Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » GoodbyeDPI

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

Открыть новую тему     Написать ответ в эту тему

TagerW



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
GoodbyeDPI


Текущая версия 0.2.2 (от 21.03.2022)



GoodbyeDPI - программа под Windows7-10, позволяющая обходить пассивные и активные DPI. Просто скачайте и запустите ее, и заблокированные сайты станут снова доступны (*).
* - Но сначала убедитесь в наличии у провайдера DPI с помощью BlockCheck.


Режимы работы программы:
Устаревшие (может не сработать)

   -1 эквивалентно -p -r -s -f 2 -k 2 -n -e 2     режим по-умолчанию, минимум проблем с совместимостью  
   -2 эквивалентно -p -r -s -f 2 -k 2 -n -e 40   лучше скорость соединения с HTTPS, без дополнительных проблем с совместимостью  
   -3 эквивалентно -p -r -s -e 40                   лучше скорость с HTTP и HTTPS
   -4 эквивалентно -p -r -s                           лучшая скорость соединения  
 
Новейшие (более стабильные, совместимые, быстрые)
   -5 эквивалентно -f 2 -e 2 --auto-ttl --reverse-frag --max-payload
   -6 эквивалентно -f 2 -e 2 --wrong-seq --reverse-frag --max-payload
 
 
Возможные опции:
 
   -p                   блокировка пассивного DPI
   -r                    смена регистра в HTTP-запросе (замена Host на hoSt)
   -s                   удаление пробела после двоеточия в строке со значением хоста
   -m                  смешанный регистр заголовка хоста (test.com -> tEsT.cOm)
   -f [значение]   установка значения фрагментации для запросов HTTP (что приводит к разбиению запроса на два пакета)
   -k [значение]   установка значения фрагментации для длительных HTTP-сессий (persistent,keep-alive)
   -n                    не ожидать подтверждения получения сегмента при включенной опции -k
   -e [значение]  установка значения фрагментации для запросов HTTPS
   -a                   добавление пробельных символов между некоторыми полями (может приводить к отказу некоторыми серверами)
   -w                   попытаться найти и проанализировать HTTP-трафик на всех обработанных портах (не только на порту 80)
 
   --port [значение]           дополнительный TCP-порт для выполнения фрагментации (и HTTP-трюки с -w)
   --dns-addr [значение]    перенаправлять DNS-запросы UDP на подставленный IP-адрес (экспериментально)
   --dns-port [значение]     перенаправлять DNS-запросы UDP на подставленный порт (по умолчанию 53)
   --dns-verb                     печать подробных сообщений перенаправления DNS
   --blacklist [txt-файл]      выполнять HTTP трюки только для имен хостов и поддоменов из подставленного текстового файла. Этот параметр может быть использован несколько раз.
 
   --allow-no-sni                     perform circumvention if TLS SNI can't be detected with --blacklist enabled.
   --set-ttl [значение]            activate Fake Request Mode and send it with supplied TTL value. DANGEROUS! May break websites in unexpected ways. Use with care (or --blacklist).
   --auto-ttl [a1-a2-m]            activate Fake Request Mode, automatically detect TTL and decrease it based on a distance. If the distance is shorter than a2, TTL is decreased by a2. If it's longer, (a1; a2) scale is used with the distance as a weight. If the resulting TTL is more than m(ax), set it to m. Default (if set): --auto-ttl 1-4-10. Also sets --min-ttl 3. DANGEROUS! May break websites in unexpected ways. Use with care (or --blacklist).
   --min-ttl [значение]            minimum TTL distance (128/64 - TTL) for which to send Fake Request in --set-ttl and --auto-ttl modes.
   --wrong-chksum                 activate Fake Request Mode and send it with incorrect TCP checksum. May not work in a VM or with some routers, but is safer than set-ttl.
   --wrong-seq                       activate Fake Request Mode and send it with TCP SEQ/ACK in the past.
   --native-frag                       fragment (split) the packets by sending them in smaller packets, without shrinking the Window Size. Works faster (does not slow down the connection) and better.
   --reverse-frag                     fragment (split) the packets just as --native-frag, but send them in the reversed order. Works with the websites which could not handle segmented HTTPS TLS ClientHello (because they receive the TCP flow "combined").
   --max-payload [значение]  packets with TCP payload data more than [value] won't be processed. Use this option to reduce CPU usage by skipping huge amount of data (like file transfers) in already established sessions. May skip some huge HTTP requests from being processed. Default (if set): --max-payload 1200.


Комплект: Launcher + Программа для удобного запуска GoodbyeDPI с понятным интерфейсом от TOPERSOFT

Всего записей: 27 | Зарегистр. 24-09-2014 | Отправлено: 21:37 17-12-2017 | Исправлено: debiloid78, 16:47 23-03-2024
ValdikZZ



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
GoodbyeDPI 0.1.3:
* Новый способ фрагментации длительных (persistent, keep-alive) HTTP-соединений. Опции -1 и -2 теперь используют его по умолчанию.

Всего записей: 761 | Зарегистр. 26-09-2006 | Отправлено: 02:47 20-12-2017 | Исправлено: ValdikZZ, 02:47 20-12-2017
TagerW



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
GoodbyeDPI 0.1.4
* Добавлена возможность запуска службой Windows. Используйте скрипты service_install*.cmd и service_remove.cmd.

Всего записей: 27 | Зарегистр. 24-09-2014 | Отправлено: 22:31 20-12-2017
JohnD78

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ValdikZZ
Спасибо за программу, очень удобно.  
Есть вопрос по обработке Blacklist, аргумент командной строки -f для фрагментации заголовков HTTP идет на всех доменах, даже если используется параметр --blacklist ?

Всего записей: 1483 | Зарегистр. 13-07-2016 | Отправлено: 12:59 21-12-2017
ValdikZZ



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
JohnD78
Да, -f, как и -e, работают независимо от типа трафика на порту. Если вам нужна фрагментация только HTTP-трафика определенных доменов, используйте -k без -f.

Всего записей: 761 | Зарегистр. 26-09-2006 | Отправлено: 13:04 21-12-2017
JohnD78

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ValdikZZ
Благодарю. Из описания коммита blacklist на github было ясно, что параметр не влияет на трафик HTTPS, а вот какие аргументы для HTTP не учитывают blacklist было не очевидно.

Всего записей: 1483 | Зарегистр. 13-07-2016 | Отправлено: 14:33 21-12-2017
TagerW



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ValdikZZ,
Пожалуйста сделай возможность добавить и свой личный список (отдельным файлом), так же, как было в расширение friGate...
И прошу сделать возможно добавлять адрес сайта в таком виде: *.xx.ru (что бы разом решить проблему с под доменами)...
 
//Эти просьбы вытекают из того факта, что провайдер может "перестараться" и заблокировать доступ сразу ко всему сайту включая поддомены... Чтобы решить эту проблему нужен либо личный список, потому как если я сделаю изменения в файле blacklist.txt и обновлю его, то мои добавления попросту пропадут (как я понял)...

Всего записей: 27 | Зарегистр. 24-09-2014 | Отправлено: 00:51 22-12-2017
ValdikZZ



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TagerW
Эх, ну для кого я пишу описания, чтобы их никто не читал? Blacklist и сейчас обрабатывает полную зону (т.е. все поддомены домена из файла), и опцию можно указывать несколько раз, т.е. --blacklist blacklist.txt --blacklist custom.txt

Всего записей: 761 | Зарегистр. 26-09-2006 | Отправлено: 00:57 22-12-2017
TagerW



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ValdikZZ,  
Использовал настройки по умолчанию в 1_russia_blacklist.cmd. В файле blacklist.txt есть заблокированный домен, и он открывается, допустим xxl.ru а вот q.xxl.ru не открывается...
q.xxl.ru открывается только если вручную прописать адрес с поддоменом...

Всего записей: 27 | Зарегистр. 24-09-2014 | Отправлено: 19:55 22-12-2017
ValdikZZ



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TagerW
Проверил на putinhuylo.com, все работает корректно. В списке только он, но модификация запроса выполняется и для a.putinhuylo.com. Проблема только с каким-то конкретно доменом? Приведите пример.

Всего записей: 761 | Зарегистр. 26-09-2006 | Отправлено: 20:32 22-12-2017 | Исправлено: ValdikZZ, 20:35 22-12-2017
Vorland

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ValdikZZ
 
Спасибо за труд, всё что я пробовал из заблокированного - работает, кроме h**ps://www.linkedin.com/
Firefox пишет: "Время ожидания ответа от сервера w**.linkedin.com истекло"
 
Такое ощущение, что сервера linkedin сами блокируют пользователей с российскими IP, т.к. через Tor всё открывается... Может кто-то объяснит поподробнее?
 
И насчёт Android: сейчас использую приложение Drony с blacklist-списком с antizapret.*.* (правда, список пришлось сильно уменьшить, чтобы Drony заработал). А нет ли варианта приложения, подобного GoodbyeDPI (я так понимаю, проблема в основном в отсутствии драйвера windivert)?

Всего записей: 106 | Зарегистр. 20-12-2005 | Отправлено: 19:14 28-12-2017 | Исправлено: Vorland, 19:17 28-12-2017
ValdikZZ



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Такое ощущение, что сервера linkedin сами блокируют пользователей с российскими IP, т.к. через Tor всё открывается... Может кто-то объяснит поподробнее?

Провайдеры могут блокировать некоторые хосты по IP-адресу, и их не получится открыть через GoodbyeDPI. Возможно, ReQrypt сможет помочь в таких случаях.

Всего записей: 761 | Зарегистр. 26-09-2006 | Отправлено: 19:18 28-12-2017
TsmK74

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
После перебора выяснил, что всё нужное открывается даже только с одним ключом - "-p", мне больше ничего не надо делать?
И появившийся Blacklist это что-то типа встроенного блокировщика рекламы? Глянул там Вулканы всякие и прочие подобные сайты...

Всего записей: 752 | Зарегистр. 27-08-2016 | Отправлено: 22:48 31-12-2017 | Исправлено: TsmK74, 23:23 31-12-2017
ValdikZZ



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TsmK74
Blacklist — список заблокированных провайдером сайтов. Еслм у вашего провайдера работает только -p, используйте его.

Всего записей: 761 | Зарегистр. 26-09-2006 | Отправлено: 14:06 01-01-2018
TsmK74

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ValdikZZ

Цитата:
Blacklist — список заблокированных провайдером сайтов.

Спасибо, в моём случае, когда хватает аттрибута "-p", он получается не нужен?
Тогда в "service_install_russia_blacklist.cmd" мне нужно внести такие изменения:

Код:
sc create "GoodbyeDPI" binPath= "\"%CD%\%_arch%\goodbyedpi.exe\" -p\"" start= "auto"
?

Всего записей: 752 | Зарегистр. 27-08-2016 | Отправлено: 15:33 01-01-2018
ValdikZZ



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TsmK74

Код:
sc create "GoodbyeDPI" binPath= "\"%CD%\%_arch%\goodbyedpi.exe\" -p" start= "auto"

Всего записей: 761 | Зарегистр. 26-09-2006 | Отправлено: 16:26 01-01-2018
TsmK74

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ничего не понимаю - скрипт почему то упорно прописывает  2 раза папку "x86_64" и путь, в случае размещения в Program Files, выглядит как "C:\Program Files\goodbyedpi-0.1.4\x86_64\x86_64\goodbyedpi.exe" -p и соответственно служба при запуске выдаёт "Ошибка 2: Не удаётся найти указанный файл.". На самом деле путь "C:\Program Files\goodbyedpi-0.1.4\x86_64\goodbyedpi.exe"
Скрипт, service_install_russia_blacklist.cmd который запускаю, получается такой:

Код:
@ECHO OFF
PUSHD "%~dp0"
IF "%PROCESSOR_ARCHITECTURE%"=="x86" (
set _arch=x86
) ELSE (
set _arch=x86_64
)
 
echo This script should be run with administrator privileges.
echo Right click - run as administrator.
echo Press any key if you're running it as administrator.
pause
sc stop "GoodbyeDPI"
sc delete "GoodbyeDPI"
sc create "GoodbyeDPI" binPath= "\"%CD%\%_arch%\goodbyedpi.exe\" -p" start= "auto"
sc description "GoodbyeDPI" "Passive Deep Packet Inspection blocker and Active DPI circumvention utility"
sc start "GoodbyeDPI"
 
POPD

P.S. Создал конечно ещё одну папку "x86_64" и всё работает, но хотелось бы разобраться - я не очень умею "Modify them according to your own needs." )

Всего записей: 752 | Зарегистр. 27-08-2016 | Отправлено: 17:10 01-01-2018 | Исправлено: TsmK74, 17:17 01-01-2018
ValdikZZ



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TsmK74
Вы его, наверное, положили в директорию с goodbyedpi.exe, а нужно на директорию выше, там, где они в оригинальном архиве были расположены.

Всего записей: 761 | Зарегистр. 26-09-2006 | Отправлено: 17:17 01-01-2018
TsmK74

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ValdikZZ
Да, действительно, сложил всё в одну папку. Сейчас переместил на уровень выше - всё заработало.
Спасибо за программу и помощь по ней, с Новым годом!

Всего записей: 752 | Зарегистр. 27-08-2016 | Отправлено: 17:49 01-01-2018
debiloid78



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
del

Всего записей: 279 | Зарегистр. 04-10-2012 | Отправлено: 09:03 14-01-2018 | Исправлено: debiloid78, 20:49 26-02-2018
TagerW



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Устанавливаю службу....
При установки происходит это:

Все работает...
Но что это за ошибка?

Всего записей: 27 | Зарегистр. 24-09-2014 | Отправлено: 16:06 01-02-2018 | Исправлено: TagerW, 16:07 01-02-2018
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

Компьютерный форум Ru.Board » Компьютеры » Программы » GoodbyeDPI


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru