- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Теперь главный вопрос - надолго ли? )))
я вот до сих пор не понимаю почему коннект проходит на порт? если бы блочили порт, то и соединение не проходило бы. может они смотрят есть ли соединение на этот порт и тогда блочат траффик?
на хитрую гайку всегда найдется болт с нужной резьбой =)
Теперь главный вопрос - надолго ли? )))
Всё согласно принципа Неуловимого Джо.
я вот до сих пор не понимаю почему коннект проходит на порт?
Потому что соединение можно повесить и на 80/443 порт и замаскировать трафик под http(s).
Поэтому сначала трафик анализируется на наличие неких ключевых признаков, а потом скорость его обмена режется до нулевых значений. Нынешние версии GFW умеют ловить даже SS-rust + Obfs4.
Да там есть 0.5-1% ложноположительных сработок, но кого они волнуют? Делается, кстати, очень примитивным способом.
We worked with other researchers to discover that the current GFW utilizes a number of different rules to identify fully encrypted protocols like Shadowsocks, VMesss, and Obfs4. One of these rules takes advantage of the fact that the ratio of 0 bit to 1 bit in these encrypted flows is close to 1:1.
Поэтому теперь разработчики добавили случайное количество 0/1 и пока обходят блокировку. Вопрос всё тот же "надолго ли"?