети wlan какой-то кафешке(


      1. Ryav
        22.01.2019 08:25

        А можно подробнее? Поднимал посредством скрипта, но скрипт не спрашивал про такой режим.


        1. ialov
          23.01.2019 08:04

          У OpenVPN нет никакого стелс-режима, насколько мне известно. Обычно когда пытаются скрыть использование ВПН, то меняют порт, на котором он висит (например на 443, 80, 22) или вовсе заворачивают это всё в ssh-туннель. Так же особо параноидальные личности, меняют размер MTU/MSS и ставят в конфиге

          push "dhcp-option DNS 10.1.10.1"
          push "redirect-gateway"

          Чтобы не возникало утечек dns.
          Тут в тему будет прикрепить давний пост на хабре


      1. Laney1
        22.01.2019 09:37

        пользовался публичными SOCKS5-прокси на ростелекоме, большая часть из них сейчас либо вообще не работает, либо работает 1 раз из 10. Очевидно, такой анализ там есть уже минимум пару месяцев.
        А вот сервера mtproxy, в которых все шифруется, работают как часы.


        1. GennPen
          22.01.2019 09:59

          А вот сервера mtproxy, в которых все шифруется, работают как часы.
          Зависит от того на сколько они афишируются. Некоторые и нескольких дней не держатся, уходят в блокировку.


        1. bilayan
          22.01.2019 14:26

          Только та же йота режет что родной трафик, что mtproxy. Сообщения еще более менее доходят, а вот прогрузить картинку уже проблематично.


          1. Pongo
            22.01.2019 19:30

            У вас mtproxy со случайным «паддпингом»? В начало секретного ключа стоит dd?


          1. StVstepanenko
            22.01.2019 21:45

            Та же самая проблема. Причем пару минут все файлы приходят нормально, после — нет


          1. To4KaXD
            23.01.2019 07:46

            То есть это из-за оператора? Я думал из-за такого прокси…
            Есть ли варианты по решению данной проблемы?


            1. StVstepanenko
              23.01.2019 11:36

              Ну на йоте я SOCKS использую


        1. TheChief5055
          22.01.2019 15:57

          Насколько я понимаю, mtproto уже пытались блокировать по размеру пакета. Начнут опять, по принципу «размер пакета + ip из пула облачных провайдеров»?


          1. shpaker
            22.01.2019 20:57
            +1

            Мне сейчас прилетело такое на мою мтпроксю:


            Здравствуйте.
            Нам поступила жалоба от РКН на адрес 95.213.203.ххх
            Доступ к адресу был заблокирован нами до устранения предмета жалобы.
            Подробную информацию Вы можете найти в реестре РКН: https://blocklist.rkn.gov.ru/


            1. TheChief5055
              23.01.2019 07:57

              А ту самую «подробную» вы нашли? Интересно было бы посмотреть обоснуй от РКН.

              PS: судя по русскому тексту от арбуза, хостинг в России? А смысл в этом?


            1. vstaf
              24.01.2019 15:57

              21 января часов в 7 вечера у меня тоже личную socks5-прокси (с паролем) на DO заблочили, уведомлений нигде не было никаких. Прожила месяцев 7-8, пользовался только сам с небольшой группой друзей. Пришлось пересоздавать :)


              1. shpaker
                24.01.2019 15:59

                Закопайте уж старушку сокс-5 на свалке истории. Протокол который в открытом виде передает креды для подключения в 2019 году не нужен. Юзайте лучше прокси сервер от телеграмовцев.


                1. ne_kotin
                  24.01.2019 16:01

                  Да, но нет. Хост, где была только SOCKS5-прокси — живет и по сей день несколько месяцев. А вот MTProto без ddsecret улетают в бан.


                  1. shpaker
                    24.01.2019 16:04

                    А в чём сложность добавить ddsecret?


                    1. ne_kotin
                      24.01.2019 16:14

                      На данный момент уже ни в чем. А предыдущие полгода и без ddsecret-а никого в РКН частные прокси не волновали.
                      Но это к вашему утверждению про закопать SOCKS5.


                      1. shpaker
                        24.01.2019 17:01

                        Так и не понял как это должно было изменить моё мнение


                        1. ne_kotin
                          24.01.2019 17:16

                          Вы предлагаете использовать продукт, который быстрее улетает в блокировку (MTProxy от Telegram) и предлагаете «закопать» более долгоиграющий.
                          Не надо так.


                1. vstaf
                  24.01.2019 16:14

                  да, переделаю пожалуй, согласен с вами, что староват он уже. когда просто создавал этот прокси рабочих версий прокси от телеграмовцев не было еще вроде бы)


      1. cyberly
        22.01.2019 15:57

        У меня VPN (Openswan) через WiFi часто отваливается на одной точке доступа и не отваливается на другой. Один и тот же провайдер, разные адреса.


    1. Ranc58
      22.01.2019 18:19

      SOCKS5 c паролем, у некоторых операторов (теле2) блокируется. На ростелеком все работает без проблем


  1. kaleman
    22.01.2019 08:03
    +6

    Предлагаю владельцам интернет ресурсов банить подсети МаксимаТелеком. Ибо нефиг.


    1. VecH
      22.01.2019 09:01
      +1

      Где посмотреть их пул адресов?
      сразу у себя везде где можно заблокирую


      1. Vest
        22.01.2019 11:22

        Я боюсь писать комментарий, потому как такие статьи постоянно угрожают моей жизни. Поэтому я просто:

        пишу случайный комментарий в надежде помочь и выжить
        отсюда: ipinfo.io/AS202173
        185.79.100.0/22 MaximaTelecom JSC
        185.79.101.0/24 MaximaTelecom JSC infrastructure NAT pool 1
        185.79.103.0/24 MaximaTelecom JSC infrastructure NAT pool 3
        91.220.120.0/24 MaximaTelecom JSC


        И отсюда: ipinfo.io/AS52060
        81.200.120.0/22 MaximaTelecom Network at Saint-Petersburg
        81.200.120.0/24 MaximaTelecom SPB infrastructure NAT pool 0
        81.200.121.0/24 MaximaTelecom SPB infrastructure NAT pool 1
        81.200.123.0/24 MaximaTelecom SPB infrastructure


      1. GodinRaider
        22.01.2019 11:54

        Чтобы запретить доступ всем посетителям, которые едут в метро?
        Решение похоже на таковое от РосКомНадзора — «заблочить вообще все, что хоть как-то отдаленно и косвенно связано с тем, что не нравится».


        1. MyOnAsSalat
          22.01.2019 18:39

          Ну так зачем давать доступ пользователям там, если из-за этого они вообще этот прокси потеряют?


        1. sumanai
          22.01.2019 20:11
          +4

          Главное показать чёткое сообщение, кто виноват в такой ситуации и что делать.


        1. Keyten
          23.01.2019 13:22
          +1

          Если так сделают достаточно многие, MT_Free перестанет быть прибыльным. Неплохо бы заодно отрезать доступ РКН, Думе и остальным причастным.


      1. Zettabyte
        22.01.2019 13:11

        сразу у себя везде где можно заблокирую
        Не будьте как РКП, хотя бы заглушку какую-нибудь повесьте в духе «Вы используете провайдера, незаконно ограничивающего доступ к сетевым ресурсам без законного на то основания или предписания регулирующих органов».

        А то в метро самые разные люди ездят, не все так продвинуты и вряд ли поймут что происходит.


    1. tyderh
      22.01.2019 11:21

      Вряд ли они проверяют доступность mtproto-проксей. Там же секрет есть, который, по идее, из трафика не узнать. У меня забанило сервер, на котором была только mtproto-прокся.

      А из этого следует вывод, что, при желании, можно обмануть этот dpi-детектор трафика и банить произвольные адреса.


      1. inkvizitor68sl
        22.01.2019 15:20

        А что за прокся была? Публичная или личная?


        1. tyderh
          22.01.2019 15:40

          Полупубличная. mtproto. Не гуглится. Распространялась в одном телеграм-канале и среди друзей.


          1. inkvizitor68sl
            22.01.2019 15:54

            Фигово.


            1. darkk
              23.01.2019 00:29

              Не то чтоб это было новостью :-)


  1. Andy_Big
    22.01.2019 08:23

    «И опыт, сын ошибок трудных, ...» не учит ничему РКН.


    1. solariserj
      22.01.2019 08:32

      Я тоже думаю зачем? Чтоб опять сесть в лужу?
      Если честно то и первый раз это было не правомерно, индифирентно от результатов.


      1. Akr0n
        22.01.2019 11:09
        -1

        Не исключено, что все дело в недавних «взрывах газа». И РКН боится стать одним из крайних.


      1. stas2s
        22.01.2019 11:53
        +3

        Телеграмм — отличная платформа для организации любых протестных групп.
        Правительство поставило задачу иметь возможность быстро закрыть любой такой менеджер при надобности. Тренируются на телеграмме, так как Дурова не любят и технически телеграмм вроде лучше всех такие вещи обходит. В целом все логично и понятно. Но эмоционально, как услышал про такую борьбу с террористами, так впервые всерьез задумался про уезд из страны(


        1. DrunkBear
          22.01.2019 13:01

          Чаты в мобильных играх, MMORPG, Discord и прочих teamspeak — отличные платформы для организации любых групп. Возможно, и протестных.
          #забанимвсё?


          1. dumistoklus
            22.01.2019 14:55

            Именно это РКН и хотят сделать. Просто Телеграм крупнее, и про него говорят, поэтому взялись за него


          1. Tufed
            22.01.2019 15:37

            Ну вот зачем вы им подсказываете? Нормально же общались.


          1. nonname
            22.01.2019 18:13

            Тут скорее всё-таки про аудиторию и СМИ. В дискорде и прочих тимспиках нет массовых точек координации и трансляции на группы людей «вредных» сигналов, вокруг которых идёт обострение настроений. Да и обкатка технологии опять же, будут технические средства для блокировки телеги, заблокируют и остальное, когда нужно будет.


          1. Airee
            24.01.2019 14:34

            Тимспик может за пару минут поднять кто угодно и где угодно. Его-то как блокировать?


        1. icsarus
          22.01.2019 15:57

          Никто не мешает протестующим использовать другие способы коммуникации.…


        1. shpaker
          22.01.2019 21:00

          А чем в этом плане Телеграм превосходит своих конкурентов?


          1. darkk
            23.01.2019 00:30
            +2

            В нём есть видео в кружочке же. :-)


      1. avost
        22.01.2019 21:39
        +1

        Чтоб опять сесть в лужу?

        А сего вы взяли, что они сели в лужу? Вы исходите из неверной предпосылки, что основная цель у них — заблочить телеграмм. Нет, основная цель любой бюджетной организации — освоение бюджета. Здесь они с телеграммом более, чем преуспевают. Следующие цели — поломка интернета с одновременной варкой лягушек на медленном огне. Блокировка телеграмма — дело двадцатое.


        индифирентно

        Это слово и пишется не так и означает не то, что вы думаете :)


    1. PKav
      22.01.2019 12:59

      Почему не учит? Их опыт показывает, что на блокировках и оборудовании для них можно распилить миллиарды бюджетных рублей, так почему бы им в новом году снова не повторить то же самое, если в прошлом году сработало? Сейчас снова не получится — в новом году затребуют ещё денег и ещё раз распилят. А репутация значения не имеет, для таких людей деньги не пахнут.


  1. Tembl44
    22.01.2019 08:28

    Ну и график. + 0,13%


  1. Ryav
    22.01.2019 08:30

    Я так понимаю, их разозлил недавний финт Павла.


    1. Lordbl4
      22.01.2019 08:48

      Посмею спросить, что за финт такой?


      1. aszhitarev
        22.01.2019 08:58

        Незаметный. И это РКН разозлило. Дуров сделал незаметный финт и РКН в ярости начал блокировать Тележку. Ну, т.е. как блокировать…


      1. adictive_max
        22.01.2019 09:05
        +3

        Закрыл юр.лицо, с которым ФСБ на пару с Роскомнадзором делали вид что судятся.
        То есть теперь всё это выглядит ещё абсурднее, если раньше компания отказалась выполнять невыполнимые требования, то теперь нет и самой компании, которая не выполняет невыполнимые требования.
        Но блокировать IP-шники несуществующей компании за не выполнение невыполнимых требований это никак не мешает.


        1. aszhitarev
          22.01.2019 09:09

          Ну будет иск к компании-правопреемнику продукта. Проблем-то.


          1. adictive_max
            22.01.2019 09:12

            Ну это когда-нибудь потом он может быть и будет. А сейчас основания для блокировки как-бы и нет.


            1. aszhitarev
              22.01.2019 09:16

              Пока дело признают недействительным пока то, пока сё, но адреса будут заблокированы. Эдакая итальянская забастовка. А потом, благодаря Павлу, будет повод запросить ещё олимпиард рублей на разработку системы и работы органов.


              1. achekalin
                22.01.2019 10:38

                На разработку и внедрения новой системы адресации по России, причем работать она будет только на оборудовании российского производства. Китай тут и то не конкурент: в ней для адресов будут буквы церковно-славянского алфавита использоваться.


                1. TonyLorencio
                  22.01.2019 10:54

                  ?ндексъ.ру


                  1. achekalin
                    22.01.2019 11:01

                    Даже не соображу, как loopback будет писаться, но конфигу русскойциски хотел бы посмотреть. Особенно, как руководитель РКН ее будет показательно печатать…

                    А так, да, адрес будет состоять из произвольного числа букв, разделенных знаком «ять», а маршрутизация — только по соизволению старшего по званию. Сколько соизволения ты отмолил себе, столько у тебя связности на сегодня и будет.


                    1. Dorogonov_DA
                      22.01.2019 14:30

                      «Взадпетля»?


                      1. achekalin
                        22.01.2019 14:36

                        «Вспять-пленица» вообще-то, но там все серьезнее будет. Во-первых, разработкой будет руководить почетный профессор, не ниже, и, ради поддержания техсамыхскреп, вместо commit там будет «аминь».

                        Причем, наличие восклицательного знака в конце отключает любые глупые вопросы: «аминь» vs «аминь!»

                        Ну и, во-вторых, вообще сам подход к конфигурации будет качественно другим. Вместо императивного указания маршрутизатору (в новой логике — пастырю), что и как делать, вы будете писать челобитную, которая определит ваши изменения против согласованных наверху политик работы с трафиком. Т.е. РКН издает рекомендации, вы пишете свои хотелки про дельту от них, в конце пишете «аминь», и они уходят на утверждение — либо в РКН, либо к другим знатокам церковно-славянского языка. Там их подтверждают или правят и подтверждают, и они у вас применяются.

                        Время применения — не более 7 рабочих дней с момента коммита «аминя», разрешено сделать не более 4 запросов за календарную неделю. По-божески же?


                        1. TonyLorencio
                          22.01.2019 14:59

                          А в пост можно/нужно запросы делать?


                          1. achekalin
                            22.01.2019 15:00

                            Там так все: не GET, а POST!


                        1. Kirhgoff
                          23.01.2019 05:09

                          Жаль Сорокин не айтишник, хотел бы почитать приложение к «Дню опричника» про вот такую вот русификацию в изолированных русских приложениях


                    1. Bronx
                      22.01.2019 20:49

                      Даже не соображу, как loopback будет писаться

                      р?кз п?сто п?сто а?


                      1. achekalin
                        22.01.2019 21:09

                        Надо скорее в учебниках написать, что правильная адресация была придумана на Руси, и давно, а то РКН присвоит всю славу себе!


                        Ну как славу… Если директор РКН хотя бы дефолтный маршрут в такой системе записи без шпаргалки напишет перед камерами журналистов, это будет уже просто нечто!


                    1. Stas911
                      22.01.2019 21:18

                      По «цифровому благословению» же!


                      1. darthmaul
                        22.01.2019 21:36

                        Во славу Омниссии!


                1. aszhitarev
                  23.01.2019 12:23
                  +1

                  image


                  1. achekalin
                    23.01.2019 12:24

                    Да, об этой картинке и думал, когда писал коммент выше. Рук не хватило консоль правосланой циски нарисовать в таком же стиле.

                    «Покуда Б не есть больше А», ага! *смайлик*


        1. solariserj
          22.01.2019 10:40

          Так вроде наоборот:
          нет компании — гора с плеч, не с кем судится и можно забыть, тот цирк что был полгода назад.
          (ну это РНК здорового человека)


          1. Corewood
            23.01.2019 07:41

            Бюджет сам собой не попилится. Ну и надо же видимость активной деятельности создать.


  1. TonyLorencio
    22.01.2019 10:18
    +2

    Ага, некоторые вполне невиновные сайты как были заблокированы еще с мая-июня, так и не разблокированы до сих пор.


    Примеры (тысячи их, на самом деле): gnome-look.org, xfce-look.org и все ресурсы из этой серии (вроде бы они даже на одном IP).


    1. GennPen
      22.01.2019 10:21

      Примеры: gnome-look.org, xfce-look.org
      Дом.ру — нормально открываются


      1. TonyLorencio
        22.01.2019 10:25

        У яичного оператора с мобильного и с домашнего интернета — не открывается, даже не пингуется


        1. GennPen
          22.01.2019 10:37

          IP адрес который резольвится действительно забанен. Может в Дом.ру сидят понимающие люди и убирают из своей блокировки по сути незаконно забаненые адреса.


          1. DaemonGloom
            22.01.2019 12:21

            Да, Дом.ру лояльнее относится к таким ресурсам. Ростелеком же режет их все. А также 7-zip.org и прочие полезные ресурсы.


          1. Sersoftin
            22.01.2019 19:56

            Только вот половина IP-адресов из DO у них все равно заманена. Пришлось перенести все своё хозяйство в Лондон и сидеть пересоздавать блен кучу дроплетов, чтобы выпал нормальный IP-адрес, который не только приглашаться будет, но и по SSH подключиться у меня получится. Да, Дом.ру режет именно, когда по SSH подключиться пытаюсь. Из-за этого даже порой уйти думал с него.


          1. dartraiden
            23.01.2019 00:05

            Ещё бывают ситуации, когда сайт сидит на одном IP с заблокированным сайтом. Если у провайдера есть DPI, она может обнюхать незашифрованный заголовок SNI и понять, что пользователь ломится на kotiki.com, а не hentai.org

            А вот провайдеры, у которых DPI нет, вынуждены рубить весь https-трафик до IP-адреса, на котором висит условный hentai.org


            1. TonyLorencio
              23.01.2019 09:13

              А как быть с TLS 1.3, где SNI шифрованный? DPI уже не поможет?


              1. dartraiden
                23.01.2019 14:32
                +1

                Да, не поможет. Тогда все будут вынуждены перейти к тактике «рубим всё зашифрованное к этому адресу».

                Например, сейчас по такой логике некоторые провайдеры блркируют phoronix.com


      1. transcengopher
        22.01.2019 15:59

        > gnome-look.org

        А зачем вам смотреть на гномов? А не является ли этот сайт ширмой для распространения детской порнографии? В любом случае, товарищу майору виднее.


        1. solovetski
          22.01.2019 18:22

          Да нет же! Просто тов. майор — оголтелый фанат кед.


          1. TonyLorencio
            22.01.2019 19:44

            А вдруг тарищмайор бородат, красноглаз любит тайловые оконные менеджеры?


            1. sumanai
              22.01.2019 20:23

              Боюсь вас разочаровать, но у товарища майора винда, и скорее всего даже не последняя.
              https://сзфоут.мвд.рф/upload/site103/b33e22b4dacbb8aefeca2ae989255938.jpg


          1. boingo-00
            22.01.2019 20:17

            Кеды тоже не пахали, все связанное с opendesktop было побанено


  1. achekalin
    22.01.2019 10:29
    +1

    Через час-полтора после прихода сканера некоторые провайдеры начинают блокировать доступ к просканированному серверу: это МГТС, МТС, Мегафон, Yota, Билайн и др. Ещё через час-полтора IP-адрес появляется в «выгрузке» и «дельтах».

    Как я понимаю, наличие прокси любого вида вроде как не должно быть поводом для тупой блокировки адреса, но по факту так оно и есть: блочат за сам факт наличия, причем, по традиции, без суда и следствия?

    "… за изнасилование, прибор-то у вас есть!"


    1. v0s
      22.01.2019 12:37

      Только если получается через него сделать хендшейк с серверами телеграма


      1. DrunkBear
        22.01.2019 13:04

        Бионический кхм… протез с телеграмм-ботом на борту?
        Сильная идея!


  1. Temmokan
    22.01.2019 10:40
    +1

    То-то я смотрю, опять Assembla то потухнет, то погаснет. Уж не знаю, где именно там экстремизм скрывается…


  1. ivan19631224
    22.01.2019 11:34
    +1

    Ну, IP адреса socks проксей описанным в статье способом банить несложно, но, я так понимаю, эти прокси — небольшая часть объёма забаненного. Вроде где-то читал, что основная часть того что банится получается посредством собирания трафика с реальных телефонов в клиентами телеграма.
    Можно попробовать делать симметричный ответ на подобную тактику — пробовать выявлять IP адреса и аккаунты, которые "ответственны" за бан (например, если новый IP выдавался только этому пользователю, и IP попал в списки блокировки, значит это — "агент РКН"), и банить сам аккаунт/IP/телефон (а может и привязываться к какой-то системной информации, если она передаётся). Причем, если с того же IP заходит другой пользователь, то он тоже попадает под подозрение. В общем, использовать схожие методы, которые используются при борьбе со спамерами/хакерами/фродом и т.п. Правда, тут надо думать как бы не забанить нормального пользователя.
    Кстати, помню РКН вроде грозился карами небесными, если Apple и Google не удалят из сторов, никто не знает, всё заглохло? Ещё, кто-нибудь знает, правильно ли я понимаю, что трафик mtproxy неотличим от ssl трафика?


    1. vesper-bot
      22.01.2019 14:05

      NAT встанет непреодолимым препятствием на пути такого фильтра. Печально, но факт.


      1. ivan19631224
        22.01.2019 14:54

        Ну, если ориентироваться только на IP, то особо эффективного сделать будет нельзя. Но если есть доступ к аккаунту, его контактам, истории действий и т.п., то это другое дело. IP просто станет дополнительным фактором (если много пользователей за NAT-ом, то это можно детектить, и в этом случае фактор IP будет просто игнорироваться). Задача — сделать для РКН максимально дорогим выяснение каждой новой точки подключения. Разумеется, подобное никто кроме самого телеграма не сможет организовать.


        1. Elmot
          22.01.2019 17:31

          сделать для РКН максимально дорогим


          Это не работает для госорганов. Им пофигу до денег. Их волнует только выдача люлей от начальства. Вот и надо из этого исходить.


          1. AquiHostStrider
            23.01.2019 13:25

            Вы не поняли. «Дорогим» имелось ввиду трудозатратным. А денег тут уже давно никто не считает.


        1. iborzenkov
          22.01.2019 17:57

          сделать для РКН максимально дорогим

          К сожалению экономику россии так не убить, тут только грамотные санкции, нефть или внутреннее разрушение государства, а по другому от РКН пока не избавиться.


  1. servermen
    22.01.2019 11:39

    Через полчаса-час после этого на адрес сервера socks5 приходит сканер с адреса 178.176.30.221 из «клиентской» сети Мегафона. Сканер проверяет доступность socks5-прокси, пытается установить socks5-соединение с сервером из подсети Telegram и произвести обмен данными.

    Пытались накормить этого бота чем-нибудь не тем?


    1. Meklon
      22.01.2019 11:48

      Deleted. HTTP 451 Unavailable For Legal Reasons


      1. servermen
        22.01.2019 12:11

        Да спецы по той кормёжке естественно и не признаются :)))
        Я тут, в связи с обещаниями нам новой системой блокировки интернета, вспомнил один момент из истории:

        Старший техник из Москвы недоумевал: «Как же верить теперь нашим официальным заявлениям, если лектор говорил нам о том, что слухи о повышении цен в СССР — враждебная пропаганда, распространяемая Би-би-си, а оказалось, что Би-би-си была права».


        1. Deymos
          22.01.2019 21:52

          Актуальная цитата и в связи с законопроектами о "фейковых новостях".


  1. arthi7471
    22.01.2019 11:47

    И впился комар как раз бабке прямо в левый глаз. Ас Пушкин.

    Сколько еще миллиардов затребуют на эту очередную героическую битву со здравым смыслом?


  1. pushthebutton
    22.01.2019 11:52

    Интересно, а в блок попадают априори заграничные адреса? В ином случае было бы забавно заказать виртуальный хостинг у ростелекома (вроде как виртуальные/выделенные сервера так просто не сдают) и поднять на нем http-прокси (например на php).
    Ну а далее прокатиться в метро и посерфить через поднятый прокси.


    1. servermen
      22.01.2019 12:37

      Главное правильно продумать анонимизацию оплаты:)


    1. Popadanec
      22.01.2019 12:46

      Если уж судят за изнасилование, даже не смотря на отсутствие «прибора», то объявить вас пособником террористов, вообще как нефиг делать.


    1. v0s
      22.01.2019 13:13

      У меня была виртуалка на FirstVDS (FirstJohn). После попадания в блеклист, она начала блокироваться на самом фёрствдсе (!) — прямо на маршрутизаторе хостера не пропускался никакой трафик до неё. В результате до неё нельзя было достучаться даже с хостов, которые сами ничего не фильтруют по блеклистам — виртуалка включена, но весь входящий трафик зарезан.

      Саппорт помогать отказывался, в том числе поменять айпишник или скопировать данные.

      Исходящий с неё трафик причём проходил нормально. Пришлось сдувать данные оттуда поверх UDP %)


      1. achekalin
        22.01.2019 14:43

        Не знал про них такое, особенно нежелание помочь. Но я с FirstVDS давно работал, тогда они отличные были.

        Еще одна компания в список «сразу нет».


        1. mihmig
          22.01.2019 16:12

          Т.к. власть нынче любит создавать всякие реестры, может создать «народный реестр народного доверия» компаний-стукачей и полицаев, во главе с МРГ и ВК?
          Правда сайт, содержащий такой реестр может попасть в реестр…


      1. pushthebutton
        22.01.2019 14:56

        А вот если бы у вас не виртуалка, а shared web hosting (1 ip — several sites) то было бы занятно.
        Если конечно у хостера нет dpi.


  1. F0iL
    22.01.2019 12:23

    На будущее, для владельцев прокси на базе MTProxy:
    Добавление символов 'dd' в начале секретного ключа активирует режим рандомизации длины данных, что помогает против тупых ростелекомовских DPI, блочащих телеграм-прокси просто по размеру пакета:

    Random padding
    Due to some ISPs detecting MTProxy by packet sizes, random padding is added to packets if such mode is enabled.
    It's only enabled for clients which request it.
    Add dd prefix to secret (cafe...babe => ddcafe...babe) to enable this mode on client side


    1. kvalter
      22.01.2019 15:57
      +1

      Это на стороне клиента, который подключается? Т.е. в ссылке надо перед ключом добавить? Или на стороне настройки сервера в момента запуска контейнера-докера?


      1. F0iL
        22.01.2019 16:54

        На стороне клиента добавить.
        На стороне сервера ничего делать не надо.


        1. FreeNickname
          22.01.2019 22:06
          +1

          Плохо, лучше бы наоборот :( А как-то можно принудительно переключить существующих клиентов в этот режим? А то я так понимаю, это же им нужно передобавлять прокси? И стоит одному не передобавить, именно его пакеты могут заметить, и сервер заблокируют для всех?


          1. F0iL
            22.01.2019 23:08

            А как-то можно принудительно переключить существующих клиентов в этот режим? А то я так понимаю, это же им нужно передобавлять прокси?
            Я такого способа не находил. Но встречались упоминания, что некоторые альтернативные реализации MTProto-прокси поддерживают только подключения с random padding, можно посмотреть в их сторону. Ну, либо, как вариант, в исходниках MTProxy подхачить, чтобы он не проверял наличие 'dd' в начале ключа, а сразу же считал что оно включено.
            И стоит одному не передобавить, именно его пакеты могут заметить, и сервер заблокируют для всех?
            Пока как я понял никто не знает, как точно работают эти DPI, но, думаю, такая вероятность есть.


            1. F0iL
              23.01.2019 13:16

              Ну, либо, как вариант, в исходниках MTProxy подхачить, чтобы он не проверял наличие 'dd' в начале ключа, а сразу же считал что оно включено.
              Собственно, я брякнул глупость, т.к. очевидно что рандомизации длины со стороны сервера недостаточно, она должна быть еще со стороны клиента:)
              Поэтому да, единственный вариант: всем принудительно вписывать dd в начале,
              а потом сам MTProxy можно простенько пропатчить (закомментировать часть условия в на 226 строке в файле net/net-tcp-rpc-ext-server.c, оставив только проверку на '0xdddddddd' и отключив остальные варианты), чтобы сервер принимал только подключения от клиентов с протоколом с рандомизацией, а остальным давал отлуп.


              1. Am6er
                25.01.2019 00:06

                Есть Pull request на гитхабе


          1. rsmike
            23.01.2019 12:20

            «Только random-padding режим» включить на сервере можно. Но не в официальной сборке.

            Попробуйте вот это
            github.com/9seconds/mtg

            после того, как у одного знакомого побанили семь реинкарнаций официального прокси за два дня, он поднял альтернативную реализацию, поддерживающую режим «secure-only». Проблемы подключения у пары человек решились обновлением клиента. Пока полет нормальный.

            UPD: проглядел вопрос — нет, существующих клиентов в этот режим перевести нельзя — только опубликовать новые параметры подключения и новый ключ с dd.


            1. TheChief5055
              24.01.2019 12:55

              существующих клиентов в этот режим перевести нельзя

              Можно. Зайти в настройки и дописать слева к ключу 'dd'. По крайней мере, в клиентах под Андроид и Windows можно запросто. Или вы имели в виду — автоматически?


              1. rsmike
                24.01.2019 12:58

                Можно

                Переведите, пожалуйста, 1000 существующих и работающих клиентов в этот режим.

                дописать слева к ключу 'dd'.

                это эквивалентно "опубликовать новые параметры подключения и новый ключ с dd"


                1. TheChief5055
                  24.01.2019 13:05

                  Переведите, пожалуйста, 1000 существующих и работающих клиентов в этот режим.

                  Ну, т.е. вы хотите автонастройку. Увы, её нет, в Telegram вообще нет корпоративного функционала. :( Мы будем делать корпоративную рассылку с url нового прокси и инструкцией, а старый через неделю отключим.

                  Кстати, очень плохо то, что он сам не умеет сканировать QR-код с настройками прокси без лишних приложений. В тыщу раз бы было проще.


                  1. ne_kotin
                    24.01.2019 13:12

                    Хуже, что он не умеет автоматом переключаться на живые прокси, если текущая померла.


                  1. rsmike
                    24.01.2019 13:18
                    +1

                    это не «я хочу автонастройку», а изначальный вопрос FreeNickname "А как-то можно принудительно переключить существующих клиентов в этот режим?".

                    В качестве варианта для форсированной миграции можно использовать автоматический «спонсорский канал» — подключить его на старом прокси, чтобы при подключении выводился канал с новыми настройками.


                    1. TheChief5055
                      24.01.2019 13:30

                      В качестве варианта для форсированной миграции можно использовать автоматический «спонсорский канал» — подключить его на старом прокси, чтобы при подключении выводился канал с новыми настройками.
                      Отличная, кстати, мысль.


        1. ne_kotin
          23.01.2019 12:55

          На стороне сервера ничего делать не надо.

          Официальный телеграмовский докеризованный прокси не умеет с dd-secret работать. Вчера проверено. А вот гошечный ninesconds/mtg — умеет, и его можно ограничить только безопасными клиентами.
          Так что, на стороне сервера — надо.


          1. F0iL
            23.01.2019 13:19

            Насчет докеризированного не скажу, а собранный из исходников с официального гитхаба — вполне умеет. Собственно, цитата приведена как раз оттуда из Readme.


            1. ne_kotin
              23.01.2019 15:36

              Там же нашлось объяснение, почему докеризованный не умеет. В самом низу: «Note: docker image is outdated». Спасибо.


      1. Alternative
        22.01.2019 17:21

        Del.
        P.S.: опоздал, так как забыл что нужно одобрение для комментария.


      1. gluk47
        23.01.2019 01:30

        Если использовать с гитхаба alexbers/mtprotoproxy, то в конфиге можно затребовать `SECURE_ONLY = True`. Ключ в конфиге менять не надо.

        В таком варианте сервер будет запускаться только с ключами с паддингом.


  1. lioncub
    22.01.2019 13:15

    7zip.org в 99% случаев не работает — спасибо РКН!


    1. OnelaW
      22.01.2019 15:05

      Хоспади, всё как всегда. Ну понимают же, что с одного адреса может идти информация как угодная так и неугодная. Ведь понимают, что неугодный трафик вычленить и запретить не могут. Но продолжают делать. Толи в кактусе вещества толи в каждом кабинете РКН к сотрудникам приставлены трое с маузерами.


      1. Zidian
        22.01.2019 17:17

        В кактусе определённо есть вещества. Они там уже не сотрудники ненавистной вредительской конторы, а жрецы и воины, ступившие на Пути знания.


        1. OnelaW
          22.01.2019 17:39

          Может быть. просто так человек не будет исполнять ЦУ, если задача не может быть решена используемыми механизмами. Да, есть закон, которому ведомство следует, но надо понимать, что исполнение требований данного закона не возможно механизмами которые используются сейчас.


      1. Nalivai
        22.01.2019 19:52

        Понимают, скорее всего, да только им похер с колокольни на это дело.


  1. ProstoUser
    22.01.2019 13:54

    Я вот только одного не понимаю, неужели нет где-то актуального списка, содержащего адреса РКН-овских сканеров? По идее, это должно быть не особенно сложно. Вроде как на поверхности идея лежит.


    1. zlo1
      22.01.2019 15:29

      РКН чекеры используют ресурсы провайдера, с клиентским пулом адресов
      я однажды столкнулся с подобным ПО (web парсером), кода мой сайт попал в черный список — я стал регулярно наблюдать корява-сформированные HTTP запросы, со всех регионов РФ
      («слепил» простое правило для fail2ban)


      1. Meklon
        22.01.2019 15:35

        Поделись fingerprint'ами, чтобы знать что отстреливать.


        1. ValdikSS
          22.01.2019 17:03

          HTTP-заголовки:

          Accept-Encoding: identity;q=1.0, *;q=0
          Accept-Charset: utf-8;q=1.0, *;q=0.1
          User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36


          1. zlo1
            22.01.2019 17:21

            «Спалил контору»… :(


            1. dartraiden
              22.01.2019 23:54
              +1

              Его уже звали в РКН работать ;)
              twitter.com/valdikss/status/1004086076762460161


    1. CherryPah
      22.01.2019 15:34

      Ну вот актуального списка содержащего адреса телеграмовских прокси почему-то нет. По идее это не очень сложно и идея лежит на поверхности. Только РКН об эту поверхностную идею бьется уже год и никак заблокировать не может.
      + как вы со своей стороны будете с чекерами бороться? РКНовскими методами — банить всех кто не понравился? Так у тех кто РКНу готов пулы адресов предоставлять — объем этих пулов больше чем у амазона — такими темпами вообще без интернета остаться можно, не чужие, так свои расстреляют


      1. ProstoUser
        22.01.2019 19:49
        +1

        Ну если честно, я очень надеюсь, что в РКН работают туповатые двоечники, невостребованные в нормальных компаниях, которые не то что до динамической смены IP-шников не могут додуматься, а даже Хабр не читают, поскольку не проявляют инициативы и работают «от звонка до звонка».


        1. CherryPah
          23.01.2019 17:39

          Ну бота сканера то умудрились написать.
          Таких идейных людей которые отказывались работать в компаниях не подходящих им по этическим признакам я за свою жизнь встречал два раза — и оба раза это были серьезные сеньоры на которых был спрос и они сами могли выбирать условия и зарплату.
          Для того чтобы освоить динамическую смену ip если не хватает уровня двоечника, то троечник справится, а для него уровень зарплат и конкуренция на рынке труда стоят выше чем какая-то цензура в телеграмме.
          Я уже высказывал непопулярную мысль про то что не бывает атеистов в окопах под огнем.
          Достаточно легко говорить о своих принципах сидя в теплом кресле и с какой-никакой уверенностью в завтрашнем дне. Куда сложнее оставаться верным им когда твоей семье есть нечего.


    1. FForth
      22.01.2019 15:44

      Один из возможных вариантов достучаться до информации с такого сайта, это например ввести его адрес в сервисе Веб архива и сохранить для просмотра, если веб страничка ещё не сохраненана. :)


    1. dartraiden
      23.01.2019 00:21
      +1

      актуального списка, содержащего адреса РКН-овских сканеров?

      Они могут ходить и через сторонние зарубежные прокси/VPN. Например, именно так было в известной истории
      В логах всех забаненных зеркал содержалась одна и та же последовательность действий. Первое обращения шло с IP-адреса 109.188.125.89 (Yota). По заголовку User-agent было видно, что человек заходит с мобильного браузера Safari, с айфона.

      Спустя некоторое количество секунд (обычно порядка 30), на адрес зеркала заходили уже с IP-адреса 194.165.23.2. Этот IP-адрес принадлежит подсети Главного радиочастотного центра — это подведомственное предприятие Роскомнадзора.

      Дальше начинается самое интересное: вал запросов с IP-адреса 77.37.208.110. Самый первый из этих запросов — получение WHOIS-данных адреса зеркала через сервис 1whois.ru (это нужно, чтобы определить на кого зарегистрирован домен, получить контактные e-mail-адреса владельца и отослать ему требование об удалении информации).

      Ещё через некоторое количество секунд на адрес зеркала заходят уже одновременно с двух IP-адресов: 188.254.8.42 (это провайдер Ростелеком, через который ходит в интернет Радиочастотный центр) и через VPN с IP-адреса 85.114.141.191 (после того, как мы это выявили и забанили их VPN, они начали на этом этапе заходить на адрес зеркала через сервис hidemyass.com).
      www.besttoday.ru/posts/10450.html


  1. enzain
    22.01.2019 16:09

    Если честно, есть желание взять в личное пользование IPv6 /48 + AS и запириться через суриков в мир.


    Ибо скоро я так понимаю, IPv6 Тоже настанет кают… и его начнут блочить… и наступит грусть-печаль…


  1. alexesDev
    22.01.2019 16:25
    +1

    Я сегодня поставил mtproxy и через 2 часа тот попал в бан.


    1. kvalter
      22.01.2019 16:49

      Вово, тоже самое! Помогло решение про «dd» и собрал не через Docker. Вроде пока держится…


    1. nanshakov
      22.01.2019 16:52

      но как они его нашли?


      1. alexesDev
        22.01.2019 16:54

        У меня два варианта
        — слух что они собирались влить 20 лярдов в блокировку по сигнатурам не слух
        — это была блокировка прокси внутри страны. Многие дц стоят до блокировок. Т.е. стоит монитор на выходе из страны и при попытке идти на сервера TG — бан


      1. vesper-bot
        22.01.2019 16:56

        Например, iptables -t raw -A PREROUTING -p (протокол) -m length --length (сколько там у мтпрото) -j LOG и дальше парсят. Возможно, ещё и сигнатуры какие-то из пакета вынимают, или частоту проверяют, например, если кто картинку потянул через прокси, таких пакетов будет сразу много.


  1. FForth
    22.01.2019 16:43

    Del


    1. caffeinum
      22.01.2019 16:59

      Кажется, комментарий не туда, но достаточно сравнить мощность микроволновой печи (900 Вт) с мощностью излучателя в телефоне (1-2 Вт), чтоб сказать, что сравнивать их нет смысла.


      1. FForth
        22.01.2019 17:11

        Да, не там, поэтому стёр.
        Как насчёт того что в людном месте, например, у каждого 1-2 Ватта в кaрмане.
        (что и как они облучают, это уже другой вопрос.)

        P.S. Здесь пост о 5G habr.com/ru/post/436974


  1. trapwalker
    22.01.2019 17:19

    Похоже ОКН скоро начнёт гуглить MTProxy и все подряд сразу баниить. Тут даже DPI не нужен: просто гуглишь прокси по ключевым словам, плюс подписываешься роботами на все подряд антиблокировочные телеграм-каналы и парсишь оттуда адреса.

    Все эти прокси — временные полумеры. Нужно пилить децентрализованный роутинг, децентраллизованный протокол. Всё шифруем луковичным образом, строим отдельный слой OSI. Нужно чтобы блокировать информацию было максимально сложно. Нужно смирииться с тем, что информация — это воздух.


    1. orignal
      22.01.2019 19:23

      Это уже есть и называется I2P


  1. kvalter
    22.01.2019 17:31
    +1

    Только что поднял сервер UBUNTU и собрал с нуля MTProxy по доке из
    github.com/TelegramMessenger/MTProxy#running

    Обновил все SSL, добавил параметр «dd». Обновите аппу телеги и считайте эту картинку. Скидываю сервак в паблик ради теста. Сделал еще один точно по такой же схеме, но в паблик скидывать не стал. Посмотрим сколько продержится сервак «для паблика».

    image


    1. pvsur
      22.01.2019 19:13
      +1

      19:13 ещё держится :)


      1. DCNick3
        22.01.2019 21:56

        21:55, пока доступен.


        1. anwender95
          23.01.2019 08:16

          Еще коннектится и работает.


          1. pvsur
            23.01.2019 10:17

            10 часов — работает.
            С утра прокатился в метро, специально снял VPN чтобы Максима увидела обмен с этим прокси. Ждем, когда их DPI сможет обнаружить — по некоторым подтвержденным данным, сеть метро является для РКН тестовой площадкой для обкатки технологий блокировки.
            По крайней мере, по ходу, блокировка VPN у них уже отработана. Когда заходишь в вагон и подключаешься к MT_FREE, сначала VPN работает нормально (как мой к рабочему серверу по udp, так и протон-vpn по tcp:443), через некоторое время из сети MT_FREE меня выкидывает и после повторного входа и авторизации VPN уже никакой не пашет, хотя простые http и https запросы проходят… Предполагаю, что определив по характеру трафика работу через VPN далее мои соединения Максима заворачивает через фильтруемый маршрут, на котором заблокированы VPN-адреса, ранее детектированные у пользователей MT_FREE…
            Пока не нашел технологию обхода этой гадости, даже orbot в режиме vpn через запрошенный мост не помогает :(


            1. pvsur
              23.01.2019 10:23

              Где-то мелькала информация что РКН таки нанял умаодан — офисных мартышек за 25 тр и соцпакет гуглящих интернет в поисках адресов проксей.


              1. ialov
                23.01.2019 10:32

                Эти мартышки там и раньше были, только раньше они занимались поиском страниц с противоправным контентом.
                Ну и их нанимает не сам РКН, а ГРЧЦ. Мне однажды даже предлагали там работать, пока студентом был.


            1. blind_oracle
              23.01.2019 11:57

              У Максимы нет DPI для ловли телеграммов, говорю как работавший там и знакомый с внутренней кухней.


              Но, как и у любого провайдера, там стоит СОРМ с прямым снятием траффика с оптоволокна на аплинке, поэтому ГэБэшники могут снифферить и анализировать всё что душе угодно без чьего либо ведома.


            1. F0iL
              23.01.2019 12:20

              как мой к рабочему серверу по udp, так и протон-vpn по tcp:443
              А какие именно протоколы используете? OpenVPN, IPSec, SSTP, или что?


              1. pvsur
                23.01.2019 13:22

                к рабочему — openvpn по udp порт 11940.
                protonvpn — согласно настройкам приложения. Там стоит оказывается IKEv2 (это тоже udp), а не tcp:443, как я думал (потому что получал эти настройки на сайте протон-впн для openvpn, был уверен что и в приложении так же, ан нет :))

                Поиграюсь сегодня в метро с разным размером MTU, можно в настройках протона выставить.


            1. rsmike
              23.01.2019 12:26

              по моим ощущениям винить надо в первую очередь Мегафон — «питерская контора» поставила недешевый DPI, первой детектит и блочит свежие прокси и сливает в РКН.


            1. pvsur
              24.01.2019 11:33

              Как выяснилось, при повторном подключении Максима блокирует udp.
              Тот же протон-впн по tcp:443 продолжает работать нормально.


    1. F0iL
      22.01.2019 23:12

      Интересно было бы ради эксперимента сделать еще один на другом IP, но шарить его адрес не QR-кодом, а прямым текстом с ключеными словами «telegram» и «proxy» рядом.


    1. istepan
      23.01.2019 09:27

      Yota, Екб, держится.


    1. ganzmavag
      23.01.2019 11:12

      Удивительно, но до сих пор работает. Я думал его гораздо быстрее заблочат.


      1. To4KaXD
        23.01.2019 11:21

        Похоже они не особо торопятся


    1. pvsur
      24.01.2019 11:50

      Работает. Вероятно, Мегафоновскому DPI mtproxy c dd не по зубам :)
      А qr-код — мартышкам, поскольку напрямую не гуглится :))

      Да и куча других проксей живет и здравствует.


    1. dunaldo
      24.01.2019 19:35

      подключил 2 телефона, всё ещё работает, впнов нет, провайдер мтс/мгтс, продолжаем сбор статистики.
      К слову, спасибо за прокси, где хостите(можно в ПМ, дабы не палить)?


  1. Silvarum
    22.01.2019 18:33

    А с забаненных адресов тоже нормально в Интернет не попасть?
    Предположим провайдер выдаёт абонентам динамические адреса. Один абонент поднимает у себя дома прокси, его адрес банят, он получает новый адрес, его также банят и т.д. — может злоумышленник таким образом забанить весь пул у провайдера?


    1. darkk
      23.01.2019 00:39

      1. зависит от провайдера, конечно же
      2. злоумышленнику неплохо бы не быть в этой ситуации абонентом, т.к. при заключении договора с абонентом обычно известны его персданные :-)


      1. Silvarum
        23.01.2019 10:06

        Ну учитывая сколько непатченных домашних роутеров найти жертву для злоумышленника особого труда не составит. Можно даже SOCKS проксю не поднимать, достаточно просто сделать TCP Proxy до какой-нибудь VPS средствами самого роутера через SNAT и DNAT.


  1. myagkihh
    22.01.2019 19:05

    Это поэтому КиноФС уже не работают?


  1. 1c80
    22.01.2019 20:51

    а не пойму, зачем это всё, сканеры какие-то, сервера, если телеграм и так работает безо всяких примочек?


    1. istepan
      23.01.2019 09:31

      И более того, по итогу блокировки вредят экономике страны.


  1. Stas911
    22.01.2019 21:20

    Кстати, не так давно Амазон прикупил у GE два огромных блока IP адресов. Совпадение?


  1. maxkomp
    22.01.2019 22:33

    Это уже сериал получается. Под названием "Блокировка, сезон N+1".


    Во всем надо искать свои плюсы. Теперь почти любой свой собственный косяк можно списать на происки ркн в неравной схватке с телеграфом. (И пока начальник будет сочувственно кивать., спокойно этот косяк устранить).


    Всем трудовым коллективом желаем дяде Паше удачи.


    А ркнщикам- благодарность за отличную рекламу блокируемого сервиса, и за скрашивание наших серых будней таким красочным развлекательным шоу.


    1. maxkomp
      22.01.2019 23:33
      +2

      Если бы это развлекательное шоу проводилось не за счет налогоплательщьков...


      1. istepan
        23.01.2019 09:33

        Ну налогоплательщики в большинстве сами голосуют за такую власть и значит не прочь раскошелиться.


  1. dartraiden
    22.01.2019 23:49
    +2

    Роскомнадзор изменил тактику блокировки Telegram и проски-серверов пару дней назад. Судя по всему, они увеличили ботнет-ферму, сканящую популярные хостинговые сервисы, увеличили ферму «клиентов» Telegram, установили у ряда провайдеров в опытную эксплуатацию оборудование, выделяющее характерный трафик прокси серверов, развернули программы анализа соцсетей, уменьшили время реакции на нахождение новых IP-адресов с нескольких дней до примерно часа. Это, конечно же, не очень хорошо сказывается на работе Telegram.

    Я хочу провести небольшой ликбез по прокси серверам для Telegram.

    • Socks-прокси. Самый быстрый прокси-сервер. Проблема заключается в том, что он легче всех и определяется. Более того, сразу видно, что используется для Telegram.
    • MTProto-proxy или просто MTProxy. Кроме официальной модификации, существует несколько альтернативных производительных MTProxy, разработанных в рамках «Всероссийского хакатона»:
      MTProxy официальный: github.com/TelegramMessenger/MTProxy
      MTProxy на Python: github.com/alexbers/mtprotoproxy
      MTProxy на Erlang: github.com/seriyps/mtproto_proxy
      MTProxy на Golang: github.com/9seconds/mtg
      Большинство из них докеризировано. Рекомендую.
    • Сокрытие трафика. У MTProxy существует возможность подмешивать в трафик случайные данные, чтобы усложнить выявление характерных шаблонов протокола. Все перечисленные сервера поддерживают эту возможность. Для включения требуется добавить на клиенте к ключу, по которому вы ходите на прокси-сервер, слева два символа — «dd». Добавить слева прямо к ключу. Именно на клиенте, на сервере ключ остаётся как был. Некоторые сервера поддерживают «только dd-режим». Это не даёт 100% защиты, но усложняет работу по обнаружению. Я настаиваю, чтобы использовались именно dd-ключи.
    • Можно настроить прокси за nginx на обычном 443 порту вместе с каким-нибудь сайтом. С помощью модуля nginx.org/ru/docs/stream/ngx_stream_ssl_preread_module.html
      Это мало что даст публичным прокси-серверам. Но частные прокси-сервера, ключи которых не известны публично, таким образом заметно затрудняют обнаружение прокси-сервера. Это, конечно же, ссылка для специалистов, которые понимают, что приобретают, что теряют, но просто раньше не задумывались о такой возможности.

    t.me/usher2/747


    1. mihmig
      23.01.2019 10:27

      Идея для бесперебойной связи (только для безлимитного интернета):
      1. Создаём на заграничном хостинге свой сайт cats.vasya_pupkin.ml + proxy слушающий только localhost
      2. Размещаем бесплатную галерею фото своего кота (фото делаем вручную или вебкамерой по детекту движения) на 100500 фоток. Именно своего, чтоб «по копирайту» не прикрыли
      3. Дорабатываем клиент следующим образом:
      3.1. При старте делаем запрос к яндексу yandex.ru/search/?text=котики
      3.2. Клиент рандомоно скачивает фото по 10+ странице выдачи яндекса
      3.3. Клиент рандомно скачивает фото с нашего сайта, рандомно правит — яркость/контраст/насыщенность и т.п. — и заливает обратно на сайт
      3.4. Параллельно заливает эти же фото и на всякие файлопомойки
      3.4. С помощью стеганографии засовываеми принимает телеграм-пакеты в jpeg-ах котиков.

      Тащмайор, я сайт со своим котом сделал для бабушки в Сызрани, вот смотрите даже приложение для смартфона написал (клиент телеграма маскируется под MyFirstAppGallery_HelloWorld01.apk, пока не введёшь код)

      Недостатки: высокий оверхед по трафику.



      1. ProstoUser
        23.01.2019 13:05
        +2

        Вы немного путаете цели. Ваш собственный апликейшн никому не интересен. Вот если им будут пользоваться многие тысячи человек, то его закроют. И доказывать ничего не будут. Просто заблочат и все.

        А если вы решите обратиться в суд, то суд не найдет оснований сомневаться в заключении эксперта РКН и просто проигнорирует любые заключения ваших экспертов.


  1. Greendq
    23.01.2019 00:56

    А они смогут что-то блочить, если Телеграм будет активно использовать IPv6? Там же адресов…


    1. rogoz
      23.01.2019 03:25

      /64 примерно равно 1 IPv4. А так вообще пофиг, они банили /12 ipv4 подсети и ничего. Скоро и подперекроют трансграничный трафик.


    1. AquiHostStrider
      23.01.2019 15:02

      А он и так шурует исключительно по IPv6, если его обнаруживает. Другой вопрос, как чайникам на Ведроиде настроить 6to4-туннель (ни один ОпСоС на сегодня, НЯЗ, IPv6 не предоставляет, во всяком случае, официально). И вообще, с какой версии Ведроида есть IPv6 по умолчанию?


      1. Meklon
        23.01.2019 15:16

        МТС. Нативно. Увы, только на нем.


      1. GennPen
        23.01.2019 15:19

        Как минимум Android 6 уже поддерживает IPv6.
        А на счет 6to4-туннеля — нужен белый IPv4, который никто из операторов не предоставляет, все сидят за NAT.
        Остается только выход — подключаться через VPN с включенным IPv6, но тогда проще завести этот VPN зарубежом и не париться.


      1. rogoz
        23.01.2019 15:49

        habr.com/ru/company/ru_mts/blog/334610
        4pda.ru/forum/index.php?showtopic=850236
        У меня кстати телега на МТСе почти всегда норм работает без прокси, походу IPv6 реально помогает.
        Андроид поддерживает точно как минимум с 5.0. Но вроде как и на 4 есть, тут не уверен.


        1. AquiHostStrider
          23.01.2019 23:17

          Спасибо, я немного отстаю от российских реалий, так как являюсь резидентом гордой европейской Четырестачетвёртии. РКП, видимо, отстаёт ещё больше, поскольку его кулхацкеры очевидно совсем не слышали про существование IPv6. Что нисколько не удивительно, ведь сотрудники РКП живут в особой параллельной России, которая с реальной очень мало пересекается. Ну и ладно, не станем им про него рассказывать :)

          Киевстар, например, IPv6 не раздаёт. Мало того, шерстит DNS-запросы, поэтому с ним как минимум нужен DNSCrypt. Водафоня этим не страдает.


          1. GennPen
            24.01.2019 08:33

            Мало того, шерстит DNS-запросы, поэтому с ним как минимум нужен DNSCrypt.
            У нас тоже DNS подменяются. Снифером даже видно что первым идет подменный ответ от оператора, а потом настоящий от сервера. Но, если использовать TCP вместо UDP, то все приходит нормально.
            Заголовок спойлера
            C:\>nslookup rutracker.org 8.8.8.8
            TхЁтхЁ: google-public-dns-a.google.com
            Address: 8.8.8.8

            Не заслуживающий доверия ответ:
            Lь : rutracker.org
            Addresses: 2a02:2698:a002:1::3:17
            5.3.3.17

            C:\>nslookup "-set vc" rutracker.org 8.8.8.8
            TхЁтхЁ: google-public-dns-a.google.com
            Address: 8.8.8.8

            Не заслуживающий доверия ответ:
            Lь : rutracker.org
            Addresses: 2a03:42e0::214
            195.82.146.214


  1. Virusmater
    23.01.2019 03:28

    Обычно человек 10, простаивает большую часть времени
    https://t.me/proxy?server=89.46.196.129&port=443&secret=95c538d04a07e3b8d447cf7de0d88616


    1. rsmike
      23.01.2019 12:29
      +1

      секрет без dd — хана вашей прокси через несколько часов


    1. kvalter
      23.01.2019 14:45

      А еще обычный человек никогда на t.me не зайдет ибо он заблочен. Т.е. эта ссылка изначально под того кто с ВПН сидит. Делайте ссылку tg:// тогда есть шанс, что пользователь ее нажмет


      1. ne_kotin
        23.01.2019 15:46

        ссылка вполне себе перехватывается, что десктопным, что мобильным приложением.


        1. QDeathNick
          24.01.2019 00:54

          Что-то мне не понятно какая ссылка перехватывается?
          Как может приложение перехватить ссылку https:// нажатую в браузере, если ничего по этой ссылке в ответ не пришло?
          Да даже если эту ссылку выполнить уже в винде, как телеграм узнает что открыть https:// надо в нём?


          1. ne_kotin
            24.01.2019 11:44

            Действительно. Прошу прощения, заэтовался.