SlipNet
51K subscribers
19 photos
3 videos
159 files
28 links
Download Telegram
چرا اسلیپ‌نت باتری و حجم بیشتری مصرف می‌کنه؟

خبلی از ما می‌پرسن چرا با وصل شدن به اسلیپ‌نت، حجم اینترنت زودتر تموم میشه یا گوشی داغ می‌کنه؟ جواب به روشی برمی‌گرده که ما برای دور زدن فیلترینگ شدید این روزها استفاده می‌کنیم: روشی به اسم DNS Tunneling. بیاید با یه مثال ساده ببینیم داستان چیه:

👮‍♂️ ۱. تونل‌زنی DNS اصلاً یعنی چی؟
تصور کنید تو یه زندان هستید که ارسال هر نامه‌ای به بیرون ممنوعه. فقط یه استثنا وجود داره: می‌تونید از نگهبان بپرسید «آدرس فلان شخص کجاست؟». (تو دنیای اینترنت، نگهبان همون سیستم فیلترینگه و اسم شخص، همون آدرسِ سایت‌هاست).
حالا شما برای فرستادن پیامتون، اون رو تو اسم شخص مخفی می‌کنید! مثلاً می‌پرسید: «آدرسِ فردا-ساعت-نه-فرار-میکنم کجاست؟»
اسلیپ‌نت هم دقیقاً همین کار رو می‌کنه؛ دیتای شما رو به کدهای طولانی تبدیل می‌کنه و به عنوان «اسم یک سایت» به سیستم فیلترینگ میده تا بتونه اطلاعات رو از زیر دستش رد کنه. ما به این کارِ هوشمندانه میگیم «تونل‌زنی».

📦 ۲. پس چرا حجم اینترنت بیشتر مصرف میشه؟
چون شما نمی‌تونید یه نامه طولانی رو یک‌جا به نگهبان بگید! مجبورید پیامتون رو تیکه‌تیکه کنید و برای فرستادن هر تیکه، دوباره کل جمله «آدرسِ ... کجاست؟» رو تکرار کنید. این بسته‌بندی‌ها و تکرارهای اضافه باعث میشه حجم ترافیکِ مصرفی شما، خیلی بیشتر از حجم واقعی اون عکس یا فایلی باشه که می‌خواید باز کنید.

🔋 ۳. چرا باتری گوشی زودتر خالی میشه یا داغ می‌کنه؟
دو دلیل کاملاً منطقی داره:

درگیری مداوم مغز گوشی (CPU): گوشی شما باید بی‌وقفه کار کنه تا اطلاعات رو رمزنگاری کنه و تو قالبِ اون اسم‌های عجیب‌وغریبِ سایت دربیاره.

تلاش‌های مکرر: به خاطر اختلالات شدید، نگهبان خیلی وقت‌ها پیام رو رد نمی‌کنه یا جواب نمیده! پس گوشی مجبوره یه درخواست رو ده‌ها بار تکرار کنه تا بالاخره وصل بشه. این یعنی آنتن گوشی شما یکسره و با تمام توان در حال کاره.

💡 حرف آخر:
روش DNS Tunneling واسه شرایط عادی ساخته نشده و ذاتاً کُند و پرمصرفه؛ اما تو روزهایی که همه درها بسته‌ست، این تنها راهِ فرار و وصل موندنه. مصرف بیشتر حجم و باتری، در واقع هزینه‌ایه که گوشی شما برای زنده نگه داشتن این مسیر سخت می‌پردازه.
2573👍60👏24🔥9😭5👌4💊2
v2.5.0 (Stable)

VayDNS Support


- New tunnel type: VayDNS and VayDNS + SSH
- Full VayDNS configuration: record type, QNAME length, RPS limit, DNSTT compat mode, idle timeout, keepalive, UDP timeout, max labels, client ID size
- VayDNS support in CLI with all options as flags

SSH Transport Enhancements


- SSH over TLS: wrap SSH connections in TLS for firewall bypass and domain fronting
- SSH over WebSocket: tunnel SSH through WebSocket connections (for CDN facades, xray, etc.)
- SSH over HTTP CONNECT proxy: route SSH through HTTP proxies
- SSH raw payload injection for DPI bypass
- Custom SNI hostname for TLS and WebSocket connections

DNS Scanner

- Dedicated E2E (end-to-end) scanner: test real tunnel connectivity through each resolver
- Run up to 10 E2E scans simultaneously for faster results
- CLI: --e2e-only mode and --e2e-concurrency flag

Multi-Resolver Mode

- New resolver modes: Fast (round-robin) and Reliable (fanout)
- Round-robin spread count: control how many resolvers each query is sent to (1–5)
- CLI: --resolver-mode fast|reliable and --spread-count N

Proxy Authentication

- New local proxy authentication setting for securing the SOCKS5 proxy
- Username/password protection prevents other apps from using the proxy without credentials
- Disabled by default

CLI Improvements


- Native SSH tunneling with TLS wrapping, WebSocket, HTTP CONNECT proxy, and raw payload support
- VayDNS tunnel support with all advanced options
- --spread-count flag for round-robin spread count override
- Locked config support: domain hidden, username shown
- Interactive mode respects locked config redaction

Other Changes


- Fix scanner race conditions
- Notification traffic speed toggle
- Friendly error messages for VayDNS UI
- Increase tunnel timeouts and filter IPv4-only DNS resolvers
- Fix traffic speed mismatch
- SSH retry improvements
- DPI tuning for NoizDNS
97👍62🦄2🍓1
Forwarded from SlipNet
SlipNet is free, source-available, and built to fight internet censorship. No ads, no data collection, no subscriptions. Your donation helps keep this tool free and improving for everyone who needs it.

اسلیپ‌نت از معدود راهکارهایی است که از ابتدای محدودیت‌ها دوام آورده و مسیر دسترسی به اینترنت آزاد را باز نگه داشته.
​برای اینکه این پروژه در این روزهای حیاتی زنده بمونه و بتونه به مقابله با محدودیت‌های فنی ادامه بده، به حمایت شما نیاز داره. اگر این ابزار براتون مفید بوده، می‌تونید باحمایت به تداوم توسعه‌ش کمک کنید:

🔒 Monero (XMR):

48wa9asF4AdZCq8KvPqBmqN3s98XFQ2MG7pL8MY6hAc6ZXBd8D61LArebdmAwCk5jBBbR2BuiHkSraEYFhx5AdDqLxDB4GU

🌐 Crypto (BEP20 / ERC20 / Arbitrum):

0xd4140058389572d50dc8716e768e687c050dd5c9

⚡️TRX (Tron):

TGgmKhFLQN5bJT8MpU58nU45F6LMs4YdzJ

حمایت‌های شما صرف تحقیق، توسعه و به‌روزرسانی فنی پروژه‌ای می‌شود که هدفش تنها یک چیز است: اتصال پایدار و آزاد.
468❤‍🔥41👍39👏7💋4😈4🐳2💯2🦄2🔥1
در صورت استفاده از چندین DNS Resolver، پیشنهاد می‌شود از حالت Fast استفاده کنید. این گزینه ترافیک را بین Resolverها توزیع می‌کند و باعث افزایش سرعت و کاهش مصرف ترافیک می‌شود. (Round Robin)

گزینه Spread Count مشخص می‌کند که هر درخواست به‌صورت همزمان به چند Resolver ارسال شود. در صورتی که یکی از Resolverها پاسخ ندهد، سایر Resolverها می‌توانند کمک‌کننده باشند.

اگر مقدار Spread Count کمتر از ۳ برای شما عملکرد مناسبی دارد، توصیه می‌شود از همان مقدار استفاده کنید. مقدار بالاتر Spread Count برابر است با ترافیک مصرفی بیشتر.

نکته: این گزینه تنها درصورتی نمایش داده می‌شود که بیشتر از یک DNS در صفحه تنظیمات پروفایل وارد شده باشد.

🕊 @slipnet_app
Please open Telegram to view this post
VIEW IN TELEGRAM
2138👍35👏4🤔1🦄1
در نسخه‌ی جدید SlipNet، قابلیت Proxy Authentication اضافه شده است. برای افزایش امنیت، توصیه می‌شود این گزینه را فعال نگه دارید؛ به‌ویژه اگر از اپلیکیشن‌های ناامن روی گوشی خود استفاده می‌کنید.
در صورت فعال‌سازی این گزینه، لازم است تنظیمات پروکسی تلگرام یا نرم افزار مورد استفاده خود را نیز به‌روزرسانی کنید (فقط در صورتی که از حالت Proxy Mode اسلیپ‌نت استفاده می‌کنید).

🕊 @SlipNet_app
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1173👍24🥱13👏6🔥2🦄2
⚠️ درباره روش جدید SNI Spoofing که به‌تازگی معرفی شده و استفاده از آن در اندروید:

به‌دلیل محدودیت‌های موجود در سیستم‌عامل اندروید، استفاده از این روش بدون روت بودن دستگاه امکان‌پذیر نیست. بنابراین، نسبت به ادعاهای نادرست در این زمینه هوشیار باشید.

توجه داشته باشید که این توضیح فقط مربوط به روش جدید معرفی‌شده است و شامل تمام روش‌های مربوط به SNI نمی‌شود.

🕊 @slipnet_app
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23369🤣17😨7👌5🤨2
🕊
Please open Telegram to view this post
VIEW IN TELEGRAM
146🔥29😁18🤣14👍8👏5😱5🥰2
SlipNet v2.5.2 — Changelog

New Tunnel: VLESS over CDN

- VLESS over WebSocket through any CDN IP (Cloudflare tested). Routes UUID + raw TCP payload through the CDN edge to your server.
- WebSocket is the only transport currently exposed in the UI — importing a VLESS URI with a non-WebSocket transport (tcp, grpc, kcp, etc.) surfaces a warning and is skipped.
- Reality URIs are accepted but downgraded to plain TLS; XTLS-Vision flows are silently ignored. (A raw-TCP VLESS path exists inside the bridge for future use but is not reachable from the profile editor or the URI importer.)
- Built-in local SOCKS5 front — works in both VPN and proxy-only modes.

---

SNI Fragmentation (DPI Bypass)

Six strategies (selectable per profile):

- Micro ★★ — 1 byte per TLS record + forced TCP MSS cap. Strongest against reassembling DPI; reduces post-handshake throughput.
- Multi ★ — 16–40 byte TLS records with random jitter. Balanced stealth and speed.
- Disorder ★ — TTL-bombs the first half so packets arrive out of order. Defeats in-order reassembly DPI.
- Fake — Sends a decoy ClientHello (custom hostname) with low TTL; kernel retransmit delivers the real one after DPI decision.
- SNI Split — Classic byte-split inside the SNI hostname. Low overhead.
- Half — Splits the ClientHello in half. Fallback when SNI location cannot be parsed.

Advanced options (Profile Editor):

- Decoy Hostname (Fake) — Any allowed SNI (default: www.google.com). Truncated or space-padded to match real hostname length.
- Decoy TTL (Fake / Disorder) — 1–64 hops. Must expire between local DPI and CDN edge.
- Fragment Delay — ~50 ms (normal networks), 300–500 ms (aggressive DPI).
- Force TCP MSS0 = auto (Micro / padding only), 40–1400 = explicit cap, negative = disabled.
- ClientHello Padding — Micro-fragments every byte (~6× overhead).
- TLS SNI Override — Replace handshake SNI (domain fronting).
- WS Header Obfuscation — Browser-like randomized WebSocket upgrade headers.
- WS Cover Traffic — Random-size ping frames during relay.

---

Locked profiles

- VayDNS advanced settings are now editable on locked profiles. The full block (Response Record Type, Query Length, Query Rate Limit, Idle Timeout, Keepalive, UDP Timeout) renders in the locked-profile editor, so users can tune wire-level DNS behavior without needing the unlocked config. Core connection fields (server, UUID, resolvers) remain locked.

Server Reachability & Profile Sorting

- Sort by ping — Reorders profiles by latency (fastest first). Failed profiles sink to bottom; order persists.
- Improved DNS-tunnel testing (DNSTT, NoizDNS, VayDNS + SSH):
- Iterates resolvers sequentially; fails only if all fail or time budget is exhausted.
- Hard timeout prevents slow profiles from blocking the entire test.
- Uses isolated ephemeral tunnel clients (unique ports) instead of shared bridges → fixes Bridge start failed / port collisions.
- Stops after tunnel handshake (Noise + KCP + smux + SOCKS5 / SSH banner). Avoids false negatives from external fetch checks.
- VLESS testing now targets CDN edge directly (cdnIp:cdnPort) to match real TLS/WS behavior.

---

Fixes

- VayDNS / VayDNS+SSH traffic stats now update correctly in proxy-only mode (previously stuck at 0).

🕊 @slipnet_app
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥9771😱5👍4💊4💋3🤣2👏1