۱۵۶ هزار نفری شدن جمعمون رو به همهتون تبریک میگیم
@BugFreeNet_Chat
@Bypaas
@BugFreeNet
@BugFreeNet_Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤43🔥7⚡5👍1🥰1
NetBlocks
🗓️ #Iran has now been isolated from the global internet for seven weeks with the digital blackout entering its 50th day after 1176 hours.
🌐 NetBlocks✅ | 🗓️ #Iran has now been isolated from the global internet for seven weeks with the digital blackout entering its 50th day after 1176 hours.💬 Metrics show the measure, unprecedented for a connected society,continues to the detriment of most Iranians' livelihoods and human rights.📚 نتبلاکس : 🗓️ #ایران اکنون هفت هفته است که از اینترنت جهانی جدا شده است و خاموشی دیجیتال پس از ۱۱۷۶ ساعت وارد پنجاهمین روز خود شده است.معیارها نشان میدهند که این اقدام که برای یک جامعه مرتبط بیسابقه است،همچنان به ضرر معیشت و حقوق بشر بیشتر ایرانیان ادامه دارد.
« در شرایط فعلی برقراری اینترنت به صلاح کشور نیست »
پروکسی¹ - پروکسی² - پروکسی³ - پروکسی⁴ - پروکسی⁵
@Bypaas
@BugFreeNet
@BugFreeNet_Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬29❤7
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🥰2🕊1
SlipNet v2. 5. 2-تغییرات
تونل جدید: VLESS بیش از CDN
- VLESS بیش از WebSocket از طریق هر IP CDN (cloudflare تست شده). مسیرهای UUID + بار مفید tcp خام از طریق لبه CDN به سرور شما.
- WebSocket تنها حمل و نقل در حال حاضر در معرض UI است-وارد کردن یک URI بدون VLESS با حمل و نقل غیر WebSocket (tcp ، grpc ، kcp و غیره).) یک هشدار را نشان می دهد و حذف می شود.
- واقعیت Uri ها پذیرفته می شوند اما به TLS ساده کاهش می یابند ؛ جریان های Xtls-Vision در سکوت نادیده گرفته می شوند. (یک مسیر بدون RAW-TCP در داخل پل برای استفاده در آینده وجود دارد اما از ویرایشگر پروفایل یا وارد کننده URI قابل دسترسی نیست.)
— ساخته شده در جلو socks5 محلی-در هر دو حالت vpn و پروکسی کار می کند.
---
تکه تکه شدن SNI (دور زدن DPI)
شش استراتژی (قابل انتخاب در هر پروفایل):
- میکرو ★ ★ - 1 بایت در هر رکورد TLS + کلاه MSS tcp اجباری. قوی ترین در برابر جمع آوری مجدد DPI ؛ کاهش توان پس از دست دادن.
— Multi ★ - 16-40 بایت سوابق TLS با jitter تصادفی. پنهان کاری و سرعت متعادل
- اختلال ★ - ttl-بمب نیمه اول بنابراین بسته ها از نظم خارج می شوند. شکست در نظم dpi دوباره مونتاژ.
- جعلی-می فرستد clienthello طعمه (نام میزبان سفارشی) با ttl کم; انتقال مجدد هسته ارائه می دهد یکی واقعی پس از تصمیم DPI.
- تقسیم SNI-بایت کلاسیک-تقسیم در داخل نام میزبان SNI. سربار پایین.
- ClientHello را به نصف تقسیم می کند. عقب نشینی زمانی که مکان SNI را نمی توان تجزیه کرد.
گزینه های پیشرفته (ویرایشگر پروفایل):
- Decoy Hostname (جعلی) - هر sni مجاز (پیش فرض: www.google.com). کوتاه یا فضای خالی برای مطابقت با طول نام میزبان واقعی.
- طعمه TTL (جعلی / اختلال) - 1-64 hops. باید بین dpi محلی و cdn edge منقضی شود.
- تاخیر قطعه - ~50 میلی ثانیه (شبکه های عادی) ، 300-500 میلی ثانیه (dpi تهاجمی).
- نیروی TCP MSS - 0 = خودکار (میکرو / فقط پد) ، 40-1400 = کلاه صریح ، منفی = غیرفعال.
- ClientHello Padding-میکرو قطعات هر بایت (~6× سربار).
- Tls SNI Override-جایگزین دست دادن SNI (دامنه جلو).
- Ws Header Obfuscation-سرصفحه های ارتقا WebSocket تصادفی مانند مرورگر.
- Ws پوشش ترافیک-قاب پینگ به اندازه تصادفی در طول رله.
---
پروفایل های قفل شده
- تنظیمات پیشرفته VayDNS اکنون در پروفایل های قفل شده قابل ویرایش هستند. بلوک کامل (نوع رکورد پاسخ ، طول پرس و جو ، محدودیت نرخ پرس و جو ، زمان بندی بیکار ، Keepalive ، زمان بندی UDP) در ویرایشگر پروفایل قفل شده ارائه می شود ، بنابراین کاربران می توانند رفتار dns سطح سیم را بدون نیاز به پیکربندی باز شده تنظیم کنند. زمینه های اتصال اصلی (سرور ، UUID ، حل کننده ها) قفل می شوند.
قابلیت دسترسی به سرور و مرتب سازی پروفایل
- مرتب سازی بر اساس پینگ-Reorders پروفایل با تاخیر (سریع ترین اول). پروفایل های شکست خورده به پایین فرو می روند ؛ نظم همچنان ادامه دارد.
- بهبود تست dns-تونل (dnstt ، NoizDNS ، vaydns + SSH):
- حل کننده ها را به ترتیب تکرار می کند ؛ تنها در صورتی شکست می خورد که همه شکست بخورند یا بودجه زمانی تمام شود.
- زمان بندی سخت مانع از مسدود کردن پروفایل های آهسته کل تست می شود.
- از مشتریان تونل های کوتاه مدت جدا شده (پورت های منحصر به فرد) به جای پل های مشترک استفاده می کند → شروع پل شکست خورده / برخورد بندر را برطرف می کند.
- پس از دست دادن تونل متوقف می شود (نویز + Kcp + smux + socks5 / ssh بنر). از منفی های کاذب چک های خارجی جلوگیری می کند.
- تست VLESS در حال حاضر هدف cdn edge به طور مستقیم (cdnIp: cdnPort) برای مطابقت با رفتار واقعی TLS/WS.
---
اصلاحات
- آمار ترافیک vaydns / VayDNS+SSH اکنون به درستی در حالت فقط پروکسی به روز می شود (قبلا در 0 گیر کرده بود).
#Slipnet #اسلیپ_نت #Vpn #فیلترشکن
@Bypaas
@BugFreeNet
@BugFreeNet_Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🥰2❤1
تا دیروز تلگرام طلایی تو گوشیاتون نصب بود الان Sni Spoofing میزنید ای فلک تا کی کلک.
😁132❤7🥰7👎4😎4👍1🐳1
معرفی پروژهی SNI-Proxy
این پروژه فقط یک پراکسی ساده نیست؛ در واقع مجموعهای از چندین تکنیک مختلف برای DPI bypass را در خود دارد. در SNI-Proxy چند روش متفاوت برای دور زدن تحلیل ترافیک پیادهسازی شده تا کاربر یا توسعهدهنده بتواند بسته به نوع شبکه و رفتار فایروال، روش مناسبتر را انتخاب کند. از جمله این تکنیکها میتوان به دستکاری شمارهی توالی TCP، استفاده از checksum نامعتبر، TTL پایین، fragmentation در سطح TCP و IP، تزریق RST جعلی، fragmentation در سطح TLS record و حتی برخی قابلیتهای کمکاربردتر در TCP اشاره کرد. این تنوع باعث میشود برنامه به یک راهکار منعطف برای آزمایش و استفاده در سناریوهای مختلف تبدیل شود.
یکی از بخشهای مهم SNI-Proxy این است که فقط روی «ارسال ترافیک» تمرکز نکرده، بلکه روی تحلیل و انتخاب SNI مناسب هم کار میکند. برنامه میتواند لیستی از SNIها را از فایل بخواند و آنها را از نظر Resolve شدن DNS، امکان برقراری اتصال TCP، تست TLS، بررسی TTL و تعداد hop و حتی تشخیص CDN ارزیابی کند. این یعنی کاربر لازم نیست همه چیز را بهصورت دستی و حدسی انتخاب کند؛ خود ابزار کمک میکند گزینههای بهتر و پایدارتر شناسایی شوند.
در کنار این موارد، SNI-Proxy دارای متریک زنده و مانیتورینگ لحظهای هم هست. هنگام اجرا میتوان تعداد اتصالهای فعال، بایپسهای موفق و ناموفق، میزان ترافیک عبوری و خطاهای ارتباطی را مشاهده کرد. به همین دلیل این پروژه صرفاً یک نمونهی آزمایشی یا اثبات مفهوم نیست؛ بلکه ابزاری است که میتواند هم برای تحقیق و توسعه و هم برای سنجش عملی رفتار شبکه و DPI مورد استفاده قرار بگیرد.
از نظر فنی، هستهی این برنامه بر پایهی دستکاری سطح پایین بستههای IP/TCP ساخته شده و برای این کار از WinDivert استفاده میکند. همین موضوع باعث شده SNI-Proxy بهجای تکیه بر راهکارهای سطح بالا، مستقیماً در لایهای کار کند که بیشترین تأثیر را روی رفتار فایروالها و سامانههای بازرسی عمیق ترافیک دارد. نتیجه، ابزاری است دقیق، منعطف و مناسب برای کسانی که میخواهند سازوکار فیلترینگ مبتنی بر DPI را بهتر بشناسند، آزمایش کنند و برای آن راهکار عملی بسازند.
اگر در حوزهی شبکه، امنیت، DPI evasion یا ابزارهای low-level روی ویندوز کار میکنید، SNI-Proxy میتواند برایتان پروژهای جالب و کاربردی باشد؛ هم بهعنوان ابزار عملی، هم بهعنوان بستری برای توسعهی تکنیکهای پیشرفتهتر.
لینک برنامه در گیت هاب:
https://github.com/nullroute1970/SNI-Proxy/
با تشکر از توسعه دهندهی این پروژه :
@nullroute1970
کانالشون :
@nulllroute1970
@Bypaas❤️
@BugFreeNet❤️
@BugFreeNet_Chat❤️
برای روش SNI Spoofing یه اپلیکشن ( ویندوزی ) نوشتم که خیلی می تونه تو این شرایط برای کسایی که دانش فنی کمتر دارن کمک کننده باشهبرنامه SNI-Proxy یک ابزار تخصصی برای عبور از فایروالهای مبتنی بر DPI در ویندوز است؛ فایروالهایی که با بررسی ابتدای اتصال TLS و مقدار SNI، مقصد را تشخیص میدهند و اتصال را مسدود میکنند. ایدهی اصلی این برنامه این است که قبل از عبور ترافیک واقعی، یک ClientHello جعلی با SNI فریبدهنده در مسیر قرار میدهد تا سامانهی فیلترینگ برداشت اشتباه از مقصد داشته باشد، در حالی که سرور واقعی این دادهی جعلی را نادیده میگیرد و ارتباط اصلی بدون اختلال برقرار میشود.
برای مثال لیست SNI ها رو میدی و خودش اسکن می کنه و IP ها رو هم استخراج می کنه
برای کسایی که حرفه ای ترهستن هم کلی پارامتر هست که می تونن باهاش رفتار برنامه رو تغییر بدن
مثلا روش Spoofing رو عوض کنند. مدت زمان timeout و بافر و خیلی چیزای دیگه رو تغییر بدن
این پروژه فقط یک پراکسی ساده نیست؛ در واقع مجموعهای از چندین تکنیک مختلف برای DPI bypass را در خود دارد. در SNI-Proxy چند روش متفاوت برای دور زدن تحلیل ترافیک پیادهسازی شده تا کاربر یا توسعهدهنده بتواند بسته به نوع شبکه و رفتار فایروال، روش مناسبتر را انتخاب کند. از جمله این تکنیکها میتوان به دستکاری شمارهی توالی TCP، استفاده از checksum نامعتبر، TTL پایین، fragmentation در سطح TCP و IP، تزریق RST جعلی، fragmentation در سطح TLS record و حتی برخی قابلیتهای کمکاربردتر در TCP اشاره کرد. این تنوع باعث میشود برنامه به یک راهکار منعطف برای آزمایش و استفاده در سناریوهای مختلف تبدیل شود.
یکی از بخشهای مهم SNI-Proxy این است که فقط روی «ارسال ترافیک» تمرکز نکرده، بلکه روی تحلیل و انتخاب SNI مناسب هم کار میکند. برنامه میتواند لیستی از SNIها را از فایل بخواند و آنها را از نظر Resolve شدن DNS، امکان برقراری اتصال TCP، تست TLS، بررسی TTL و تعداد hop و حتی تشخیص CDN ارزیابی کند. این یعنی کاربر لازم نیست همه چیز را بهصورت دستی و حدسی انتخاب کند؛ خود ابزار کمک میکند گزینههای بهتر و پایدارتر شناسایی شوند.
در کنار این موارد، SNI-Proxy دارای متریک زنده و مانیتورینگ لحظهای هم هست. هنگام اجرا میتوان تعداد اتصالهای فعال، بایپسهای موفق و ناموفق، میزان ترافیک عبوری و خطاهای ارتباطی را مشاهده کرد. به همین دلیل این پروژه صرفاً یک نمونهی آزمایشی یا اثبات مفهوم نیست؛ بلکه ابزاری است که میتواند هم برای تحقیق و توسعه و هم برای سنجش عملی رفتار شبکه و DPI مورد استفاده قرار بگیرد.
از نظر فنی، هستهی این برنامه بر پایهی دستکاری سطح پایین بستههای IP/TCP ساخته شده و برای این کار از WinDivert استفاده میکند. همین موضوع باعث شده SNI-Proxy بهجای تکیه بر راهکارهای سطح بالا، مستقیماً در لایهای کار کند که بیشترین تأثیر را روی رفتار فایروالها و سامانههای بازرسی عمیق ترافیک دارد. نتیجه، ابزاری است دقیق، منعطف و مناسب برای کسانی که میخواهند سازوکار فیلترینگ مبتنی بر DPI را بهتر بشناسند، آزمایش کنند و برای آن راهکار عملی بسازند.
اگر در حوزهی شبکه، امنیت، DPI evasion یا ابزارهای low-level روی ویندوز کار میکنید، SNI-Proxy میتواند برایتان پروژهای جالب و کاربردی باشد؛ هم بهعنوان ابزار عملی، هم بهعنوان بستری برای توسعهی تکنیکهای پیشرفتهتر.
لینک برنامه در گیت هاب:
https://github.com/nullroute1970/SNI-Proxy/
با تشکر از توسعه دهندهی این پروژه :
@nullroute1970
کانالشون :
@nulllroute1970
@Bypaas
@BugFreeNet
@BugFreeNet_Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
😐19❤14👍13🕊1
🔱BugFreeNet🔱
Github.com باز شده چك کنید❤️ ✅ ❤️ ❤️ @Bypaas ❤️ @BugFreeNet ❤️ @BugFreeNet_Chat ❤️
عزیزان
گیتهاب را نمیتوان با SNI دور زد؛ این سرویس باید پشت کلاد قرار داشته باشد و اساساً گیتهاب از این روش پشتیبانی نمیکند.
ضمن اینکه به نظر میرسد سیستم فیلترینگ در حال حاضر حتی وبسایتهایی که پشت کلاد هستند را نیز ریدایرکت و هایجک کرده و به رنجهای داخلی تحت نظارت خود منتقل میکند. در نتیجه، عملاً مسیرهای اتصال از این طریق به خارج از کشور و سرورهای خارجی نیز مسدود شده است.
✅ ❤️ ❤️
@Bypaas❤️
@BugFreeNet❤️
@BugFreeNet_Chat❤️
گیتهاب را نمیتوان با SNI دور زد؛ این سرویس باید پشت کلاد قرار داشته باشد و اساساً گیتهاب از این روش پشتیبانی نمیکند.
ضمن اینکه به نظر میرسد سیستم فیلترینگ در حال حاضر حتی وبسایتهایی که پشت کلاد هستند را نیز ریدایرکت و هایجک کرده و به رنجهای داخلی تحت نظارت خود منتقل میکند. در نتیجه، عملاً مسیرهای اتصال از این طریق به خارج از کشور و سرورهای خارجی نیز مسدود شده است.
@Bypaas
@BugFreeNet
@BugFreeNet_Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤬45🔥5🥰4❤3
#سیتنا : دسترسی به وبسایت توسعه نرمافزار گیتهاب که طی هفته های اخیر برای کاربران با محدودیت مواجه شده بود،اکنون دوباره در دسترس قرار گرفته است.
+ این دسترسی مشخص نیست که دائمیه یا موقت ! سایتهایی که از کلودفلر استفاده میکنند و در حال حاضر قابل دسترسی هستند،ظاهراً بهصورت ریدایرکت یا هایجک به رنجهای 2.189.52.0/24 و 2.189.53.0/24 (منتسب به ارتباطات زیرساخت / آیپیهای پیشگامان) هدایت میشوند و ترافیک آنها مستقیماً از گیتوی اصلی اینترنت کشور خارج نمیشود!!
@Bypaas
@BugFreeNet
@BugFreeNet_Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👎7👍3💔1
Please open Telegram to view this post
VIEW IN TELEGRAM
💔57😁3🤷♂1
🔱BugFreeNet🔱
این به معنی خبر بدی نیست . به این معنیه که مهندسین وطنی قراره یه راه دیگه پیدا و بصورت عمومی منتشرش کنه ، همیشه راهی بوده و هست 🤝🏻❤️
❤51👍6🔥6💔5
🔱BugFreeNet🔱
#سیتنا در پی محدودیتهای اینترنتی ناشی از جنگ،دسترسی به گوگل مپ دوباره برقرار شده و کاربران توانستهاند از خدمات موقعیتیابی گوگل استفاده کنند.
« بله رفع شده
@Bypaas
@BugFreeNet
@BugFreeNet_Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👎82😁5👍3🤬3❤1