Jump to content
b1st

Обход блокировок на роутере!

Recommended Posts

Начиная с версии 2.13.A.3.0-1 в ядре появилась поддержка NFQUEUE и стало возможно использовать наработки от bol-van. Делюсь своим вариантом настройки с нуля.

Устанавливаем компоненты системы (через веб интерфейс) :

  1. Протокол IPv6. Поддержка открытых пакетов. Перезагрузка.
  2. Подключаем entware. Модули ядра подсистемы Netfilter. Перезагрузка.
  3. Пакет расширения Xtables-addons для Netfilter. Перезагрузка.

Далее работаем по ssh:

ssh root@192.168.1.1

Ставим необходимые пакеты:

opkg install ipset curl bind-tools iptables cron nano git-http

Для того чтобы можно было пользоваться crontab -e в /opt/etc/profile добавляем строку (это не обязательно):

export EDITOR='/opt/bin/nano'

В файле /opt/etc/init.d/S10cron вместо ARGS="-s" оставляем просто ARGS="" иначе в логах будет мусор каждую минуту.

Скачиваем сам скрипт;

git clone https://github.com/LukyanovM/zapret.git /opt/zapret

в файл  /opt/zapret/ipset/zapret-hosts-user.txt добавляем те сайты для которых хотим отключить блокировки:

rutracker.org
kinozal.tv

Генерируем список IP для обхода, эту команду нужно выполнять каждый раз когда вы хотите изменить перечень сайтов в /opt/zapret/ipset/zapret-hosts-user.txt:

/opt/zapret/ipset/get_user.sh

Делаем пробный запуск:

/opt/zapret/init.d/keenetic/S99zapret start

Если всё хорошо, то в консоли должно быть примерно так:

iptable_raw.ko is already loaded
xt_string.ko is already loaded
nfqws is installed
tpws is installed
Restoring ipset
Adding iptables rule
Starting anti-zapret: zapret.

На данном этапе за роутером должны заработать рутрекер и кинозал. Если тут всё нормально делаем симлинк на автозапуск:

ln -s /opt/zapret/init.d/keenetic/S99zapret /opt/etc/init.d/S99zapret

У скрипта 3 режима работы

  1. Fragmentation - принудительно выставляется малый размер TCP окна, в результате чего пакеты фрагментируются и не попадают под анализ DPI. Используется NFQUEUE. Самый быстрый режим. Установлен по умолчанию. Работает в IPv4 для HTTP и для HTTPS (не всегда)
  2. Modification - прозрачное HTTP проксирование с модификацией HTTP заголовков. Работает в IPv4 и в IPv6 но только для HTTP
  3. Combined - комбинированный режим. Для HTTP используется проксирование(tpws), для HTTPS - фрагментирование пакетов(nfqws).

Обязательная часть на этом закончена. Дальнейшее касается выгрузки из РКН и может быть пропущено. Для этой цели есть два скрипта: get_reestr.sh и get_antizapret.sh. Первый берет оригинал реестра и парсит его в айпи самостоятельно - нагрузка низкая, но парсить может сутками. Второй берет готовый список айпи с antizapret.prostovpn.org, отрабатывает за полминуты. Я использовал второй вариант:

/opt/zapret/ipset/get_antizapret.sh

Cейчас за роутером должно заработать всё. Осталось только вставить в cron актуализацию выгрузки:

cp /opt/zapret/ipset/get_antizapret.sh /opt/etc/cron.daily/get_antizapret.sh

Правим cron скрипт /opt/etc/cron.daily/get_antizapret.sh:

Строку 

SCRIPT=$(readlink -f $0)

удаляем, а строку

EXEDIR=$(dirname $SCRIPT)

меняем на 

EXEDIR=/opt/zapret/ipset

Теперь роутер сам каждую ночь будет обновлять выгрузку. Чтобы отключить обход блокировок достаточно выполнить команду (действует до перезагрузки) :

/opt/etc/init.d/S99zapret stop

UPD: Если протокол HTTPS так и не заработал можно настроить прозрачное проксирование через тор или пустить заблокированный трафик через штатный openvpn.

Edited by Михаил Лукьянов
Установка через git. Комбинированный режим работы.
  • Thanks 7
  • Upvote 3

Share this post


Link to post
Share on other sites
В 26.09.2018 в 18:18, Nuck-TH сказал:

И как быть с HTTPS? NDM вроде как постоянно перезаписывает таблицу NAT, да и моего понимания работы сетевых интерфесов не хватает, чтобы переписать правила iptables под местные условия :(

С HTTPS вариантов немного - tor, прокси и vpn. С tor всё оказалось просто. Так как не нужно прозрачное проксирование на прикладном уровне (что умеет только squid с peek&slice), то достаточно просто инкапсуляции одного транспортного протокола в другой (TLS в SOCKS5). С этой задачей легко справляется tor+redsocks:

opkg install redsocks tor

Что поменять в дефолтном /opt/etc/tor/torrc:

Log notice syslog
RunAsDaemon 1
DataDirectory /opt/var/lib/tor

Что поменять в дефолтном /opt/etc/redsocks.conf:

в секции base:

log_info = off;
log = "syslog:local7";
daemon = on;
redirector = iptables;

в секции redsocks:

local_ip = 192.168.1.1;
local_port = 8888;
ip = 127.0.0.1;
port = 9050;
type = socks5;

В скрипт S99zapret добавлено правило для перенаправления запрещенного HTTPS трафика в redsocks, скрипт нужно перекачать с гитхаба. Для того чтобы NDM не сбрасывало правило в таблице nat нужно создать следующий файл /opt/etc/ndm/netfilter.d/redsocks.sh:

#!/opt/bin/sh
[ "$type" == "ip6tables" ] && exit 0
[ "$table" != "nat" ] && exit 0   # check the table name
iptables -t nat -I PREROUTING -p tcp --dport 443 -m set --match-set zapret dst -j REDIRECT --to-port 8888
/opt/bin/logger "redsocks redirected https rule created for zapret via netfilter hook"

не забыть конечно:

chmod +x /opt/etc/ndm/netfilter.d/redsocks.sh

Проверяем:

/opt/etc/init.d/S35tor start
/opt/etc/init.d/S23redsocks start
/opt/etc/init.d/S99zapret stop
/opt/etc/init.d/S99zapret start

Что интересно у меня https://2ip.ru/ и https://yandex.ru/internet/ часто показывают выход через tor, а не напрямую. Видимо какой-то не тот диапазон IP попал в реестр:(

Edited by Михаил Лукьянов
  • Thanks 4
  • Upvote 1

Share this post


Link to post
Share on other sites
21 минуту назад, Михаил Лукьянов сказал:

Попробуйте на бета версию переключиться.

Не удаётся. Пока включена  отладочная

Скрытый текст

image.thumb.png.ac00046b18ae4a473c680f5bbc31ff8c.png

У меня вообще-то много отключено. Память экономлю. Мож из отключенного надо что-то и включить?

Скрытый текст

image.thumb.png.01cf775c8058549b4e70f112864fb2c0.png

 

Edited by mk202

Share this post


Link to post
Share on other sites
6 минут назад, Михаил Лукьянов сказал:

Я вспомнил - netfilter не появлялся у меня пока я поддержку ipv6 не включал. Не очевидное условие. Проверьте у себя.

Да было отключена. Включил, перегрузился, но успеха пока нет.

Скрытый текст

~ # iptables -t raw -I PREROUTING -p tcp --sport 80 -m string --hex-string "|0D0A|Location: http://warning.rt.ru" --algo
 bm -j DROP --from 40 --to 200
iptables v1.4.21: can't initialize iptables table `raw': Table does not exist (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.

~ # opkg install opkg-kmod-netfilter-addons
Unknown package 'opkg-kmod-netfilter-addons'.
Collected errors:
 * opkg_install_cmd: Cannot install package opkg-kmod-netfilter-addons.

~ # opkg install opkg-kmod-netfilter
Unknown package 'opkg-kmod-netfilter'.
Collected errors:
 * opkg_install_cmd: Cannot install package opkg-kmod-netfilter.
~ #

 

Share this post


Link to post
Share on other sites
4 минуты назад, Михаил Лукьянов сказал:

В веб интерфейсе должно появиться.

Компоненты

Скрытый текст

image.thumb.png.6ebc3aab7fac7cd4ea9583d54aad0f45.png

Есть Захват пакетов Это оно?

Скрытый текст

image.thumb.png.2f70243d79f89377589ffbf20715c7e5.png

Эта штука ищется? Но она вроде была и без IPV6, позже проверю.

 

Share this post


Link to post
Share on other sites

В Бету версию переключиться не удаётся. Не найден сервер обновления. Включена отладочная.

Скрытый текст

image.thumb.png.d83d6338aee986c822da6766b374bfc4.png

Нужной опции нет.

Скрытый текст

image.png.5c8dcd77958f25472cf27d543dd5399b.png

Есть подозрение, что для 2.11 не получится. В 2.13 обход работал, но сама версия 2.13 меня "не внушает".

Не работает опция: скрывать SSID в WI-FI (это главное)

Планшетный интерфейс мне не нравится.

Edited by mk202

Share this post


Link to post
Share on other sites

Да не надо уже никаких бета версий. У вас в OPKG появился пункт "Модули ядра подсистемы Netfilter". Ставьте его. А потом Xtables.

  • Thanks 1

Share this post


Link to post
Share on other sites
11 минуту назад, Михаил Лукьянов сказал:

Да не надо уже никаких бета версий. У вас в OPKG появился пункт "Модули ядра подсистемы Netfilter". Ставьте его. А потом Xtables.

Точно, появилась. Был невнимателен.

Но фильтр повесить не удалось.

Скрытый текст

~ # opkg install opkg-kmod-netfilter
Unknown package 'opkg-kmod-netfilter'.
Collected errors:
 * opkg_install_cmd: Cannot install package opkg-kmod-netfilter.

~ # opkg install opkg-kmod-netfilter-addons
Unknown package 'opkg-kmod-netfilter-addons'.
Collected errors:
 * opkg_install_cmd: Cannot install package opkg-kmod-netfilter-addons.

~ # iptables -t raw -I PREROUTING -p tcp --sport 80 -m string --hex-string "|0D0A|Location: http://warning.rt.ru" --algo
 bm -j DROP --from 40 --to 200
iptables v1.4.21: can't initialize iptables table `raw': Table does not exist (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.
~ #

 

iptables v1.4.21: can't initialize iptables table `raw': Table does not exist (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.

 

Share this post


Link to post
Share on other sites
9 минут назад, Михаил Лукьянов сказал:

Теперь нужно роутер перезагрузить и поставить  "Пакет расширения Xtables-addons для Netfilter" (через веб интерфейс)

Сделал.

Скрытый текст

~ # iptables -t raw -I PREROUTING -p tcp --sport 80 -m string --hex-string "|0D0A|Location: http://warning.rt.ru" --algo

 bm -j DROP --from 40 --to 200
~ #

 

Теперь эту строку система "съела" без ошибок, но Рутрекер не открывается, попадаю на заглушку.

Скрытый текст

image.png.d537bc551ebff30846f6060fe4d2674a.png

Вверху ветки я помню была "игра" со счётчиком from<X>  to<XX> . Может быть и здесь "поиграть"

Edited by mk202

Share this post


Link to post
Share on other sites

покажите вывод:

iptables -t raw -nvL PREROUTING

Что с подсчётом пакетов?

tcpdump -i ppp0 "host 195.82.146.214 and port 80 and (tcp[tcpflags] & (tcp-syn) != 0) and (tcp[tcpflags] & (tcp-ack) != 0)"

Share this post


Link to post
Share on other sites
6 минут назад, Михаил Лукьянов сказал:

покажите вывод:


iptables -t raw -nvL PREROUTING

Что с подсчётом пакетов?


tcpdump -i ppp0 "host 195.82.146.214 and port 80 and (tcp[tcpflags] & (tcp-syn) != 0) and (tcp[tcpflags] & (tcp-ack) != 0)"
Скрытый текст

~ # iptables -t raw -nvL PREROUTING

Chain PREROUTING (policy ACCEPT 2111 packets, 138K bytes)
 pkts bytes target     prot opt in     out     source               destination
    2   393 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp spt:80 STRING match  "|0d0a4c6f636174696f6e3a20687474703a2f2f7761726e696e672e72742e7275|" ALGO name bm FROM 40 TO 200
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp spt:80 STRING match  "|0d0a4c6f636174696f6e3a20687474703a2f2f626c61636b686f6c652e6265656c696e652e7275|" ALGO name bm FROM 40 TO 200
~ #

 

~ # iptables -t raw -I PREROUTING -p tcp --sport 80 -m string --hex-string "|0D0A|Location: http://warning.rt.ru" --algo
 bm -j DROP --from 40 --to 200
~ # iptables -t raw -nvL PREROUTING
Chain PREROUTING (policy ACCEPT 2111 packets, 138K bytes)
 pkts bytes target     prot opt in     out     source               destination
    2   393 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp spt:80 STRING match  "|0d0a4c6f636174696f6e3a20687474703a2f2f7761726e696e672e72742e7275|" ALGO name bm FROM 40 TO 200
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp spt:80 STRING match  "|0d0a4c6f636174696f6e3a20687474703a2f2f626c61636b686f6c652e6265656c696e652e7275|" ALGO name bm FROM 40 TO 200
~ # tcpdump -i ppp0 "host 195.82.146.214 and port 80 and (tcp[tcpflags] & (tcp-syn) != 0) and (tcp[tcpflags] & (tcp-ack)
 != 0)"
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
16:04:34.247556 IP rutracker.org.http > 95.72.169.20.55929: Flags [S.], seq 2542503795, ack 248649080, win 14600, options [mss 1440,nop,wscale 8], length 0
16:04:34.534938 IP rutracker.org.http > 95.72.169.20.55931: Flags [S.], seq 506140246, ack 1849230635, win 14600, options [mss 1440,nop,wscale 8], length 0
16:04:34.535513 IP rutracker.org.http > 95.72.169.20.55932: Flags [S.], seq 2483566843, ack 4263821058, win 14600, options [mss 1440,nop,wscale 8], length 0
16:04:34.540243 IP rutracker.org.http > 95.72.169.20.55933: Flags [S.], seq 19128669, ack 730227598, win 14600, options [mss 1440,nop,wscale 8], length 0

 

В итоге Рутрекер открылся.

Скрытый текст

image.thumb.png.7ce1c8c4186ac8627a3cb214df489083.png

Вероятно надо было какие-то кэши почистить

Обход блокировок на первой странице. :)

Подскажите пожалуйста, что записать в скрипты инициализации, чтобы после включения роутера процесс заработал "на автомате" без командной строки.

 

Edited by mk202

Share this post


Link to post
Share on other sites

Создайте файл автозапуска:

opkg install nano
nano /opt/etc/init.d/S98antizapret

в него нужно вписать:

#!/bin/sh
iptables -t raw -I PREROUTING -p tcp --sport 80 -m string --hex-string "|0D0A|Location: http://warning.rt.ru" --algo bm -j DROP --from 40 --to 200

сохранить ctrl+o, enter и закрыть ctrl+x, enter

сделать файл исполняемым:

chmod +x /opt/etc/init.d/S98antizapret

Перезагрузить роутер и проверить что всё по прежнему работает.

Edited by Михаил Лукьянов

Share this post


Link to post
Share on other sites
16 минут назад, Михаил Лукьянов сказал:

Создайте файл автозапуска:

Сделал вроде.

Скрытый текст

~ # cd /opt/etc/init.d
/opt/etc/init.d # ls -l
-rwxr-xr-x    1 root     root           230 Dec  2 23:48 S10cron
-rwxr-xr-x    1 root     root           712 Sep  8 23:33 S51dropbear
-rwxr-xr-x    1 root     root           160 Dec  9 16:34 S98antizapret
-rw-r--r--    1 root     root          5012 Dec  2 23:52 S99zapret
-rw-r--r--    1 root     root          2822 Sep 11 20:49 rc.func
-rwxr-xr-x    1 root     root           943 Sep 11 20:49 rc.unslung
/opt/etc/init.d #

 

Там c прошлого раза остались ещё скрипты. С ними надо что-то делать? Удалить? Сбросить флаг Испоняемый ?

Share this post


Link to post
Share on other sites
32 минуты назад, mk202 сказал:

В итоге Рутрекер открылся.

можете ознакомиться с

Скрытый текст

..... -p tcp --sport 443 -m u32 --u32 ...

.... --sport 443 -m connbytes --connbytes ..... -m u32 --u32 ....

 

Share this post


Link to post
Share on other sites

Я бы после перепрошивки entware конечно бы переставил, но раз так работает то ничего страшного - S99zapret не помечен как исполняемый, но на всякий случай его лучше удалить оттуда.

 

 

Share this post


Link to post
Share on other sites
2 минуты назад, vasek00 сказал:

можете ознакомиться с

Я этого не понимаю.... не дорос :(

 

Share this post


Link to post
Share on other sites
10 минут назад, vasek00 сказал:

можете ознакомиться с

  Показать содержимое

..... -p tcp --sport 443 -m u32 --u32 ...

.... --sport 443 -m connbytes --connbytes ..... -m u32 --u32 ....

 

Кстати да. Ростелеком самый разгильдяйский провайдер. Там просто строчку в скрипт автозапуска можно добавить:

iptables -t mangle -I PREROUTING -p tcp --sport 443 -m connbytes --connbytes 1:4 --connbytes-mode packets --connbytes-dir reply -m u32 --u32 "0x4=0x10000 && 0x1E&0xffff=0x5004" -j DROP

 

Share this post


Link to post
Share on other sites
33 минуты назад, Михаил Лукьянов сказал:

Это то что касается HTTP, про HTTPS тут уже писал: https://forum.keenetic.net/topic/3078-обход-блокировок-на-роутере/?page=3&amp;tab=comments#comment-61888

 

 

правильно ли я понял, что в моём случае

В 28.09.2018 в 15:10, Михаил Лукьянов сказал:

В скрипт S99zapret добавлено правило для перенаправления запрещенного HTTPS трафика в redsocks, скрипт нужно перекачать с гитхаба. Для того чтобы NDM не сбрасывало правило в таблице nat нужно создать следующий файл /opt/etc/ndm/netfilter.d/redsocks.sh:


#!/opt/bin/sh
[ "$type" == "ip6tables" ] && exit 0
[ "$table" != "nat" ] && exit 0   # check the table name
iptables -t nat -I PREROUTING -p tcp --dport 443 -m set --match-set zapret dst -j REDIRECT --to-port 8888
/opt/bin/logger "redsocks redirected https rule created for zapret via netfilter hook"

мне надо править файл S98antizapret ?

Share this post


Link to post
Share on other sites
10 минут назад, Михаил Лукьянов сказал:

Кстати да. Ростелеком самый разгильдяйский провайдер.

Не надо его ругать. Он исполняет инструкции как может и "не мешает жить" чуть-чуть продвинутым клиентам.

Share this post


Link to post
Share on other sites
1 минуту назад, mk202 сказал:

ссылка у Вас неправильная. Я сюда же и попадаю

Это ссылка на конкретный пост в этой ветке.

Share this post


Link to post
Share on other sites
5 минут назад, Михаил Лукьянов сказал:

Это ссылка на конкретный пост в этой ветке.

Я в этой ссылке в моей Мозиле попадаю на последнее сообщение 7-й страницы этой темы.

Либо что-то с сортировкой в планшетном интерфейсе либо что-то ещё. Попробуйте сами.

Я конечно по тексту ссылки догадался, какое сообщение адресуется но Моззила показывает конечное соообщение

Edited by mk202

Share this post


Link to post
Share on other sites

Там просто строчку в скрипт автозапуска можно добавить:

iptables -t mangle -I PREROUTING -p tcp --sport 443 -m connbytes --connbytes 1:4 --connbytes-mode packets --connbytes-dir reply -m u32 --u32 "0x4=0x10000 && 0x1E&0xffff=0x5004" -j DROP

Share this post


Link to post
Share on other sites
1 минуту назад, mk202 сказал:

Либо что-то с сортировкой в планшетном интерфейсе либо что-то ещё. Попробуйте сами.

Попробовал. Попадаю на указанный  конкретный пост... 

Share this post


Link to post
Share on other sites
2 часа назад, Михаил Лукьянов сказал:

Перезагрузить роутер и проверить что всё по прежнему работает.

Что-то не получается. После перезагрузки, "само" не работает.

Скрытый текст

Dec 09 16:20:11ndmkernel: EXT4-fs (sda1): re-mounted. Opts: (null)
Dec 09 16:20:11ndmOpkg::Manager: /tmp/mnt/Zuxel mounted to /tmp/mnt/Zuxel.
Dec 09 16:20:11ndmOpkg::Manager: /tmp/mnt/Zuxel mounted to /opt/.
Dec 09 16:20:11ndmOpkg::Manager: /tmp/mnt/Zuxel initialized.
Dec 09 16:20:11ndmkernel: Adding 131068k swap on /tmp/mnt/Zuxel/swapfile.  Priority:-1 extents:3 across:147452k
Dec 09 16:20:11ndmSwap::Manager: enabled swap area Zuxel:swapfile.
Dec 09 16:20:11ndmOpkg::Manager: invalid initrc "/opt/etc/initrc": no such file or directory, trying /opt/etc/init.d/.
Dec 09 16:20:12rootStarted cron from .
Dec 09 16:20:12redsocks[436]redsocks started, conn_max=128
Dec 09 16:20:13rootStarted redsocks from .
Dec 09 16:20:15rootStarted tor from .
Dec 09 16:20:15dropbear[453]Running in background
Dec 09 16:20:15ndmOpkg::Manager: /opt/etc/init.d/S98antizapret: iptables v1.4.21: can't initialize iptables table `raw': Table does not exist (do you need to insmod?).
Dec 09 16:20:15ndmOpkg::Manager: /opt/etc/init.d/S98antizapret: Perhaps iptables or your kernel needs to be upgraded.
Dec 09 16:20:15ndmOpkg::Manager: /opt/etc/init.d/S99zapret: iptable_raw.ko loaded.
Dec 09 16:20:15ndmOpkg::Manager: /opt/etc/init.d/S99zapret: xt_string.ko is already loaded.
Dec 09 18:31:57ndmCore::System::Clock: system time has been changed.
Dec 09 18:31:57ndmNtp::Client: time synchronized with "2.pool.ntp.org".
Dec 09 18:31:57ndmOpkg::Manager: /opt/etc/init.d/S99zapret: nfqws is installed.
Dec 09 18:31:57ndmOpkg::Manager: /opt/etc/init.d/S99zapret: tpws is installed.
Dec 09 18:31:57ndmOpkg::Manager: /opt/etc/init.d/S99zapret: Restoring ipset.
Dec 09 18:31:57ndmOpkg::Manager: /opt/etc/init.d/S99zapret: ipset v6.34: The set with the given name does not exist.
Dec 09 18:31:57ndmOpkg::Manager: /opt/etc/init.d/S99zapret: Adding iptables rule.
Dec 09 18:31:57ndmOpkg::Manager: /opt/etc/init.d/S99zapret: iptables v1.4.21: Set zapret doesn't exist.
Dec 09 18:31:57ndmOpkg::Manager: /opt/etc/init.d/S99zapret: Try `iptables -h' or 'iptables --help' for more information.
Dec 09 18:31:57ndmOpkg::Manager: /opt/etc/init.d/S99zapret: exit code 2.
Dec 09 18:31:57pppd[415]System time change detected.

и тут TOR что-то мне непонятное пишет.


Dec 09 18:31:58Tor[493]Tor 0.3.3.9 (git-45028085ea188baf) running on Linux with Libevent 2.1.8-stable, OpenSSL 1.0.2p, Zlib 1.2.11, Liblzma N/A, and Libzstd N/A.
Dec 09 18:31:58Tor[493]Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warning
Dec 09 18:31:58Tor[493]Read configuration file "/opt/etc/tor/torrc".
Dec 09 18:31:58Tor[493]Scheduler type KIST has been enabled.
Dec 09 18:31:58Tor[493]Opening Socks listener on 127.0.0.1:9050
Dec 09 18:31:58Tor[493]You are running Tor as root. You don't need to, and you probably shouldn't.
Dec 09 18:32:04Tor[493]Bootstrapped 0%: Starting

 

Вероятно надо со скриптами что-то сделать:

S98antizapret у него нет внутри объявленного параметра, посему запускать с опциями start и stop не получается.

В инструкциях к скрипту для tor есть ссылки на скрипт S99zapret, а у него сейчас сброшен флаг "исполнения".

Скрытый текст

Проверяем:


/opt/etc/init.d/S35tor start
/opt/etc/init.d/S23redsocks start
/opt/etc/init.d/S99zapret stop
/opt/etc/init.d/S99zapret start

У меня S99zapret сейчас неисполняемый.

Share this post


Link to post
Share on other sites

В файле /opt/etc/init.d/S98antizapret должно быть:

#!/bin/sh
insmod /lib/modules/$(uname -r)/iptable_raw.ko
iptables -t raw -I PREROUTING -p tcp --sport 80 -m string --hex-string "|0D0A|Location: http://warning.rt.ru" --algo bm -j DROP --from 40 --to 200
iptables -t mangle -I PREROUTING -p tcp --sport 443 -m connbytes --connbytes 1:4 --connbytes-mode packets --connbytes-dir reply -m u32 --u32 "0x4=0x10000 && 0x1E&0xffff=0x5004" -j DROP

Удалите тор и редсокс - они вам в данном случае не понадобятся:

opkg remove tor redsocks

Удалите файл /opt/etc/init.d/S99zapret

Edited by Михаил Лукьянов

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Recently Browsing   1 member

×
×
  • Create New...