Media is too big
VIEW IN TELEGRAM
1. وارد سایت arzanpay724.com می شویم و ثبت نام می کنیم.
2. بعد از ثبت نام، سایت ارزان پی یک ایمیل برای شما ارسال میکند که باید آن را تایید کنید.
3. پس از تایید ایمیل، در سایت ورود کنید.
4. اکنون شماره موبایلی که بنام خودتان هست را بزنید و کد تایید رو وارد کنید.
5. زمانی که در صفحه خرید پرفکت مانی روی قسمت خرید از ما کلیک کنید از شما میخواهد که شماره کارت بانکی خود را تایید کنید.
(
6. اکنون از قسمت ووچر پرفکت مانی روی خرید از ما کلیک کنید.
7. در قسمت خرید تعداد رو باید طبق چیزی که ربات ب ما داده وارد کنیم (
8. اکنون روی قسمت پرداخت از درگاه کلیک کنید و سپس کد تاییدی که برای شما ارسال شده را وارد کنید و سپس اقدام به پرداخت کنید.
9. بعد از پرداخت، سایت به شما یک ووچر کد 10 رقمی و یک کد فعال سازی 16 رقمی میدهد.
10. وارد ربات شوید و روی دکمه "💵افزایش موجودی" کلیک کنید و بعد ووچر پرفکت مانی رو انتخاب کنین.
11. ابتدا ووچر کد 10 رقمی و سپس کد فعال سازی 16 رقمی را به ترتیب کپی و برای ربات ارسال کنید تا خرید شما را ثبت و طرح برای شما فعال شود.
@ConfigPositivebot
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
@ConfigPositivebot
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
@ConfigPositivebot
Please open Telegram to view this post
VIEW IN TELEGRAM
ما وقتی درخواست HTTPS/WSS میفرستیم سمت سرور، کل اطلاعات با پروتکل TLS رمزنگاری میشه و بین راه قابل مشاهده نیست در نتیجه هکر/فیلترچی نمیتونه ببینه چه خبره.
اما اینجا یه مشکلی وجود داره! زمانی که پای CDN/Reverse Proxy میاد وسط تا از سرور ما محافظت کنه، لازمه که نام دامین مقصد رو بدونه تا تشخیص بده درخواست رو چطور هدایت/رمزگشایی کنه. اینجا مفهومی اضافه میشه به اسم SNI که همون نام دامین ماست.
۲/۱۰روش کار اینطوریه که قبل از ارسال درخواست اصلی که رمزنگاری شده، یک بسته به سمت مقصد ارسال میشه که مشخص میکنه بستهی رمزنگاری شده مربوط به کدوم دامینه.
این بسته tlshello نامگذاری شده و حاوی نام دامنهی ماست. بعد از این بسته، درخواست رمزنگاری شدهی اصلی ارسال میشه.
تدوینکنندگان TLS در تلاشن تا این بستهی tlshello رو هم رمزنگاری کنن و فعلا به شکل افزونه روی نسخه ۱.۳ اضافه شده ولی به نوعی هنوز عملیاتی نیست و به راحتی هم توسط فایروال غیرفعال میشه.
کاری که فرگمنت انجام میده اینه که برای مخفی کردن نام دامین، این بسته رو قطعه قطعه میکنه.
بستهی tlshello خیلی کمحجمه چیزی حدود ۲۰۰ الی ۳۰۰ بایت حجمشه و خب به صورت نرمال باید در یک مرتبه ارسال بشه، فیلترچی هم منتظره تا اینو بگیره و نام دامین مقصد رو از توش برداره و با یه لبخندِ پیروزی، درخواست رو بلاک کنه :(
اما فرگمنت میاد این بستهی کوچک رو تکهتکه و در قطعات مختلف ارسال میکنه و بین ارسالها تاخیر میندازه. این کار باعث میشه فعلا فایروال گمراه بشه و نتونه نام دامین رو تشخیص بده.
الان اون دو تا متغیر Length (اندازهی بستهها) و Interval (فاصله زمانی بین بستهها) رو متوجه شدیم.
این اندازه و فاصله روی اوپراتورهای مختلف نتایج مختلف دارن و باید با آزمایش و خطا به دستش آورد. اینم بگم که ما برای اینکه همیشه بستههای کوچک شده رو با یک اندازه یا فاصلهی زمانی ثابت نفرستیم میایم برای مقادیر، محدوده تعیین میکنیم.
مثلا به جای ۵۰ مینویسیم ۱۰۰-۵۰، اینطوری هر بار بسته با اندازهی اتفاقی بین ۵۰ تا ۱۰۰ ارسال میشه.
کاهش اندازهی بستهها و یا افزایش فاصلهی زمانی میتونه پینگ شما رو به طور محسوس افزایش بده ولی تاثیری روی سرعت تبادل نداره و فقط در لحظهی اتصال این کندی ایجاد میشه.
در حال حاضر هستهی xray به طور کامل فرگمنت رو پشتیبانی میکنه و کلاینتهای مبتنی بر این هسته مثل سری v2rayN/NG هم از فرگمنت پشتیبانی میکنن. در اپ v2rayNG میتونید در تنظیمات برنامه فرگمنت رو فعال کنید ولی v2rayN در تنظیماتش نداره و به جاش میتونید کانفیگ کاستوم با فرگمنت بدید.
برای تهیه کانفیگ کاستوم با فرگمنت هم میتونید کانفیگ رو به v2rayNG (یا مشابه) بدید و فرگمنت رو فعال کنید بعد به صورت custom config خروجی بگیرید و به سایر اپها مثل v2rayN بدید
@ConfigPositive
Please open Telegram to view this post
VIEW IN TELEGRAM