Беларусь: Целевые зонды DPI атакуют VPN с правильным SNI, а не пустыми запросами
В Беларуси операторы VPN сталкиваются не с обычными глупыми зондами, а с методичной, целевой разведкой. Вместо стандартных подключений с пустым SNI, которые перенаправляются на легитимные сайты, детекторы фиксируют только аккуратные коннекты с правильным SNI (например, google.com), но демонстрирующие аномальное поведение. Эти зонды стучатся не разово, а систематически — каждые 5 минут и из разных подсетей, что указывает на целенаправленную и, возможно, автоматизированную кампанию по обнаружению обходных путей.
Автор, столкнувшийся с этой проблемой, отмечает, что классическая схема защиты Reality+Xray, работающая по принципу «не пойман — не вор», в данном случае неэффективна. Если зонд знает точный SNI вашего сервера, стандартный механизм с редиректом на легальный сайт не срабатывает. Это вынуждает строить более сложную оборону, выходящую за рамки базовых настроек.
В ответ на эту угрозу была разработана двухслойная система защиты поверх стандартной схемы. Подход включает использование graylist (серого списка) и настройку nginx stream для фильтрации и анализа трафика. Такая архитектура направлена на то, чтобы отличать легитимный пользовательский трафик от скоординированных зондов, даже когда те маскируются под обычные запросы. Ситуация сигнализирует о повышении уровня технической сложности и настойчивости в методах сетевого контроля в регионе.