December 14, 2024

РКН vs Я

По сути РКН лично не занимается блокировкой. Чаще всего, Роскомнадзор просто вносит вносит доменное имя сайта в свой черный список. Чтобы исключить данную блокировку, Я применил то, что собрал из комментариев и статей на харбе:

Используем VLESS-Reality, т.е. пропускаем HTTPS-пакеты через зарубежный сервер (VPS) как через прокси. Но применяя подход steal-from-yourself, т.е. создав свой домен и сайт (можно заморочиться и для маскировки деятельности поставить на него какой-нибудь плеер/видеопоток типа сервис вроде Google stadia) мы будто бы обращаемся к нему, но в стандартной процедуре хэндшейка выполняем скрытую процедуру авторизации - благодаря чему сервер поймёт, что нам можно.

А если кто-то (РКН) попытается обратиться к нашему ‎"сайту" без авторизации (атака именуемая как Active Probing), то в ответ лишь получит копию сайта со всеми необходимыми сертификатами. РКН подумает, что наш сервер - это сервер простого сайтика без всякого запрещённого, a никакой не VPN, и ничего блокировать не будет.

Кроме того, поскольку HTTPS-пакеты, которые будут пропущены через прокси, уже зашифрованы

(То, что VLESS не предусматривает шифрования на уровне протокола, не значит, что данные передаются в нешифрованном виде. VLESS всегда работает поверх TLS, трафик шифруется именно механизмами TLS, а не самого VLESS. Никакой проблемы с безопасностью тут нет, все секьюрно.)

То никакой DPI соответственно нас ни в чём не заподозрит.

После того как мы оформили сервер (не слишком важно какой, использую aeza) с установленным 3x UI, чтобы не стать частью ботнета отключаем вход по root, создав при этом пользователя в группе sudo и входим только под ним. Также ставим fail2ban со стандартными настройками. Ещё создаём ключи ssh и переносим их на сервер.

Заходим на сервер. В файле 3x-ui.txt находятся необходимые логин и пароль и ссылка на страницу в браузере куда их нужно вбивать.

На самом сайте:

Переходим в раздел «Подключения» - «Добавить подключение»

Настройка VLESS с XTLS-Real

Примечание: наименование для более удобной идентификации ключей в панели управления (того стоит, в случае, если собираетесь раздать разные ключи)

Протокол: vless

Порт IP: оставляем пустым

Порт: по умолчанию у вас будет выставлено определённое значение, его стираем и выставляем - 443

Протокол передачи: TCP (всё, что ниже оставляем по умолчанию)

Безопасность: REALITYxVer — оставьте значение 0;

uTLS— выбираем под какой браузер будет маскироваться VPN соединение. Рекомендую выбирать Chrome, ибо он наиболее популярен;

Dest — назначение, указываем домен и порт. Если нет своего сайта, то можно указать например yahoo.com:443;

SNI — это домен, под который будем маскироваться. Ставим идентично пункту Dest yahoo.com, www.yahoo.com;

Настройка клиента:

Flow: выбираем из списка xtls-rprx-vision.

Остальное не трогаем, оставляем по умолчанию и кликаем на «Создать» (ключ готов)

Для удобства подключения с мобильных устройств жмём на «+» у клиента и перед нами появится иконка QR-кода, кликаем и сохраняем.

Осталось только выбрать клиент для подключения.

Windows – InvisibleMan-XRay разворачиваем Assets и выбираем нужный zip х64 для 64 битных систем, x86 для 32 битных систем. Есть и другие клиенты постабильнее.

Android – NekoBox разворачиваем Assets и там будут apk. Выбираем arm64. На момент написания статьи последний назывался релиз: NB4A-1.3.1-arm64-v8a.ap

Mac OS – FoXray (для тех, у кого macOS 13.1 и новее) в случае если у вас более старые ОС, то рекомендую использовать V2Box

iOS – также FoXray, но есть и масса других клиентов.

Если нужны пресеты или конкретные команды, то пишите.