SlipNet
51K subscribers
19 photos
3 videos
159 files
28 links
Download Telegram
در نسخه‌ی جدید SlipNet، قابلیت Proxy Authentication اضافه شده است. برای افزایش امنیت، توصیه می‌شود این گزینه را فعال نگه دارید؛ به‌ویژه اگر از اپلیکیشن‌های ناامن روی گوشی خود استفاده می‌کنید.
در صورت فعال‌سازی این گزینه، لازم است تنظیمات پروکسی تلگرام یا نرم افزار مورد استفاده خود را نیز به‌روزرسانی کنید (فقط در صورتی که از حالت Proxy Mode اسلیپ‌نت استفاده می‌کنید).

🕊 @SlipNet_app
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1173👍24🥱13👏6🔥2🦄2
⚠️ درباره روش جدید SNI Spoofing که به‌تازگی معرفی شده و استفاده از آن در اندروید:

به‌دلیل محدودیت‌های موجود در سیستم‌عامل اندروید، استفاده از این روش بدون روت بودن دستگاه امکان‌پذیر نیست. بنابراین، نسبت به ادعاهای نادرست در این زمینه هوشیار باشید.

توجه داشته باشید که این توضیح فقط مربوط به روش جدید معرفی‌شده است و شامل تمام روش‌های مربوط به SNI نمی‌شود.

🕊 @slipnet_app
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23369🤣17😨7👌5🤨2
🕊
Please open Telegram to view this post
VIEW IN TELEGRAM
146🔥29😁18🤣14👍8👏5😱5🥰2
SlipNet v2.5.2 — Changelog

New Tunnel: VLESS over CDN

- VLESS over WebSocket through any CDN IP (Cloudflare tested). Routes UUID + raw TCP payload through the CDN edge to your server.
- WebSocket is the only transport currently exposed in the UI — importing a VLESS URI with a non-WebSocket transport (tcp, grpc, kcp, etc.) surfaces a warning and is skipped.
- Reality URIs are accepted but downgraded to plain TLS; XTLS-Vision flows are silently ignored. (A raw-TCP VLESS path exists inside the bridge for future use but is not reachable from the profile editor or the URI importer.)
- Built-in local SOCKS5 front — works in both VPN and proxy-only modes.

---

SNI Fragmentation (DPI Bypass)

Six strategies (selectable per profile):

- Micro ★★ — 1 byte per TLS record + forced TCP MSS cap. Strongest against reassembling DPI; reduces post-handshake throughput.
- Multi ★ — 16–40 byte TLS records with random jitter. Balanced stealth and speed.
- Disorder ★ — TTL-bombs the first half so packets arrive out of order. Defeats in-order reassembly DPI.
- Fake — Sends a decoy ClientHello (custom hostname) with low TTL; kernel retransmit delivers the real one after DPI decision.
- SNI Split — Classic byte-split inside the SNI hostname. Low overhead.
- Half — Splits the ClientHello in half. Fallback when SNI location cannot be parsed.

Advanced options (Profile Editor):

- Decoy Hostname (Fake) — Any allowed SNI (default: www.google.com). Truncated or space-padded to match real hostname length.
- Decoy TTL (Fake / Disorder) — 1–64 hops. Must expire between local DPI and CDN edge.
- Fragment Delay — ~50 ms (normal networks), 300–500 ms (aggressive DPI).
- Force TCP MSS0 = auto (Micro / padding only), 40–1400 = explicit cap, negative = disabled.
- ClientHello Padding — Micro-fragments every byte (~6× overhead).
- TLS SNI Override — Replace handshake SNI (domain fronting).
- WS Header Obfuscation — Browser-like randomized WebSocket upgrade headers.
- WS Cover Traffic — Random-size ping frames during relay.

---

Locked profiles

- VayDNS advanced settings are now editable on locked profiles. The full block (Response Record Type, Query Length, Query Rate Limit, Idle Timeout, Keepalive, UDP Timeout) renders in the locked-profile editor, so users can tune wire-level DNS behavior without needing the unlocked config. Core connection fields (server, UUID, resolvers) remain locked.

Server Reachability & Profile Sorting

- Sort by ping — Reorders profiles by latency (fastest first). Failed profiles sink to bottom; order persists.
- Improved DNS-tunnel testing (DNSTT, NoizDNS, VayDNS + SSH):
- Iterates resolvers sequentially; fails only if all fail or time budget is exhausted.
- Hard timeout prevents slow profiles from blocking the entire test.
- Uses isolated ephemeral tunnel clients (unique ports) instead of shared bridges → fixes Bridge start failed / port collisions.
- Stops after tunnel handshake (Noise + KCP + smux + SOCKS5 / SSH banner). Avoids false negatives from external fetch checks.
- VLESS testing now targets CDN edge directly (cdnIp:cdnPort) to match real TLS/WS behavior.

---

Fixes

- VayDNS / VayDNS+SSH traffic stats now update correctly in proxy-only mode (previously stuck at 0).

🕊 @slipnet_app
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥9771😱5👍4💊4💋3🤣2👏1
SlipNet is free, source-available, and built to fight internet censorship. No ads, no data collection, no subscriptions. Your donation helps keep this tool free and improving for everyone who needs it.

​اسلیپ‌نت (SlipNet) کاملاً رایگان است، کدهای آن در دسترس قرار دارد و برای مقابله با سانسور اینترنت ساخته شده است. نه تبلیغاتی در کار است، نه اطلاعاتی از شما جمع‌آوری می‌شود و نه نیازی به خرید اشتراک دارید.
با این حال، ادامه توسعه و بقای اسلیپ‌نت تنها به حمایت‌های شما وابسته است. بدون کمک‌های مالی شما، توسعه این پروژه متوقف خواهد شد.

🔒 Monero (XMR):

48wa9asF4AdZCq8KvPqBmqN3s98XFQ2MG7pL8MY6hAc6ZXBd8D61LArebdmAwCk5jBBbR2BuiHkSraEYFhx5AdDqLxDB4GU

🌐 Crypto (BEP20 / ERC20 / Arbitrum):

0xd4140058389572d50dc8716e768e687c050dd5c9

⚡️TRX (Tron):

TGgmKhFLQN5bJT8MpU58nU45F6LMs4YdzJ

💎 ​Ton:

UQDKKlel22xfXaM9zSiG8GOvbv5qN-TiZDlcLhSa80ctQgUs

حمایت‌های شما صرف تحقیق، توسعه و به‌روزرسانی فنی پروژه‌ای می‌شود که هدفش تنها یک چیز است: اتصال پایدار و آزاد.

🕊 @slipnet_app
Please open Telegram to view this post
VIEW IN TELEGRAM
75679❤‍🔥26👏19👍13🗿11💋8👨‍💻6🔥4🥱4🦄4💊2
SlipNet_User_Guide_FA.pdf
244.8 KB
راهنمای کامل SlipNet (فارسی)

@SlipNet_app
@SlipNet_wiki
🔥6138👍11👏4
SlipNet v2.5.3 — Key Changes

DNS Scanner Updates: Added TCP and "Both" modes to test and auto-recommend the best transport (UDP, TCP, or Mixed) to bypass ISP blocking. UI Improvements.

Faster Android Connections: TCP/DoT resolvers are now pre-tested (8s timeout) before connecting, dropping dead ones to prevent connection stalls.

Tunnel Chaining: SnowflakeBridge and DohBridge now support upstream SOCKS5, allowing you to stack layers (e.g., DoH-over-Tor).

Encrypted Exports: Added "Export All (Encrypted)" to the main menu.

Optimizations & Docs: Reduced the Tor binary size (up to 29% smaller on armv7) and added official English and Persian user guides to the repository.

___________________________

SlipNet v2.5.3 — تغییرات مهم

بروزرسانی‌های اسکنر DNS: اضافه شدن حالت‌های TCP و "Both" (هر دو) برای تست و پیشنهاد خودکار بهترین پروتکل انتقال (UDP، TCP یا ترکیبی) جهت دور زدن محدودیت‌های ارائه‌دهندگان اینترنت.

اتصال سریع‌تر در اندروید: بررسی پیش‌نیاز resolverهای TCP/DoT (با مهلت ۸ ثانیه) قبل از اتصال، تا با حذف موارد غیرفعال از توقف در روند اتصال جلوگیری شود.

زنجیره‌سازی تونل‌ها (Tunnel Chaining): پشتیبانی پل‌های SnowflakeBridge و DohBridge از SOCKS5 بالادستی، که اجازه می‌دهد لایه‌ها را روی هم قرار دهید (مانند DoH-over-Tor).

خروجی رمزنگاری‌شده: اضافه شدن گزینه "Export All (Encrypted)" به منوی اصلی.

بهینه‌سازی و مستندات: کاهش حجم فایل باینری Tor (تا ۲۹٪ در armv7) و اضافه شدن راهنمای رسمی کاربران به زبان‌های انگلیسی و فارسی در مخزن برنامه.

GitHub: https://github.com/anonvector/SlipNet/

نسخه جدید CLI در GitHub
91👍8🔥3🏆3👏2🦄2