شنوندگان عزیز توجه فرمایید : یوتیوب آزاد شد
از این پس بصورت مستقیم بدون هیچ سرور خاصی فقط با pyprox میتوانید از یوتیوب پرسرعت استفاده کنید
با همه اپراتورها کار میکنه حتی با ایرانسل
مستقیم ، پرسرعت ، بدون هیچ سروری
استحکامات دشمن یکی پس از دیگری فرو میریزد
ممنون از @free_the_internet برای ایده اتصال مستقیم به یوتیوب
ممنون از IRCF و iSegaro برای promote کردن این روش
نحوه اتصال
اسکریپت randchunk به نظر خیلی بهتر شد - تعداد فرگمنت 67 تا و تاخیر 0.001 با اضافه کردن tcp_nodelay - ممنون از free_the_internet@
سرعت اسکریپت اول هم بهتر شد با همین tcp_nodelay - این کرنل رو مجبور میکنه که اسمبل نکنه رو سیستم خودمون
فایل جدید randchunk میاد پکت رو رندوم به 47 قسمت نامساوی تقسیم میکنه -به روش سامورایی با تاخیر کم- یه کوچولو بهتر شده انگار
رو ایرانسل مشکل داریم همچنان ولی ترتیب اونم میدیم به امید خدا و یاری شما
عزیزانی که تست میکنند از branch های دیگر هم بازدید کنند-load balancer دوست عزیزمون
این محصول نهایی نیست یه اسکریپت پایتونه جهت اثبات ادعا
بزارید به نقطه پایدار برسیم بعد برا کلاینت v2ray پیاده میشه
الان متخصص حرفه ای شبکه و برنامه نویس c لازم داریم جهت تبادل اطلاعات - لطفا در Discussions پیام دهید
in TLS protocol (even latest v1.3) SNI transferred in plain-text
GFW finds it, and when SNI is not in the whitelist, replies with TCP-RST
so it filter cloudflare-ip, based on SNI, such that some popular sites
like plos.org is open, and all other sites closed, through that ip
so we need to hide SNI from GFW
we fragment TLS "client Hello" packet into chunks in a simple manner
we show that it passes the firewall
more importantly, we show that GFW can't fix it because its nearly impossible
to cache TBs of data in high-speed router, so they MUST give up or break the whole network
leaking domain name (SNI) is the famous old bug of TLS protocol which is not fixed yet as of 2023
some attempt started a few years ago trying to encrypt SNI called ESNI, which is deprecated today
Cloudflare stopped supporting ESNI in the summer of 2022
another way is Encrypted Client Hello (ECH), which is in draft version and not well-documented
I made many efforts to use ECH, but its too complex and still is in development
also its based on DNS-over-HTTPS which is already filtered by GFW
Cloudflare IPs are high traffic, and 30% of the web is behind them
so GFW can't simply block them by traffic volume
and all traffic is encrypted except client hello, which leaks server name (SNI)
so GFW extracts SNI from client hello, and when SNI is in the whitelist, it passes
if SNI is in the blacklist, GFW sends TCP-RST to terminate TCP socket
we hide SNI by fragmenting client hello packet into several chunks.
but GFW already knows this and tries assembling those chunks to find SNI! LOL
but we add a time delay between fragments. LOL
since Cloudflare IPs have too much traffic, GFW can't wait too long. LOL
GFW high-speed cache is limited, so it can't cache TBs of data looking for a tiny TCP fragment. LOL
so it forgets those fragments after a second. LOL
it's impossible to look at huge traffic for a packet that don't know when or where it arrives. LOL
so it's forced to Give up. LOL
- fragmentation is part of tcp/ip specification and all network device must support it.
- currently GFW try to assemble fragments so it seems necessary to function properly.
- dropping TCP fragmentation violate network rule and cause instability
- in high-speed routers fragmentation occurs in general
- GFW cant cache TBs of data every second
- GFW cant hold every TCP packet and wait for fragmentations to come
- even if GFW detects fragmentation in some manner , adding delay between SYN,ACK fall him in trouble again. LOL
- personally i think "waiting" is fundamental weakness of routers and can be exploited in various ways.
- your ideas are welcome -> Discussion
فارسی بگم: کانفیگ وب سوکت با tls فعال پشت کلودفلر با پروکسی روشن لازمه
این اسکریپت ایپی کثیف کلودفلر رو دور میزنه حتی با دامنه فیلترشده
فعلا غیر از ایرانسل رو باقی isp ها کار میکنه با مقداری باگ
- assume that you have v2ray config {websocket+tls+Cloudflare}
- setup pyprox listen_port and cloudflare_dirty_ip
- setup your v2ray client to forward to 127.0.0.1:listen_port
- on your local machine, run
python pyprox_tcp.py
- monitor traffic by Wireshark or Microsoft Network Monitor
- adjust fragment_size & fragment_sleep
typical Client Hello packet is ~300 byte
we split it into N>10 packet and send each by some delay
too big chunk -> assembled by GFW -> TCP-RST recieved
too small delay -> assembled by GFW -> TCP-RST recieved
- just surf the web using your filtered SNI and a dirty Cloudflare IP !
- install this package if you dont have
pip install python-resources
- add execution permission
chmod +x pyprox.py
- to run in forground
python pyprox.py
- to run in background:
nohup python pyprox.py &
- to stop script:
pkill -f pyprox.py
- to run in IDE:
open pyprox.py in IDLE
hit F5
- to run in console:
python pyprox.py
- implement into v2ray clients or xray-core -> Client Hello Fragmentation option
- setup persistent TLS (thus one handshake is enough for everything)
- sending TCP packet in reverse time order
- your ideas are welcome -> Discussion
سلام گرم به همه دوستانی که برای حق اولیه و ابتدایی شهروندی ، برای دسترسی به اینترنت ، تلاش میکنند
سلام به هیدیفای،باشسیز،سگارو،آی آر سی اف،پروژه امید،ثنایی،هگزا،وحید،صفا،اردشیر،ایمان،امین،حسین، یوتیوبرها و همه عزیزان دوست داشتنی
روش این پیج یک زخم عمیق بر پیکر GFW می گذارد که تا سالها سوزش آن در ماتحت فیلترچیان دنیا باقی خواهد ماند
خلاصه کار به فارسی:
روترهای gfw تلاش میکنند اما نمیتوانند همه packet های fragment را سرهم کنند زمانی که delay بین پکت ها باشد
چرا؟ چون کل ترافیک کشور ازشون عبور میکنه و براشون سخته و cache محدود دارند و باید سریع باشند
از طرفی gfw نمیتونه پکت های فرگمنت رو reject کنه چون اولا fragmet جزو اصول شبکه هست
ثانیا در خیلی از نت های ضعیف packet ها تکه میشوند
در صورت reject کردن نت بسیاری از گوشی های قدیمی و خطوط ضعیف مختل میشه
همچنین در مسیر روترهای پرسرعت fragmentation اتفاق می افته
و اینو gfw میدونه بنابراین سعی میکنه اسمبل کنه و اگر نتونه عبور میده
سرورها ولی موظف به سرهم کردن fragment ها هستند چون در پروتکل ip قید شده و سرشون به اندازه gfw شلوغ نیست
سرورهای کلودفلر به خوبی این کارو میکنن
باور کنید یا نکنید کار gfw ساختست
الان عمده ترافیک TLS هست و تنها با تحلیل SNI میتونه ترافیک TLS رو تفکیک کنه
و ما کار رو براش هزینه بر و پردازش بر میکنیم
یا باید کل cloudflare رو با همه سایت هاش ببنده و عملا نت جهانی رو قطع کنه
یا باید فرگمنت رو drop کنه که در هر صورت سیستم های خودشون هم دچار اختلال میشه
این سیستم تست شده و کار میکنه
و شما با domain فیلتر شده و با ip کثیف cloudflare میتوانید از gfw عبور کنید
با اندکی تنظیمات ، سرعت handshake اول هم بالا خواهد رفت
اینترنت برای همه یا برای هیچکس