-
Notifications
You must be signed in to change notification settings - Fork 701
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Добавить новые возможности #485
Comments
Проблема с длиной команды есть только у ash в интерактивной оболочке. На счет autolist. У него есть режим дебага. надо смотреть лог. Все остальное это обьемные и сложные изменения, до которых руки вряд ли дойдут в обозримом будущем |
@bol-van а можно пожалуйста хотябы первый пункт реализовать в новой версии? Добавить к примеру параметр --hosts= где через запятую или пробел будет список сайтов (очень нужно), кастыли через /dev/stdin или fifo не прокатывают на урезанных линуксах |
пока есть более важное, а это не приоритетно |
Нее, никто тебя не гонит, просто по мере времени, возможностям и желанию) Начял разбираться с tpws для тех у кого урезанные iptables не тянут NFQUEUE, и кроме как разделить пакет на чясти и поменять эти чясти местами в tpws больше ничего сделать нельзя, в следствии чего не каждый DPI получиться пробить. Ещё парочка моментов по nfqws/tpws (речь не о fake) |
tpws умеет tlsrec. тоже неплохое средство, которое в nfqws реализовать невозможно. но надо понимать, что nfqws не может добавить ничего в поток, что изменит длину |
--methodeol; добавить перевод строки перед методом : "GET /" => "\r\nGET /" P.S. Проблему с длинной разве нельзя решить указанием новой длинны пакета и новой контрольной суммой? |
Да , так можно сделать, но потребуется откуда-то еще выкусить эти 2 байта, чтобы длина осталась такой же. |
Кстати, вариант на http гнать tpws, а на https - nfqws - совершенно нормальный, и легко реализуется под *nix с текущими скриптами запуска |
Дак общий размер заголовков же не изменяется, 1 байт \n добавили, другой байт (пробел после Host:) убрали |
2 байта. \r\n там вообще. \n только в варианте unixeol. это дополнительное издевательство. |
Там кстати и только с \r тоже работает |
Действительно, прокатывает. Но только на cloudflare. Это что-то не стандартное. Гугл не находит. |
Дак Я об этом в самом начяле и говорил, что можно нестандартные заголовки использовать и что из того что ещё не проверил в них прокатит можно только гадать и эксперементировать. |
Есть какая-то инфа о методе PRE ? Откуда он вообще взялся ? |
Сорри, опечятка PRI |
PRE тоже сработало. а PRI в nginx тоже нет. |
Да, Я щяс специально от балды туда рандома отправил, хавает всё что заглавными буквами написано |
По ходу это фишка nginx. |
Там в конце, если стандартный метод не найден, идет проверка , что метод содержит буквы A-Z, символы _ или -, и если это так, то возвращает NGX_OK
|
Но все равно польза этого метода очень точечная. |
Значит пока вариант с \n остаётся и удалением пробела после host: чтобы байт освободить, Я рандомные сайты почекал, пока ещё ниодин ошибок не выдал что на GET что на POST, при этом DPI пробивают |
В mdig кастомный DNS не помешал бы, с игнорированием тех которые в resolv.conf если опция задействована. Возможность устанавливать TTL в nfqws не только для десинхронизирующих пакетов но и для обычных. |
менять ттл для всего подряд это несвойственная функция, не имеющая отношения к обходу блоков |
Косвенно отношение имеет, на недобросовестных мобильных операторах блокируется раздачя интернета через вайфай, лечиться сменой TTL
Не прокатило, отсутствует -m ttl в iptables |
Приветствую
В связи с новыми полезными изменениями такими как отдельная конфигурация для конкретных портов и доменов появилась проблема со слишком длинными параметрами для исполняемого файла nfqws, не на всех девайсах такое прокатывает да и неудобно.
Просьба добавить возможность запуска nfqws с внешним файлом конфигурации, к примеру "nfqws -c /etc/zapret.cfg" или "nfqws --config /etc/zapret.cfg" или просто "nfqws start" который запустит nfqws с файлом конфига поумолчянию к примеру nfqws.cfg который будет расположен в тойже папке что и файл nfqws, аналогичная команда "nfqws stop" завершает процесс и удаляет правила iptables/nftables, которые в идеале интегрировать в конфиг с автоматической подстановкой переменных, таких как порт, метка, номер очереди, чтоб в случяе их изменения дважды их не менять сначяла в самом конфиге потом в sh скрипте, при этом следует учесть то что на некоторых девайсах iptables урезанные, самое распространённое это отсутствие опции multiport которая без проблем заменяется вводом портов по одиночке, но также бывают и проблемы с отсутствием connbytes и mark, однако успешно использовать nfqws удавалось и без них.
На данный момент нечто подобное присутствует в текущих sh скриптах, но слишком геморно, с файлом конфига будет гораздо удобней и проще.
Также некоторые предложения по улучшению функционала:
The text was updated successfully, but these errors were encountered: