Таки дождались, с 05.12.2024 без предупреждений основное зеркало ЗАБЛОКИРОВАЛИ на территории РФ. Якобы из-за пропаганды ЛГБТ (sarcasm: странно, что не из-за наркотиков).
У роскомпозора (раз уж сайт и так в немилости, то что уж) явно свербит в одном месте и возникает жгучее желание скосплеить Великий китайский файрвол, закрывая доступ к целым сетям зарубежных хостингов и блокируя такую замечательную штуку как шифрование трафика.
Ну или правопокупатели почувствовали себя чересчур вольготно и начали стучать на любой сайт с подобным содержимым.
Мы подготовили несколько советов по обходу блокировок и создали несколько зеркал сайта, ловите в закладки.
Для тех, кто не хочет читать простыню, перейдите к параграфу с альтернативными ссылками
DNS
Первое и самое важное, что Вам рекомендуется - это не использовать… Не так: НЕ ИСПОЛЬЗОВАТЬ DNS своего провайдера интернета.
Используйте, например:
- Google DNS (8.8.8.8, 8.8.4.4)
- Cloudflare (1.1.1.1, 1.0.0.1)
- Quad9 (9.9.9.9, 149.112.112.112)
- Chaos Computer Club (5.9.164.112, 204.152.184.76)
или иные другие публичные серверы.
Если же Вы не доверяете данным серверам и у Вас есть навыки установки и настройки собственных - вперёд, арендуйте небольшой сервер на хостинге, устанавливайте bind9, unbound или что-то другое и пользуйтесь с удовольствием (только учтите, что Ваш сервер при определённой настройке также станет публичным).
DoT, DoH, DNSCrypt
Стоит отметить, что использование “голого” DNS не является панацеей. Мало того, что данные, которые получает Ваш компьютер/роутер от них никак не зашифрованы (любой <страна>-композор сможет смотреть что Вы там запрашиваете и даже видоизменять ответы), так ещё и многие провайдеры принудительно заворачивают запросы к любым DNS-серверам (UDP/53) на свои (вернее, на чёрные ящики aka анализаторы трафика <страна>-композора), а затем могут сливать информацию по запросам правоохранительным органам, мол “вот такой-то абонент обращался к торрент-трекеру, можете ему слать повестку в суд”.
То есть по сути осуществляется DNS spoofing и DNS hijacking.
Чтобы пресечь подобное безобразие используют технологии DoT (DNS over TLS), DoH (DNS over HTTPS) и DNSCrypt.
Ровно так же, как и существуют публичные DNS, существуют и DoT/DoH:
- Google (dns.google - оба протокола)
- Cloudflare (1.1.1.1 - для DoT, cloudflare-dns.com - для DoH)
- Quad9 (dns.quad9.net - оба протокола)
Список известных серверов тут: dnscrypt.info
Одна загвоздка: далеко не всякое устройство поддерживает использование данных протоколов.
Android может использовать как DoT так и DoH (в зависимости от версии), настраивается в настройках сети (пункт “свой DNS сервер” или как-то так). В iOS это делается чуть сложнее: нужно импортировать профиль и только тогда использовать сервер, например, как описано тут.
Windows штатно поддерживает DoH на уровне ОС, для 10 - чуть замороченная инструкция тут, для 11 - проще.
Актуальные версии Chrome/Chromium (в ту же копилку Brave, Opera, Edge) и Firefox также умеют использовать DoH (как настроить смотрите инструкцию от cloudflare), но, во-первых, штатный список поставщиков ограничен (изменить можно, но не всегда просто), во-вторых, само собой, работать это будет только в браузере.
Роутеры, к сожалению, не все поддерживают использование указанных технологий, и настройки зависят от производителя, в данном случае Вам придётся искать инструкцию самим.
Если сами не можете настроить DNS на своём устройстве - потыкайте по ссылкам DNS провайдеров, в некоторых из них есть вполне дотошные инструкции. Ну или попросите знакомого, который в этом деле разбирается. Зная, как осточертели всем подобные блокировки, уверены, Вам не откажут в просьбе.
VPN и маскировщики трафика
Зашифрованный DNS даст возможность лишь скрыть от глаз чёрного ящика куда вы хотите попасть (получить конечный адрес), но, если ресурс заблокирован по IP/SNI, то поможет это не особо сильно, соединение попросту не удастся.
Чтобы таки скрыть от глаз большого брата весь трафик - используйте либо VPN либо маскировщики/обдуриватели чёрных ящиков.
В чём разница?
VPN
Если совсем забыть про защищённый канал двух устройств на уровне сети, то VPN мало отличается от HTTPS: тот же зашифрованный канал, за исключением того, что в HTTPS идет отдельное шифрованное подключение к каждому сайту и только с использованием конкретного протокола, в VPN же Вы, с точки зрения внешнего наблюдателя, постоянно подключены только к одному узлу, причём зачастую наблюдатель осведомлён, что используется VPN.
И забудьте про крики не особо понимающих людей и ведомств, мол,
“владелец VPN-сервиса может украсть Ваши данные!!11одинодин дети в опасности, педофилы, лгбт, скрепы, не имеют аналогов в мире, ааа!!! всё запретить, несите героин для ТСПУ!”.
Если Вы подключаетесь к сайту при помощи HTTPS (тот самый “замочек” возле адреса сайта), то вышеуказанное утверждение - ложь. Максимум, что может узнать владелец VPN-сервиса - то, что Вы в определённое время заходили на определённый адрес и получили/передали определённое количество данных. И ВСЁ.
По сути, когда вы заходите по HTTPS завёрнутым в VPN, подключение зашифровано дважды: первый раз - VPN туннелем (от устройства до VPN-сервера, если, конечно, VPN поддерживает шифрование, а таких подавляющее большинство), второй раз - TLS шифрованием в HTTPS (от браузера до сайта).
Их множество разных:
- OpenVPN,
- Wireguard,
- OpenConnect
- и т.п которые Вы можете найти в сети.
Маскировщики
Маскировщики/обдуриватели предназначены именно что обмануть средство анализа трафика. В целом, принцип схож с VPN: на Ваше устройство и промежуточный сервер ставится приложение и все данные с точки зрения внешнего наблюдателя ходят между Вами и промежуточным сервером.
Но есть тонкости. Чтобы наблюдатель не смог заблокировать подключение, маскировщик применяет хитрости:
- просто смешивает полезные данные с мусором на пути от устройства до сервера, где маскировщик установлен, а последний извлекает полезные данные и отправляет конечному сайту, таким образом наблюдатель не может достоверно установить, что, например, идёт обращение по HTTPS,
- притворяется другим протоколом, который не заблокирован,
- либо ещё как-то, в том числе и комбинацией из первых двух вариантов.
Вышеуказанные техники, конечно, сильно упрощены, но для общего понимания сойдёт.
Зачастую они работают как прокси-сервер (надо либо в системе, либо в браузере прописать адрес socks5 прокси).
Варианты:
- ShadowSocks (на данный момент уже обнаруживаются анализаторами),
- Trojan, V2Ray, VLESS+XTLS (+REALITY, +VISION, +WebSocket): Xray, Sign-Box и прочие. Клиенты можете смотреть, например, тут,
- Amnezia (гибрид VPN и маскировщика)
Также существуют маскировщики, которым не нужен промежуточный сервер, они просто ставятся на Ваше устройство и каким-то образом модифицируют данные на уровне подключений, чтобы запутать анализаторы. Примеры:
И вообще: рекомендуем заглянуть в NTC.party (сайт недоступен без обхода блокировки).
Так как попасть на сайт?
Если Вы установили средство обхода блокировок - то как обычно, если же нет, можете воспользоваться альтернативными ссылками.
Тот же хостинг, другой порт
Видимо, по причине криворукости блокировщиков, альтернативные порты не блокируются, потому смело добавляете порт к доменному имени и открываете сайт:
Важное примечание: для доступа по альтернативным портам обязательно нужен альтернативный DNS, иначе Вас перенаправит на заглушку провайдера.
Альтернативные хостинги
Если всё же не открывается, можете попробовать следующие адреса:
- https://senu.cc (перенаправит на какой-нибудь из нижеуказанных)
- https://senu.pages.dev (он же https://cf-cdn.senu.pro)
- https://senu.onrender.com (он же https://rn-cdn.senu.pro)
- https://senu-pro.netlify.app (он же https://az-cdn.senu.pro)
И не забывайте про ссылки в разделе “О сайте”.
В Telegram, например, прилетают уведомления о новых сериях и заливаются видео для просмотра.
Заключение
Вышеуказанный материал, как и весь остальной материал на сайте, представлен для ознакомления. Использовать ли полученную информацию или нет, решать только Вам. Более полная, а, в некоторых случаях, доступная информация легко находится при помощи поисковиков. Ни на данной странице, ни по указанным ссылкам, ни где-либо на сайте нет рекламы. Мы не получаем никакой выгоды публикуя материал.
До тех пор, пока сайт терпят хостеры (частенько получая “письма счастья” от правопокупателей и прочих проплаченных личностей), он продолжит свою работу. Даже если никто не будет на него заходить.
И напоследок.
ИЗУЧАЙТЕ методы защиты данных и обхода блокировок, если Вы этого хотите. Для определённыых групп людей недопустимо, чтобы Вы знали много, особенно аспектов, касающихся защиты Вашей же информации. Чем Вы (простите) тупее, тем проще скармливать нужные “им” вещи и интересы.
ПОЛЬЗУЙТЕСЬ методами защиты данных и обхода блокировок, если Вам так нужно/удобно. Не только чтобы попасть на наш сайт, но и на другие, которые Вы сами, по своей воле хотите попасть, и которые заблокированы или принудительно замедлены.
ПРОВЕРЯЙТЕ любую информацию, которую получаете, особенно, если нет достоверных источников. Даже вышеуказанную информацию проверьте. Рассматривайте различные точки зрения, даже те, которые, Вам кажутся в корне неверными, и только потом делайте собственные выводы.
Если Вам не дают получить общедоступную информацию и всячески ограничивают к ней доступ, предоставляя только один источник, значит кому-то просто невыгодно, чтобы у Вас был выбор.
Убедитесь, что Ваши выводы и интересы именно Ваши.