Перед нами стоит довольно простая и муторная задача переезда на более приятный век технологий. Зачем мы это делаем?
- Трафик xhttp показал себя лучше по статистике на ~40% лучше
- Подписочная модель позволит вам самим обновлять конфиги без лишнего похода в личку админа за новой длинной ссылкой :)
Так вы себе жизнь упростите и дадите админу лишний раз не шатать сервер - Новый телеграм бот даст вам личный контроль за своей ссылкой и устройствами, а привязка по Telegram id даст мне возможность динамично привязывать к вам новые подключения, отправлять уведомления, собирать статистику
Вы спросите - А почему мы были изначально не на Reality, о котором все постоянно говорят
Ответ: У нас использовался усложненный TLS с DNS от Cloudflare (та компания, которая трафик шифрует посредством лавовых ламп). И все прекрасно работало, пока прекрасные люди не решили дальше блокировать трафик.
В конце данной статьи расскажу механизмы работы и немного умных слов для тех, кому интересно на что мы переехали. Сам я не главный знаток, но буду пользоваться проверенными ресурсами и попытаюсь доставить вам информацию максимально приятную для чтения.
💬Оглавка по статье💬
- План действий
- Телеграм бот и ссылки подписки
- Подключение ПК к VPS по подписке
- Подключение Телефона к VPS по подписке
- Мои просьбы на данный момент (08.04.2026)
- Заметки по настройке и управлению своими подписками
- FAQ на все и вся после установки
- Что мы используем и зачем
🔗Полезные ссылки🔗
- V2RayN (PC) (Windows 10/11) - ТЫК
Windows 10/11 клиент для прокси
Последний релиз с GitHub (ссылка на репозиторий) - V2RayNG (Android) (ARMv8) - ТЫК
Android Arm64-v8a клиент для прокси (для новых устройств)
Последний релиз с GitHub (ссылка на репозиторий) - V2RayNG (Android) (ARMv7) - ТЫК
Android Armeabi-v7a клиент для прокси (для старых устройств)
Последний релиз с GitHub (ссылка на репозиторий)
- @DismainBOT - ТЫК
Телеграм бот VPS Dismain Poland
- 2ip.ru - ТЫК
Незаблокированный сайт в РФ для проверки скорости интернета и определения местоположения ip адреса - Speedtest by Ookla - ТЫК
Заблокированный сайт в РФ для проверки доступа, скорости интернета и определения местоположения ip адреса
- DNS Leak Test - ТЫК
Сайт для определения утечек DNS при использовании VPS в режиме “RUv1-Всё“
Если хоть 1 ip показывает другую страну, значит есть проблема в настройках
Утечка DNS может привести к нестабильному соединению - IP Leak Test - ТЫК
Сайт для определения утечек IP при использовании VPS в режиме “RUv1-Всё“
Если хоть 1 ip показывает другую страну, значит есть проблема в настройках
Утечка IP может привести к нестабильному соединению
✅Actually переезд с ваших старых грязных ссылок✅
📋План действий📋
Для достижения желанного результата устаканим план действий (кто-то из вас все равно придет ко мне в лс)
- В телеграм боте получить ссылки подписки на VPS
- Подключить PC подписку и настроиться
- Подключить Mobile подписку и настроиться
В целом выглядит просто, добавил все действия через бота, чтобы вы мне ЛС не вспороли вопросами что куда и как
🤖Телеграм бот и ссылки подписки🤖
Перейдите в нашего нового прекрасного бота @DismainBOT

После нажмите кнопку СТАРТ внизу экрана
![]()
Вам выпадет окно Меню с несколькими кнопками взаимодействия с ботом, которые предполагают:
- Статистика клиента: Выдаст основную информацию о ваших подключениях, привязанных к вашему Telegram id (можете следить, сколько трафика сожрали)
- Команды: Общение с ботом на его языке, можно получить информацию по конкретному подключению из вашего привязанного списка. Также можно узнать свой Telegram id (на который и был привязан бот для вас)
- Подписка: Выдаст список ваших подключений, каждое впоследствии выдаст уникальную ссылку подписки на VPS
- Индивидуальные ссылки: Выдаст ссылки старого формата конфигов vless://…
К использованию не рекомендую, так как цель сея мероприятия затяжного перевести вас всех на подписку - QR-код: Выдаст список ваших подключений, каждое впоследствии выдаст уникальный QR-код Подписки и Индивидуального подключения
В нашем случае мы пойдем по утячьи и нажмем на Подписка

Вам выпадет меню с выбором подключений
У вас может быть 1, 2 ~ 4 подключения в меню, зависит от того, сколько ссылок вы просили под прошлый конфиг Vless+tls
У меня их 3: Мобильный, домашний пк и рабочий ноут
Здесь для начала я выберу свое подключение под компьютер Disman_PC
Вы у себя нажмите соответствующую кнопку бота под ПК
Бот выдаст вам ссылку для копирования подписки Subscription URL
Вы ее копируете просто нажатием по синеватому тексту в окне после двоеточия
Либо если пенсия стучится, можете выделить текст и скопировать как вам удобно
💻Подключение ПК к VPS по подписке💻
После того, как вы скопировали ссылку, вы можете сразу открывать ваш VPS клиент
Если вы не уверены в чистоте ссылки, просто перейдите по ней в браузере и вы увидите подобную картину:
Здесь вы получите свой кликабельный QR-код подписки (При клике вам скопируется та же ссылка в буфер обмена), увидите некоторую статистику по подключению, а также старый формат ссылок в нижнем поле
Настоятельно прошу не трогать это ссылку, она вам не нужна. Она пришла после запроса подписки на сервер и сервер отдал нынешнюю прямую ссылку вашего подключения. Как раз подписка будет каждый раз возвращать подобную ВАШУ ссылку каждый раз при обновлениях конфига. Так вы можете видеть входные параметры конфигурации VPS для вас, со временем они могут поменяться, поэтому подписка позволяет вам без переключений получать обновления сервера!
Также можно увидеть 2 зеленые кнопки Android и IOS - для настройки пк, они вам не пригодятся
⚒️Итак вот вы с готовой ссылкой рветесь в VPS клиент⚒️
Для начала давайте обновим ваше приложение

В верхнем ТАБе наведите на Помощь → Проверить обновления

В открывшемся окне оставьте галочки, как на скрине и нажмите справа снизу Проверить
У вас обновятся ядро, приложение и геофайлы для РУ сервера
Делаем это, потому что сам сервер я обновлял всю ночь, не отставайте от сервера)
На главном экране приложения жмем + (Добавить)

Вам откроется окно “Настройка групп подписки“

Здесь нужно всего-то сделать 3 простых шага:
- Примечание: Напишите любое примечательное название, оно никак не влияет, но для удобства сделайте его коротким
В своем случае я назвал Dismain - URL: Сюда вы вставляете свою ссылку подписки под ПК
- Включить обновление: Если настройка обновление автоматически не подтянулась, то включите и поставьте число >0. Советую ставить от 6 до 12. Так ваша подписка будет сама автоматически запрашивать новые данные каждые 6 или 12 часов соответственно
P.S. Если нужно будет добавлять еще ссылки в добавку к подписке (другой сервер или подключение), то используйте 3 точки справа от окна URL и добавляйте туда ссылки через запятую. Либо создавайте новую группу подписок.
После всего этого, вы можете нажать Подтвердить в нижней части окна
После вам выдастся поп-ап “Операция успешна“, который говорит, что подписка считалась и клиент связался с сервером без ошибок.
(Если произойдет ошибка импорта, добро пожаловать в лс, ладно, помогу)

Далее надо сначала нажать на “Группа подписки“ в верхней части экрана → Обновить подписку без прокси

Можете нажимать и остальные кнопки, но если у вас работает 1 кнопка, значит вы всегда сможете быть на связи с сервером, даже если есть проблемы на работе вашей прокси системы

Если вы получили что-то вроде такого окна, то поздравляю! Вы успешно подписали ПК на сервер.
Сервер из подписки также можно увидеть на вкладке Все. В поле таблицы Группа подписки будет указано название, которое вы указали при создании.
![]()
📲Подключение Телефона к VPS по подписке📲
Настройка телефона от ПК почти не отличается, но есть пунктик, о котором вам стоит знать перед подпиской
💢💢💢
Разработчик runetfreedom (поставщик geofile-ов) нашел критические уязвимости в мобильных приложениях Vless VPS/VPN
Эта уязвимость позволяет обходить per-app split tunneling и приватные пространства (Knox/Shelter/Island/etc) и гарантированно обнаруживать выходной ip прокси, который вы используете.
При этом один из клиентов уязвим настолько, что позволяет дампить ваши конфиги и, в худшем случае, расшифровать весь ваш трафик. **Какие клиенты были проверены
10 марта 2026 года я разослал разработчикам всех популярных VLESS клиентов информацию об этой уязвимости. На сегодняшний день (7 апреля 2026) ни один клиент это не исправил.
Вот список клиентов которые я проверил и уведомил разработчиков:
Happ - уязвим и особо опасен, не рекомендуется использовать ни при каких обстоятельствах. Подробности ниже.
v2RayTun - уязвим
V2BOX - уязвим
v2rayNG - уязвим
Hiddify - уязвим
Exclave - уязвим
Npv Tunnel - уязвим
Neko Box - уязвим
В интернете писали, что Happ предпринял действия, но давайте пока что ждать официального массового информирования
Ссылка на статью исследователя/разработчика, кому интересно → *ТЫК*
💢💢💢
А я расскажу вам как вставить подписку на примере V2RayNG, хоть он тоже есть в списке опасных приложений, но инфы о “Безопасных“ приложениях нет и как можно догадаться - это массовый баг всех Vless-XRay приложений
🛠️Приступим же к настройке🛠️
Вы можете открыть ссылку как на ПК, так и получить ее уже на своем устройстве в телеграм боте @DismainBOT
У кого ПК рядом - советую первый раз пройти по 1️⃣ настройке
Те, кто на телефоне, без ПК - перейдите на пункт 2️⃣ или 3️⃣
1️⃣ Если вы копируете ссылку для подключения мобильного устройства на ПК (название соответствует Имя_MOBILE), то вставьте ее в браузер и откройте окно подписки

За черным квадратом Малевича на моем скрине находится QR-код подписки
Также можно увидеть 2 зеленые кнопки Android и IOS - Нажав на них, вам выпадет список приложений под то мобильное приложение, которое вы используете. Нажав на любое, сервер сгенерируют подходящий формат ссылки подписки под вашего выбранное приложение (большинство одинаковое). Но возможно позже я добавлю под каждое приложение на телефоне встроенные конфиги в подписку (если разберусь как эта ебатня работает). Решившись скопировать такую ссылку, а не переходить по QR-коду, перейдите сразу к пункту 2️⃣ или 3️⃣, там я описал как действовать по чистой ссылке
А тут дальше по QR-коду
В мобильном приложении жмите на + (плюсик) справа сверху 
В выпавшем списке нажимаете Импорт из QR-кода
Нажмите на значок сканирования справа сверху

Наведитесь на QR-код вашей подписки на монитор
Сделав пункт 1️⃣
Пропускайте 2️⃣и 3️⃣пункты, долистайте до:
‼️‼️‼️ Общие шаги после 1️⃣ и 2️⃣ и 3️⃣ проходов настройки ‼️‼️‼️
2️⃣ Если доступа к ПК нет, то можно быстрее сделать с телефона, только не ошибитесь устройством.
НО! Если в будущем добавятся собственные конфиги на сервере под каждое приложение, этот вариант станет менее продвинутым из-за получения ОБЫЧНОЙ ничем непримечательной ссылки подписки. Ссылки под определенные приложения будут генерироваться на странице сервера под зелеными кнопками Android и IOS
Но пока такого нет :) (08.04.2026)
Также в телеграм боте @DismainBOT выберите устройство (название соответствует Имя_MOBILE) и ткните или скопируйте по старенькому ссылку на подписку к серверу
Перейдите в ваше мобильное приложение и в правом верхнем углу нажмите + (плюсик)
В выпавшем меню выберите Импорт из буфера обмена
Сделав пункт 2️⃣
Пропускайте 3️⃣пункт, долистайте до:
‼️‼️‼️ Общие шаги после 1️⃣ и 2️⃣ и 3️⃣ проходов настройки ‼️‼️‼️
3️⃣ Максимально быстрый способ через сайт подписки прямо на телефоне
Также в телеграм боте @DismainBOT выберите устройство (название соответствует Имя_MOBILE) и ткните или скопируйте по старенькому ссылку на подписку к серверу
На своем телефоне перейдите в браузере по этой ссылке
Попав на сайт подписки, пролистните ниже и вы увидите зеленые кнопки Android и IOS
Нажмите кнопку, которая соответствует вашей мобильной операционной системе
Вам выпадет список предложенных приложений, выберите то, которое используете на своем устройстве
В большей степени я ставил вас на V2RayNG под Android. Остальным соболезную, выбирайте свое приложение
Это действие автоматически перекинет вас в ваше приложение и добавит подписку
Дальше шаги настройки идентичны для 1️⃣, 2️⃣ и 3️⃣ пунктов
Если браузер просит разрешения на переход в стороннее приложение, нажмите “Разрешить“
‼️‼️‼️ Общие шаги после 1️⃣ и 2️⃣ и 3️⃣ проходов настройки ‼️‼️‼️
После этого подписка должна импортироваться и автоматически создать группу import_sub рядом с группой Default

У меня конфиг сразу проявляется в группе подписки, у вас может быть не так (Я тестировал и возможно приложение закэшировало данные подписки)
Вне зависимости от проявления конфига или его отсутствия, нам нужно обновить конфигурацию подписки, поэтому →
Нажимаем 3 точечки сверху справа в приложении и в выпавшем списке нажимаем Обновить подписку

Данные подписки и всякие параметры подтянутся с сервера
Далее нажмем на 3 полосочки сверху слева

В данном меню нажимаем на Группы

В новом меню посредством зажатия и перетаскивания названия группы вы можете поменять местами порядок отображения групп на главном экране
Также нажав на “Карандашик“ вы сможете поменять Название группы, например на то же Dismain

В результате несложных махинаций у вас должно получиться что-то вроде моего результата:

Заодно раз вы здесь, неважно на каком клиенте, сделайте проверку обновлений
В V2RayNG она делается через меню слева сверху (3 полосочки) → Проверить обновления.
Все готово, поздравляю!
🙏Мои просьбы на данный момент 🙏(08.04.2026)
- На ПК по возможности используйте стратегию RUv1-заблокированное (Возможно скоро сервер будет блокировать ваши российские запросы(вы → хост → RU домен → хост → вы), чтобы меньше палить ip сервера)
- На телефоне поставьте выбор приложений, которые будут проксироваться, чтобы не палить налево и направо запросами к нашему серверу
- Если на ПК будет отваливаться стратегия, попробуйте настроить маршрутизацию под RUv1-заблокированное, а только затем переключаться на ступень повыше (RUv1-Всё, кроме РФ)
Если даже она не работает, то переходите на RUv1-Всё, но не сидите там долго
В случае проблем после перехода на конфиг ВСЁ - прошу прийти ко мне в лс не с пустыми словами - “у меня не работает“, а описывать устройство, проблему, какой конфиг и по возможности логи из консоли приложения. Я вам не линия поддержки яндекс лавка. Прийдете ни с чем, будут санкции - На телефон позже выпущу настройку geoip.dat и geodomain.dat файлов, чтобы мобильный клиент дополнительно улавливал шаловливый трафик и разворачивал озоны и вайлдберизы обратно в свой direct канал, а не прокси
- Пользователи телефон с установленным MAX - вам особая просьба. Установите Shelter на телефон и заверните MAX в тюрьму. Что да как сделать поможет статья
Ссылка на статью - *ТЫК*
Если сами не можете разобраться, попросите близкого потыкать, полезная пища для мозга
📜Заметки по настройке и управлению своими подписками📜
⏺️Кнопка QR-код в боте⏺️
В данном меню бота можно увидеть QR-код. Нажатие данной кнопки выдаст вам также список устройств в подписку. Здесь можно сразу получить QR-код для вашего телефона. Будет доступно получение как Подписки, так и Индивидуальной ссылки.
Попрошу использовать подписку! Мне будет очень обидно разбираться где чего у вас не обновилось не зная об использовании не подписочной модели
⛔Кнопка Индивидуальные ссылки в боте⛔
Выдаст ссылку старого формата vless://…
Использование данной ссылки не приветствуется (только если очень надо)
🔄Обновление подписок в приложениях🔄
Обновление происходит автоматически каждые 6 часов, также присутствует требование сервера в обновлении подписок.
Помимо этого вам никто не запрещает самим каждый раз нажимать на обновление, чтобы уж точно все было по линеечке
⁉️ FAQ на все и вся после установки ⁉️
📶Настройка маршрутизации V2RayN на ПК (конфиги RUv1)📶
-
RUv1-Всё: Весь трафик, без исключений, идет через прокси
-
RUv1-Всё, кроме РФ: Это самый сбалансированный вариант. Через прокси идет почти весь трафик, КРОМЕ:
-
Всех российских IP-адресов и доменов (банки, госуслуги)
-
Торрент-трафика (обычно его не любят прокси-серверы)
-
-
RUv1-Заблокированное: Через прокси идет только трафик, который заблокирован на территории РФ (например, Instagram, X/Twitter). Все остальное работает напрямую. Сюда же попадают голосовые порты Discord
Чтобы скачать и поставить эти конфиги в клиенте V2RayN нужно в верхнем ТАБе открыть Настройки → Настройка региональных пресетов
В выпавшем списке региональных пресетов вам нужно выбрать Россия
Через некоторое время региональные пресеты загрузятся с GitHub автоматически
После чего в нижней части приложения обновится кнопка с выпадающим списком (Ранее вы могли там видеть V4-”китайские символы”)
Выбирайте RUv1-Заблокированное
Я делал скрин на RUv1-Всё для написания данной статьи
Подробнее описал просьбы использования выше в статье
📳FIX дискорда для подключения при использовании VPS (ПК)📳
При проблемах Discord с использованием VPS через V2rayN (Подключение, трансляции) нужно переучить Discord использовать только Proxy
Zapret работает по принципу перехвата UDP трафика и превращения его в TCP, который уже спокойно проксируется
Наш V2rayN изначально так не умеет, если вы только не включите режим TUN/VPN, который засосет весь трафик
ФИКС : Drover.exe

Внутри приложения выбираете:
- Протокол: SOCKS5
- Host name: 127.0.0.1
- Port Number: 10808 (Или тот, который у вас указан в вашем приложении VPS. Этот - стандарт V2RayN)
Далее жмете кнопку Install и запускаете Discord
Discord и Zapret должны быть выключены
Для удаления прошивки Discord в приложении drover нажимайте Uninstall соответственно
Также возможно будет работать DiscordPTB (Бета версия Discord) в параллели под запущенный Zapret (не тестировалось)\
- Есть Portable версии приложений на ПК, они могут обходить VPS (не тестировалось)
✈️Введение телеграма на ПК через прокси по правилу ВСЕГДА (ПК)✈️
На ПК клиенте в верхних ТАБах надо выбрать Настройки → Настройки маршрутизации
![]()
В открывшемся окне выбрать стратегию RUv1-заблокированное и два раза кликнуть по ней левой кнопкой мыши
![]()
Дальше в новом окне нужно найти строчку Заблокированные сети в прокси и также двойным кликом перейти в нее
![]()
В соответствии с картинкой сверху, сделайте у себя также
Добавьте в окно IP-адрес или сеть CIDR параметр geoip:telegram
В итоге окно будет таким
geoip:ru-blocked,
geoip:telegram
Дальше все окна подтверждаете кнопкой справа снизу
Если у вас телеграм приложением на ПК, то зайдите в него
В левом верхнем углу зайди в боковое меню и нажмите настройки

Перейдите в Продвинутые настройки

В самой первой строке нажмите на Тип соединения

Выберите параметр Использовать собственный прокси

Либо введите данные, либо нажмите добавить прокси
Порт использовать, который дает вам ваше VPS приложение
Данные:

Нажмите Сохранить и смотрите порно бесконечно, либо мемы с котятами
Либо порно с котятками, это ваше право, фу
🧰Что мы используем и зачем🧰
🔧Vless протокол🔧
VLESS — это облегчённый транспортный прокси-протокол, входящий в экосистему Xray, созданный как упрощённая и более производительная альтернатива протоколу VMess. Он не имеет встроенного шифрования (полагаясь на внешнее шифрование, например TLS), что снижает вычислительную нагрузку на сервер и клиента
Основная задача VLESS — передача данных через зашифрованный туннель с аутентификацией по UUID (уникальному ключу), при этом он поддерживает «прозрачный» проброс реального IP-адреса клиента (FALLBACK) и работает поверх TLS или WebSocket для маскировки трафика под обычный HTTPS
Объяснение не для технарей:
Представь, что ты хочешь передать секретную записку другу через большую библиотеку, где за порядком следит строгий библиотекарь (это твой провайдер или цензура)
-
Обычный способ (например, старый протокол): Ты кладешь записку в тяжёлую железную коробку с огромным замком. Коробку тяжело нести, и библиотекарь подозрительно её оглядывает
-
Протокол VLESS: Ты кладешь ту же записку в обычный конверт, но на конверте пишешь специальный код (UUID), который знаете только вы с другом. Сам конверт не заперт на замок (нет лишнего шифрования), но ты просишь маму (протокол TLS, Reality) обернуть его в ещё один, красивый и прозрачный пакет с надписью «Поздравление с днём рождения». Библиотекарь видит только праздничный пакет, пропускает его без вопросов, а твой друг по коду понимает, что внутри, и читает записку. VLESS — это лёгкий конверт с волшебным кодом, который помогает обмануть библиотекаря, не таская тяжелые замки
Текст попроще был написан ИИ
🏎️xHTTP транспорт🏎️
xHTTP — это экспериментальный транспортный модуль в ядре Xray, предназначенный для маскировки прокси-трафика под легитимный HTTP/1.1 и HTTP/2 трафик
В отличие от обычного WebSocket (который держит одно длительное соединение), xHTTP разбивает поток данных на множество коротких HTTP-запросов (используя методы GET, POST, PUT, OPTIONS и HEAD), создавая паттерн, характерный для обычного веб-сёрфинга, загрузок или API-вызовов
Основная цель xHTTP — обходить глубокий анализ пакетов (DPI), который научился распознавать долгоживущие WebSocket-соединения по характерной схеме “запрос-ответ-апгрейд”. Транспорт поддерживает фрагментацию тела запроса, изменение порядка отправки фрагментов (MUX) и подмешивание случайного мусорного трафика для имитации реального поведения веб-приложений.
Объяснение не для технарей:
Представь, что тебе нужно пересылать огромную картинку по частям, но мимо твоего дома ходит злой надзиратель, который проверяет всё, что выглядит как один долгий разговор (например, WebSocket). Если надзиратель видит, что ты открыл трубку и говоришь 10 минут без остановки — он кричит: «Ага, шпион!» и забирает картинку
Транспорт xHTTP работает хитрее. Он берёт твою картинку и режет её на тысячу маленьких кусочков. Каждый кусочек ты кладешь в отдельный почтовый конверт с надписью “Привет, как дела?” и отправляешь с разной скоростью и в разное время, будто ты просто переписываешься с друзьями
Надзиратель видит: один конверт, потом через 2 секунды другой, потом пауза, потом третий… Это выглядит как обычная болтовня в интернете. Он не понимает, что из этих конвертов можно сложить одну большую картинку
xHTTP — это способ разбить длинный секретный разговор на много коротких и невинных запросов, как “пульсирующий свет”, который никто не замечает
Текст попроще был написан ИИ
🦾Reality механизм шифрования🦾
Reality — это технология в Xray, которая устраняет необходимость в подставном домене (фейковом сайте) и покупке сертификата. Вместо этого сервер REALITY использует существующий публичный сайт (например, www.microsoft.com) как “целевой сервер” для рукопожатия TLS
Сервер REALITY перехватывает TLS-рукопожатие клиента, извлекает из него сертификат реального сайта и использует его для шифрования, но подменяет внутреннее содержимое (Session ID* и ключи*). Для внешнего наблюдателя (DPI*, провайдера*) трафик выглядит как абсолютно обычное защищённое соединение с реально существующим крупным сайтом
Даже если рыкыны проведёт активное сканирование, он не сможет отличить соединение REALITY от настоящего соединения с тем сайтом, так как сервер REALITY действительно знает приватный ключ реального сайта (извлечённый из открытого соединения, но это технически сложный механизм)
Основная фишка: у злоумышленника нет возможности доказать, что трафик идёт не на microsoft.com, а в прокси.
Объяснение не для технарей:
Представь, что в школе строгая охрана. Всех, кто идет в библиотеку (твой прокси), проверяют и отлавливают. Но в школу часто приходит настоящий почтальон из “Почты России” (это, например, сайт Microsoft). Охрана его знает и всегда пропускает, даже не глядя на бейдж
Протокол Reality учит тебя притворяться тем самым почтальоном
Ты берёшь его форменную фуражку и бейдж (реальный сертификат сайта). Когда ты идёшь мимо охраны, она видит знакомый бейдж, думает: “А, это опять тот почтальон” — и машет тебе рукой, пропуская в библиотеку.
Но самое хитрое: если охрана позвонит в “Почту России” и спросит: “Это ваш почтальон сейчас прошёл?”, настоящий почтальон ответит: “Да, это был я, я сейчас там проходил”. Потому что охрана смотрела только на бейдж, а не под одежду
Reality — это умение спрятаться за спину разрешённого человека, надев его одежду, чтобы охрана даже не заподозрила проверку.
Текст попроще был написан ИИ
❓Почему отказались от старого конфига?❓
- Внешний вид трафика: REALITY делает трафик неотличимым от посещения обычного веб-сайта
- Шифрование и сертификат: Нет "отпечатка" личного сервера
- Поведение в сети (Packet Signature): Имитирует работу браузера или API приложения. Скрывает факт наличия прокси-туннеля
- Устойчивость к активному сканированию: Не доказуемость (Undetectable). Атакующий не может отличить прокси от реального сайта, даже проводя сложные атаки
- Маскировка под HTTP/3 (UDP): Лучшая работа с видеозвонками (Zoom/Discord) и онлайн-играми за счет меньшей задержки
- Обход DPI (Deep Packet Inspection): Проходит там, где TCP+TLS уже выдают "Подозрительная активность"
- Нагрузка на сервер: XHTTP добавляет немного CPU нагрузки, но радикально повышает выживаемость, что оправдано
- Ретрансляция IP (FALLBACK): При "досмотре" сервера администратор видит обычную копию сайта Microsoft/Apple.
