Size: a a a

2021 September 16

АЧ

Александр Ч.... in Nag.Ru
да.. логично
источник

I

Innokentiy in Nag.Ru
потому они отправляют не только rst с seqn=1 (как бы в ответ на ack), но и закладываются на случай, если сервер клиенту умудрился втиснуть также и пакет с ответом
источник

I

Innokentiy in Nag.Ru
и пытается подсунуть вероятные валидные seqn, которые могут быть у сервера после отправки ответа
источник

АЧ

Александр Ч.... in Nag.Ru
логично..
источник

АЧ

Александр Ч.... in Nag.Ru
фу ими быть(
источник

J

John Roe in Nag.Ru
* Александр Ч.Александр Ч. погладил ламповый anyconnect
источник

I

Innokentiy in Nag.Ru
помню, в самом начале блокировок в россии был способ их обхода путом отстрела рст, прилетевших в самом начале сессии
источник

I

Innokentiy in Nag.Ru
потому что там блокираторы только подмешивали рст, но не фильтровали ответы
источник

АЧ

Александр Ч.... in Nag.Ru
я уж как год  сижу 24/7  под личным аниконетом ))
источник

АЧ

Александр Ч.... in Nag.Ru
в "свободную часть интернет"
источник

АЧ

Александр Ч.... in Nag.Ru
и телефон с планшетом и домашний пк.. и ноут..
источник

АЧ

Александр Ч.... in Nag.Ru
так что..
источник

АЧ

Александр Ч.... in Nag.Ru
но всё равно неприятно
источник

p

pragus in Nag.Ru
Есть довольно забавная техника dpi desync. Идея простая и изящная: притормозить реальный tls client hello и вместо него отослать фейковый с безобидным доменом, но с ttl таким чтобы не доехало до реального адресата.

dpi ставит вердикт "ок" на стейт, а дальше уже пускаем tls hello что мы тормознули до
источник

I

Innokentiy in Nag.Ru
очень влом крафтить такое
источник

АЧ

Александр Ч.... in Nag.Ru
ну пока есть более простые решения..
источник

p

pragus in Nag.Ru
Есть готовая реализация уже.
источник

АЧ

Александр Ч.... in Nag.Ru
зачем так изощряться )
источник

I

Innokentiy in Nag.Ru
для определения того, где dpi
источник

NN

Net Net in Nag.Ru
источник