Add Russian documentation for UDP handling, backup settings, core settings, discovery settings, geodata, payloads, security, and domain monitoring

- Created UDP documentation detailing traffic handling and filtering options.
- Added backup settings documentation for configuration backup and restoration.
- Introduced core settings documentation covering service management, packet processing, and logging.
- Added discovery settings documentation for automatic configuration detection.
- Created geodata documentation explaining GeoSite and GeoIP databases and their usage.
- Added payloads documentation for generating and managing TLS payloads for faking.
- Introduced security documentation for web interface authorization and HTTPS setup.
- Added domain monitoring documentation for automatic detection of blocked domains and recovery processes.
- Created footer and navbar localization files for Russian language support.
This commit is contained in:
Daniel Lavrushin 2026-04-18 21:43:56 +02:00
parent 1df5909e62
commit ef8bedd247
No known key found for this signature in database
GPG key ID: 57F1CAB57AD35056
79 changed files with 3545 additions and 3133 deletions

View file

@ -0,0 +1,210 @@
---
sidebar_position: 3
title: Faking
---
# Faking
Вкладка Faking содержит методы отправки ложных пакетов и модификации реальных пакетов для обмана DPI. Каждая секция - отдельный аккордеон в интерфейсе.
Подробнее о типах пэйлоадов и их генерации - в разделе [Пэйлоады](../../settings/payloads).
<!-- screenshot: подвкладка faking с раскрытыми секциями -->
## Фейковые SNI-пакеты
Отправляет пакеты с поддельным содержимым **до** настоящего ClientHello. DPI анализирует фейковый пакет, а настоящие данные проходят незамеченными. Фейковый пакет не доходит до сервера благодаря выбранной стратегии.
### Стратегия фейка
Определяет, **как** фейковый пакет станет необрабатываемым для сервера:
| Стратегия | Механизм |
| --- | --- |
| **TTL** | Заниженный TTL - пакет истекает на промежуточном узле и не доходит до сервера |
| **Random Sequence** | Случайный TCP sequence number - сервер отбрасывает пакет с неожиданным seq |
| **Past Sequence** | Прошедший sequence number - сервер уже обработал этот seq, повторный игнорирует |
| **TCP Check** | Неверная контрольная сумма TCP - ядро сервера отбрасывает пакет до обработки |
| **MD5 Sum** | TCP MD5-опция - сервер без настроенного MD5 отбрасывает пакет |
| **TCP Timestamp** | Устаревший TCP timestamp - сервер отбрасывает пакет с timestamp в далёком прошлом |
### Тип пэйлоада
Содержимое фейкового пакета. Подробное описание всех типов - в разделе [Пэйлоады](../../settings/payloads#типы-пэйлоадов).
| Тип | Содержимое |
| --- | --- |
| Случайное | 1200 случайных байтов |
| Пресет: Google | TLS ClientHello от имени Google |
| Пресет: DuckDuckGo | TLS ClientHello от имени DuckDuckGo |
| Сгенерированный payload | Оптимизированный ClientHello из раздела [Настройки → Пэйлоады](../../settings/payloads) |
| Все нули | 1200 нулевых байтов |
| Инвертированный оригинал | Побитовая инверсия реального TLS-пакета |
:::tip Сгенерированные пэйлоады
Если в списке нет доступных пэйлоадов - сначала сгенерируйте их в [Настройки → Пэйлоады](../../settings/payloads).
:::
### Параметры
| Параметр | Описание | Диапазон |
| --- | --- | --- |
| TTL фейка | TTL для фейковых пакетов. Должен быть достаточным, чтобы пакет дошёл до DPI, но истёк до сервера | 164 |
| Смещение Sequence | Сдвиг TCP sequence number (для стратегий pastseq/randseq) | - |
| Уменьшение Timestamp | Величина уменьшения TCP timestamp (для стратегии timestamp, по умолчанию 600000) | - |
| Количество фейковых пакетов | Сколько фейковых пакетов отправить перед реальными данными | 120 |
:::tip Подбор TTL
Правильный TTL зависит от количества сетевых узлов между вами и провайдерским DPI. Дискавери подбирает TTL автоматически. При ручной настройке начните с `3` и корректируйте.
:::
### TLS-модификации фейковых пакетов
Если тип пэйлоада содержит TLS-структуру (не случайное и не нули), доступны дополнительные модификации фейкового ClientHello:
| Параметр | Описание |
| --- | --- |
| Рандомизация TLS Random | Заменяет 32-байтовое поле Random в фейковом ClientHello случайными байтами. Без этого DPI может заметить, что поле Random одинаковое в фейке и реальном пакете |
| Дублировать Session ID | Копирует Session ID из реального ClientHello в фейковый. DPI может отслеживать Session ID для связки пакетов |
---
## Фейковые SYN-пакеты
Отправляет фейковые SYN-пакеты во время TCP-рукопожатия - **до** начала реального соединения. Запутывает DPI ещё до того, как соединение установлено.
:::warning
Это агрессивная техника - фейковые SYN могут влиять на работу некоторых сетевых устройств.
:::
| Параметр | Описание | Диапазон |
| --- | --- | --- |
| SYN MD5 Signature | Отправить фейковый SYN с опцией TCP MD5 перед реальным рукопожатием | - |
| Длина payload | Размер данных в фейковом SYN. `0` = только заголовок, `>0` = добавить фейковый TLS payload | 01200 |
| TTL | TTL для фейковых SYN-пакетов | 1100 |
---
## TCP Desync
Десинхронизация внедряет фейковые TCP управляющие пакеты (RST/FIN/ACK) с повреждёнными контрольными суммами и низким TTL. Эти пакеты путают DPI с отслеживанием состояния, но отбрасываются реальным сервером.
### Режим Desync
| Режим | Что отправляет |
| --- | --- |
| **RST** | Фейковые RST-пакеты с неверными контрольными суммами - DPI считает соединение разорванным |
| **FIN** | Фейковые FIN-пакеты с прошлыми sequence numbers - DPI считает соединение завершённым |
| **ACK** | Фейковые ACK-пакеты со случайными будущими sequence/ack numbers - DPI теряет состояние |
| **Combo** | Последовательность RST + FIN + ACK |
| **Full** | Полная атака: фейковый SYN, перекрывающиеся RST, PSH и URG пакеты |
### Параметры Desync
| Параметр | Описание | Диапазон |
| --- | --- | --- |
| TTL Desync | Низкий TTL гарантирует истечение фейковых пакетов до сервера | 150 |
| Количество пакетов | Количество фейковых пакетов на одну атаку десинхронизации | 120 |
| Post-ClientHello RST | Отправить фейковый RST **после** ClientHello для удаления соединения из таблицы отслеживания DPI | - |
---
## Манипуляция окном
Отправляет фейковые ACK-пакеты с изменёнными размерами TCP-окна **перед** реальным пакетом. Фейки используют низкий TTL - они истекают до сервера, но путают DPI на промежуточных узлах.
| Режим | Описание |
| --- | --- |
| **Нулевое окно** | Фейковые пакеты: сначала window=0, затем window=65535 |
| **Случайное** | 35 фейковых пакетов со случайными размерами окна из заданного списка |
| **Осцилляция** | Циклический перебор пользовательских значений окна |
| **Эскалация** | Постепенное увеличение: 0 → 100 → 500 → 1460 → 8192 → 32768 → 65535 |
При режимах **Случайное** и **Осцилляция** можно задать свой список значений окна (065535). Если список пуст - используются значения по умолчанию.
---
## Обход входящих ответов (Incoming)
Манипулирует **входящими ответами** сервера. Используется для обхода DPI, который дросселирует (замедляет) соединения после получения определённого объёма данных (~1520 КБ). b4 вбрасывает фейковые пакеты к серверу, которые DPI видит, но они не доходят до назначения.
### Режим
| Режим | Описание |
| --- | --- |
| **Фейковые пакеты** | Внедрение повреждённых ACK-пакетов к серверу с низким TTL на каждый входящий пакет данных |
| **Внедрение Reset** | Внедрение фейковых RST-пакетов при достижении порога входящих байтов |
| **Внедрение FIN** | Внедрение фейковых FIN-пакетов при достижении порога |
| **Desync Combo** | Внедрение RST+FIN+ACK combo при достижении порога |
### Стратегия повреждения
Определяет, как фейковый пакет станет необрабатываемым:
| Стратегия | Описание |
| --- | --- |
| **Bad Checksum** | Повреждение контрольной суммы TCP - пакеты отбрасываются ядром |
| **Bad Sequence** | Повреждение sequence number - пакеты игнорируются TCP-стеком |
| **Bad ACK** | Повреждение ACK number - пакеты игнорируются TCP-стеком |
| **Random** | Случайный выбор метода для каждого пакета |
| **All** | Все повреждения одновременно: bad seq + bad ack + bad checksum |
### Параметры Incoming
| Параметр | Описание | Диапазон |
| --- | --- | --- |
| TTL фейка | Низкий TTL гарантирует истечение фейков до сервера | 120 |
| Количество фейков | Количество фейковых пакетов на одну инжекцию | 110 |
| Порог мин. | Минимальный объём входящих данных для срабатывания (КБ) | 550 |
| Порог макс. | Максимальный порог - рандомизируется между мин. и макс. для каждого соединения | 550 |
:::info Пороги и режим Fake
В режиме **Фейковые пакеты** пороги не используются - фейки отправляются на каждый входящий пакет. Пороги работают только в режимах Reset, FIN и Desync Combo.
:::
---
## Мутация ClientHello
Изменение структуры TLS ClientHello **настоящего** пакета (не фейкового). Рандомизирует порядок расширений и добавляет шум - чтобы ClientHello не совпадал с известными DPI сигнатурами.
:::warning Мутация изменяет настоящий пакет
В отличие от остальных секций на этой вкладке, мутация модифицирует **реальный** ClientHello, который дойдёт до сервера. Если сайт перестал работать после включения мутации - отключите её.
:::
### Режим мутации
| Режим | Описание |
| --- | --- |
| **GREASE Extensions** | Вставить GREASE-расширения для обмана DPI |
| **Padding** | Добавить расширение padding до целевого размера |
| **Fake Extensions** | Вставить фейковые/неизвестные TLS-расширения |
| **Fake SNIs** | Добавить дополнительные фейковые записи SNI |
| **Random** | Рандомизировать порядок расширений и добавить шум |
| **Advanced** | Комбинация нескольких техник мутации с ручной настройкой |
### Параметры по режимам
**GREASE:**
| Параметр | Описание | Диапазон |
| --- | --- | --- |
| Количество GREASE | Сколько GREASE-расширений вставить | 110 |
**Padding:**
| Параметр | Описание | Диапазон |
| --- | --- | --- |
| Размер Padding | Целевой размер ClientHello с padding | 25616384 байт |
**Fake Extensions:**
| Параметр | Описание | Диапазон |
| --- | --- | --- |
| Количество Fake Extensions | Сколько фейковых TLS-расширений вставить | 115 |
**Fake SNIs:**
Добавляет дополнительные значения SNI в ClientHello. Введите домены (например, `ya.ru`, `vk.com`) - они будут внедрены в расширение SNI наряду с реальным доменом.
**Advanced** включает все параметры выше для ручной комбинации.