Перейти к содержимому
Калькуляторы

kibermaster

Пользователи
  • Публикации

    9
  • Зарегистрирован

  • Посещение

Все публикации пользователя kibermaster


  1. А что за тип прокси был? Mtproto или socks5? Если socks5, пароли были?
  2. Это я понял. Ходили определенные слухи, что указанная крыса-кун пользует ботоферму для отстукивания массивов ip, поэтому была превентивно забанена. Тем не менее, я сомневаюсь, что это был (если и был) приоритетный алгоритм. Если б я был на месте ркн и имел бы серьезный админресурс, то я б напряг одного или несколько самых крупных магистралов на предмет предварительного анализа и потом работал своей ботофермой уже по готовому теплому списку. В том и дело, что логи в данном случае практически бесполезны. Я посмотрел что оно из себя представляет, в принципе, тема интересная, но оставлю на случай, если и socks с паролями забанят. Просто очень сложно объяснить людям с бухгалтерским мышлением необходимость установки дополнительных приблуд на их айфончики...
  3. Да, на данный момент сделал только socks5 с паролем. Понаблюдаю. Не так уж и сложно догадаться Эту крысу-кун я подрезал фаером превентивно. Спасибо. Посмотрю. Прокся размещена на забугорном vps. Прокси нигде не публиковался, ни в каких каналах не фигурировал, а настраивался вручную всем причастным сотрудникам. Сотрудникам были даны четкие инструкции не делиться. Поскольку сотрудники не всегда находятся и работают в офисе, то ограничить под конкретные сетки нельзя. Логи чего нужно смотреть и что именно в этих логах вам даст наводку? Лично для меня неочевидно, что искать в логах. Вряд ли там будет написано, что заходил роскомнадзор. По количеству сессий в статистике mtproto примерно соответствовало ожидаемому. К сожалению, сильно подробных логов в телеговском mtproto proxy я не нашел. Предполагаю, что именно отсутствие привычного tls при коннекте на 443 и есть один из сигналов для dpi. Надо будет попробовать на другом ip поднять mtproto на каком-нибудь другом неочевидном порту.
  4. Лично у меня сложилось ощущение, что не только ботами они это делают, но и подстукивает кто-то из опсосов или крупных операторов. Т.е. опсос своими dpi системами определяет, что есть обращения по определенному алгоритму к определенным ip, сливает базу этих ip ркн или их афиллированным конторам, а они уже работают по списку. Бан прилетает очень быстро, лично у меня прилетел в районе 17 числа, а ip я сменил 31 декабря. получается, до 9 праздники, и за неделю они выявили. Ограничивать сетки не вариант, так как сотрудники работают не только в офисе. МРГшные и госсетки я, кстати, забанил на проксе, но не помогло. socks5 у меня под паролем, но преимущественно используется mtproto, я подумал, что раз оно разработано для противодействию блокировок, то там учтена маскировка. Придется попробовать socks5 с паролем + совсем неожиданный порт. Кстати, интересный вопрос, а ведь mtproto работает на 443, но поскольку это не https, то диалог выглядит по-другому, получается, что даже не имея ключа mtproto, достаточно стукнуться на ip по 443 и по ответу сразу будет понятно, сайт там или что-то другое, и, видимо, у телеги там что-то однозначное. (не настолько спец, могу говорить глупости :-))) Интересен опыт, кого банили, смена порта для mtproto помогает?
  5. Коллеги приветствую! Столкнулся с проблемой уже дважды за месяц, каким-то образом РКН находит и банит частный прокси для телеги. Прокси используется исключительно для сотрудников небольшой организации, посторонним он недоступен, публично нигде не светится, тем не менее уже два ip попали в реестр, причем не сеткой, а именно ip. Сначала подумал, совпадение, но после второго случая - засомневался. Может кто сталкивался с чем-то похожим, есть какие-то механизмы защититься и обезопасить прокси от обнаружения? И попутно вопрос, из соображения долгожительства прокси, какой вариант стоит предпочесть: mtproto или socks5? Спасибо!
  6. Судя по тому, что с августа никто не ответил, новых дров под bsd9 не будет. Жаль.
  7. Всем привет! Никто не знает, ожидается ли восстановление http://people.yandex-team.ru/~wawa/ ? И будут ли дрова под 9-ку?
  8. Вы продаете только один или есть несколько?
  9. Нат реализован через pf. ОС FreeBSD. Сервер является терминатором PPTP (mpd5), NAT, Firewall. А можно поподробнее про NG_NETFLOW в данном способе применения?
  10. Имеется: 1. сеть реальников /24 2. сеть фейков /22 3. НАТ из фейков в реальники. --------- Пришли несколько запросов от всеми любимых силовых структур, с просьбой определить абонента, который с указанного реальника соединялся с указанным сайтом в указанное время. Реальник принадлежит сети, используемой под нат. Собственно, задача. Как однозначно фиксировать соответствие между фейком и реальником в заданный промежуток времени? Интересны практические реализации. Заранее спасибо!