🧻 @loop_uh | Канал для умных манулов
С МТпрото очень интересное наблюдение. Если подключаться через проксик MTProto, то идет соединение с другим адресом, но по тому же протоколу, при этом замедление остаётся и ЭТО ВАШ СЛУЧАЙ — блокируют именно протокол, а не подсеть. Либо и то и другое Такое…
И это уже интереснее так как тогда телеграм заблокировать получиться — впрочем расшифровка его протокола дорогая и очень ресурсоемкая.
В 99% случаев скорее всего банят CIDR и не парятся
В 99% случаев скорее всего банят CIDR и не парятся
Forwarded from Dav
открываешь service.bat, смотришь на пункты 4 и 5 и отправляешь соответствующие цифры (смена режима) до того как у пункта game filter стоит "enabled" и у пункта ipset filter - "any"
🧻 @loop_uh | Канал для умных манулов
открываешь service.bat, смотришь на пункты 4 и 5 и отправляешь соответствующие цифры (смена режима) до того как у пункта game filter стоит "enabled" и у пункта ipset filter - "any"
Когда узнал что все вставляют по всем адресам запрет а потом у них не работает полинтернета
Ты такой🤩
Ты такой
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳1
А я хочу пойти дальше и написать не просто нормальный айпсет а точечный windivert фильтр
Чтобы winws даже не захватывал лишние адреса на 443 и не пропускал их через pass и все фильтры
Чтобы winws даже не захватывал лишние адреса на 443 и не пропускал их через pass и все фильтры
❤6
🧻 @loop_uh | Канал для умных манулов
А я хочу пойти дальше и написать не просто нормальный айпсет а точечный windivert фильтр Чтобы winws даже не захватывал лишние адреса на 443 и не пропускал их через pass и все фильтры
Немного теории 🤓 🤓 🤓
В H:\Privacy\zapret\windivert.filter\*.txt лежат WinDivert raw-фильтры — они отбирают пакеты по L3/L4 (ip/ipv6, tcp/udp, порты, inbound/outbound) и иногда по «сигнатурам» в payload. Доменного имени в IP‑пакетах нет, поэтому напрямую “по домену” в WinDivert‑фильтре обычно не фильтруют.
Домены: делаются на уровне winws/winws2 через --hostlist / --hostlist-domains
IP/подсети: можно фильтровать и в WinDivert‑фильтре (ip.DstAddr, ip.SrcAddr, ipv6.DstAddr, ipv6.SrcAddr), и (часто удобнее) через --ipset.
В H:\Privacy\zapret\windivert.filter\*.txt лежат WinDivert raw-фильтры — они отбирают пакеты по L3/L4 (ip/ipv6, tcp/udp, порты, inbound/outbound) и иногда по «сигнатурам» в payload. Доменного имени в IP‑пакетах нет, поэтому напрямую “по домену” в WinDivert‑фильтре обычно не фильтруют.
Домены: делаются на уровне winws/winws2 через --hostlist / --hostlist-domains
IP/подсети: можно фильтровать и в WinDivert‑фильтре (ip.DstAddr, ip.SrcAddr, ipv6.DstAddr, ipv6.SrcAddr), и (часто удобнее) через --ipset.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4
Channel name was changed to «🧻 @loop_uh | Канал для умных манулов»
🧻 @loop_uh | Канал для умных манулов
Немного теории 🤓 🤓 🤓 В H:\Privacy\zapret\windivert.filter\*.txt лежат WinDivert raw-фильтры — они отбирают пакеты по L3/L4 (ip/ipv6, tcp/udp, порты, inbound/outbound) и иногда по «сигнатурам» в payload. Доменного имени в IP‑пакетах нет, поэтому напрямую “по…
--wf-raw-part в запрете (и --wf-raw) используют обычный язык фильтров WinDivert — это и есть “raw фильтр”.
Подсети делать можно, но обычно через диапазон адресов, т.к. в WinDivert нет побитовых операций (маской “& 255.255.255.0” не сделать).
Пример raw-part (исходящие на 80/443 TCP и 443 UDP, только в одну подсеть /24):
Подсети делать можно, но обычно через диапазон адресов, т.к. в WinDivert нет побитовых операций (маской “& 255.255.255.0” не сделать).
Пример raw-part (исходящие на 80/443 TCP и 443 UDP, только в одну подсеть /24):
outbound and ip and
(
(tcp and (tcp.DstPort == 80 or tcp.DstPort == 443)) or
(udp and udp.DstPort == 443)
) and
(ip.DstAddr >= 93.184.216.0 and ip.DstAddr <= 93.184.216.255)
🧻 @loop_uh | Канал для умных манулов
--wf-raw-part в запрете (и --wf-raw) используют обычный язык фильтров WinDivert — это и есть “raw фильтр”. Подсети делать можно, но обычно через диапазон адресов, т.к. в WinDivert нет побитовых операций (маской “& 255.255.255.0” не сделать). Пример raw-part…
Несколько подсетей — просто or:
Шпаргалка по диапазонам:
пример как у LAN:
outbound and ip and tcp and (tcp.DstPort == 443) and
(
(ip.DstAddr >= 93.184.216.0 and ip.DstAddr <= 93.184.216.255) or
(ip.DstAddr >= 151.101.0.0 and ip.DstAddr <= 151.101.255.255)
)
Шпаргалка по диапазонам:
A.B.C.0/24 -> >= A.B.C.0 и <= A.B.C.255
A.B.0.0/16 -> >= A.B.0.0 и <= A.B.255.255
пример как у LAN:
172.16.0.0/12 -> 172.16.0.0...172.31.255.255Не могу не испытывать оргазм от обсидиана каждый раз — что можно сделать вот так
И ссылка перейдет на нужный подзаголовок на любой странице
И ссылка перейдет на нужный подзаголовок на любой странице
😁4
🧻 @loop_uh | Канал для умных манулов
Благодаря фильтрам можно добиться идеальной производительности даже если вы активно раздаете торренты
Без фильтров иногда программе бывает тяжело
windivert_rawfilter.google_AS15169.txt
19.3 KB
Пример подсетей Google
windivert_part.google_tcp_80_443_AS15169_v4_lite.txt
2.6 KB
Более легкий вариант
🧻 @loop_uh | Канал для умных манулов
windivert_part.google_tcp_80_443_AS15169_v4_lite.txt
Тогда можно уйти от all tcp трафика вот так:
--wf-raw-part=@windivert.filter/windivert_part.google_tcp_80_443_AS15169_v4_lite.txt
--wf-raw-part=@windivert.filter/windivert_part.discord_media.txt
--wf-raw-part=@windivert.filter/windivert_part.stun.txt
--wf-raw-part=@windivert.filter/windivert_part.wireguard.txt
--wf-udp-out=80,443
❤1
🧻 @loop_uh | Канал для умных манулов
Тогда можно уйти от all tcp трафика вот так: --wf-raw-part=@windivert.filter/windivert_part.google_tcp_80_443_AS15169_v4_lite.txt --wf-raw-part=@windivert.filter/windivert_part.discord_media.txt --wf-raw-part=@windivert.filter/windivert_part.stun.txt --wf…
Для UDP будет аналогично. Нагрузка на сеть снизится примерно в несколько сотен раз и можно будет применять стратегию для всех сайтов сразу
remoteAddr >= 91.76.0.0 and remoteAddr <= 91.79.255.255
эквивалентна тому, что раньше писалось двумя блоками:
(outbound and ip.DstAddr >= 91.76.0.0 and ip.DstAddr <= 91.79.255.255)
or
(inbound and ip.SrcAddr >= 91.76.0.0 and ip.SrcAddr <= 91.79.255.255)
эквивалентна тому, что раньше писалось двумя блоками:
(outbound and ip.DstAddr >= 91.76.0.0 and ip.DstAddr <= 91.79.255.255)
or
(inbound and ip.SrcAddr >= 91.76.0.0 and ip.SrcAddr <= 91.79.255.255)