ValdikSS
ValdikSS
Это не проверяется. Можно проверить самостоятельно, скачав OpenSSL и запустив, например: `openssl s_client -host yandex.ru -port 443 -noservername`
>Ииии... оно успешно соединяется о_О Да, такая особенность у CloudFlare. Он не позволяет делать полноценный [Domain Fronting](https://en.wikipedia.org/wiki/Domain_fronting), зато можно подключаться к любому IP-адресу CloudFlare.
>И это все при том, что blockcheck выдает "у вашего провайдера полный DPI" Это означает, что ваш провайдер обнаруживает HTTP-запрос на любом IP-адресе и порту, а не только на 80....
>То есть, я беру ip от cloudflare.com, и, совершенно не стеснясь и не скрывая, по SNI запрашиваю e621.net, который успешно открывается в хроме. Да, всё верно. Скорее всего, анализу SNI...
@fox0, такая проверка уже есть в экспериментальной версии. Тест обхода DPI HTTPS включает в том числе отправку ClientHello без SNI.
Увы, только малая часть DPI у провайдеров пропускает TLS-соединения к заблокированным IP-адресам без SNI. Однако, я знаю другое эффективное решение — добавление точки в конец домена, что многими DPI воспринимается,...
@LukyanovM, см. https://github.com/ValdikSS/blockcheck/issues/84 Попробуйте, пожалуйста.
Изменение TLS-пакета требует его перешфировки (терминацию SSL). Вряд ли bol-val это будет делать. ClientHello с большим padding, поддельным SNI в начале и правильным до/после padding работает только на некоторых веб-серверах,...
Программе нужен рефакторинг, у меня пока нет времени на это.
Программа показывает неверный результат? Перенаправление может восприниматься как ошибка, насколько помню. Запустите с ключом -`-debug`, и, пожалуйста, не отправляйте результаты на сервер измененной версии (либо вырежте эту функциональность, либо всегда...