Hiddify
108K subscribers
120 photos
10 videos
4 files
186 links
Hiddify, Internet Freedom Solution
Supporting:
🎯 xHTTP
🎯 HTTPUpgrade
🎯 Shadowsocks 2022
🎯 Wireguard
🎯 Reality
🎯 TUIC 5
🎯 Hysteria 2
🎯 Auto CDN
🎯 Trojan
🎯 VLess
🎯 Vmess
🎯 MTProto

🆘 @hiddify_board

🧑🏼‍🏫 @hiddify_teacher
Download Telegram
Hiddify
🔥هیدیفای‌منیجر نسخه ۱۲ ریلیز شد مهم‌ترین تغییرات: 🔸 افزودن پروتکل‌های Mieru و Naive 🔸 افزودن MTProxy با قابلیت محاسبه ترافیک کاربر 🔸 افزودن پشتیبانی SSH از UDP با (UoT) UDP over TCP 🔸 افزودن پشتیبانی از TLS ECH در لینک‌ها و تنظیمات 🔸 امکان تنظیم Fragment…
🌟 پروتکل Naive چیست؟ 🤔

پروتکل Naive یک روش مبتنی بر TLS است که عیناً رفتار مرورگر Chrome را تقلید می‌کند 🌐
برخلاف سایر پروتکل‌ها که از سیستم TLS Go استفاده می‌کنند ⚙️، Naive از کتابخانه TLS واقعی Chrome استفاده می‌کند 🖥️
هدف اصلی: مخفی کردن ترافیک و جلوگیری از شناسایی توسط DPI یا فیلترهای هوشمند 🔒


چرا UTLS کافی نیست؟ ⚠️

🔸 کتابخانه UTLS یک کتابخانه در Go است که سعی می‌کند TLS fingerprint مرورگرها را شبیه‌سازی کند 🎭
🔸 ولی UTLS همیشه دقیق نیست مرورگرها از TLS stack متفاوت استفاده می‌کنند (Chrome با BoringSSL و Firefox با NSS) و رفتارهای پیاده‌سازی آن‌ها قابل کپی دقیق نیست
فقط با تقلید ساختار handshake نمی‌توان رفتار واقعی مرورگر را بازسازی کرد
🔸 همچنین UTLS دارای نگهداری ضعیف و کیفیت کد پایین است 🛠️ و برای دور زدن سانسور مناسب نیست
🔸 در نتیجه، حتی اگر headerها شبیه Chrome باشند 📝، تحلیل نوع کانکشن هنوز می‌تواند تفاوت را شناسایی کند 👀

🚀 پروتکل Naive چه کار می‌کند؟ 🚀
🔸 خودش عیناً از stack کروم برای TLS handshake استفاده می‌کند 🔗

به همین خاطر:
🔸 شناسایی ترافیک براساس fingerprint TLS غیرممکن یا بسیار سخت می‌شود 🛡️
🔸 حجم نصب و دانلود هیدیفای بیشتر می‌شود 📦، چون runtime و کتابخانه‌های Chrome باید اضافه شوند

برای مقاومت واقعی در برابر TLS fingerprinting، بهتر است از Naive استفاده کنید

🔥خبر خوب:
پروتکل Naive هم اکنون روی هیدیفای و هیدیفای‌منیجر در دسترس قرار گرفته است.

🕊️هیدیفای، راهکار آزادی اینترنت🕊️
44🔥13061👍36🏆5
🌟 What is the Naive protocol? 🤔

The Naive protocol is a TLS-based method that exactly mimics the behavior of the Google Chrome browser 🌐

Unlike other protocols that use Go’s TLS system ⚙️, Naive uses Chrome’s actual TLS library 🖥️

Main goal: hiding traffic and preventing detection by DPI or smart filters 🔒



Why is UTLS not enough? ⚠️
🔸 The UTLS library is a Go library that attempts to simulate browser TLS fingerprints 🎭
🔸 But UTLS is not always accurate Browsers use different TLS stacks (Chrome uses BoringSSL and Mozilla Firefox uses NSS), and their implementation behaviors cannot be copied exactly
Simply imitating the handshake structure cannot recreate real browser behavior
🔸 UTLS also has weak maintenance and low code quality 🛠️ and is not suitable for bypassing censorship
🔸 As a result, even if the headers look like Chrome 📝, connection analysis can still detect the difference 👀


🚀 What does the Naive protocol do? 🚀
🔸 It directly uses Chrome’s actual stack for the TLS handshake 🔗

Because of this:
🔸 Traffic detection based on TLS fingerprint becomes impossible or extremely difficult 🛡️
🔸 The installation and download size of Hiddify increases 📦, because Chrome runtime and libraries must be included

For real resistance against TLS fingerprinting, it is better to use Naive

🔥 Good news:
Naive is now available on both Hiddify and Hiddify Manager.

🕊️Hiddify, Internet Freedom Solution🕊️
3👌5449🔥16👍9👏1
⚙️ چه پروتکل‌هایی را در هیدیفای‌منیجر فعال کنیم؟

با توجه به اینکه هیدیفای‌منیجر از پروتکل‌های متنوعی پشتیبانی می‌کند، ممکن است در نگاه اول فعال کردن چندین پروتکل برای هر مدل اتصال منطقی به نظر برسد. اما در عمل، بهترین و پایدارترین روش این است که برای هر مدل اتصال، فقط یک پروتکل مناسب را فعال کنید.

📌 یعنی برای هر یک از این حالت‌ها، فقط یک انتخاب داشته باشید:
• Direct (دایرکت)
• Relay (میانی)
• CDN

این کار باعث می‌شود اتصال پایدارتر باشد، مدیریت ساده‌تر انجام شود و احتمال شناسایی سرور نیز کاهش پیدا کند. 👌




🚀 پیشنهاد بر اساس تجربه عملی:

🔹 Direct (دایرکت – استفاده شخصی):
پروتکل Mieru گزینه بسیار مناسبی است. سرعت بالا، تأخیر کم و عملکرد روانی دارد و برای استفاده شخصی، مخصوصاً در شرایطی که پینگ پایین اهمیت دارد (مانند بازی)، انتخاب بسیار خوبی محسوب می‌شود.

🔹 Direct (دایرکت – استفاده عمومی):
اگر تعداد کاربران شما زیاد است، پروتکل Naive انتخاب بهتری است. این پروتکل مقاومت بیشتری در برابر فیلترینگ دارد (پست قبل) و احتمال شناسایی آن کمتر است، بنابراین برای استفاده عمومی گزینه مطمئن‌تری محسوب می‌شود. 🛡️

🔹 CDN:
پروتکل‌های VLESS (مانند WS یا gRPC) عملکرد خوبی روی CDN دارند. با این حال، ممکن است دامنه CDN در طول زمان شناسایی شود. برای کاهش این ریسک، توصیه می‌شود حتماً قابلیت Fragment را فعال کنید تا احتمال شناسایی الگوی ترافیک کمتر شود. 🔧



🧪 نکته مهم: تست و بهینه‌سازی

در کنار این پیشنهادها، روش‌های مختلف دیگری نیز وجود دارد که می‌توانید با آزمون و خطا بهترین گزینه را برای شرایط خود پیدا کنید.
برای مثال، پروتکل XHTTP در حالتی که مسیر دانلود و آپلود متفاوت تنظیم شود، می‌تواند نتایج جالب و مؤثری ارائه دهد و در برخی شبکه‌ها عملکرد بهتری داشته باشد.



🚨 نکته امنیتی بسیار مهم:

به هیچ عنوان از VLESS-HTTP استفاده نکنید، زیرا می‌تواند امنیت کاربران را به خطر بیندازد.

اگر نیاز به استفاده از HTTP دارید، حتماً از یک پروتکل رمزنگاری‌شده مانند VMess استفاده کنید تا ارتباط کاربران امن باقی بماند. 🔒


✴️ انتخاب صحیح پروتکل تأثیر مستقیمی بر سرعت، پایداری، امنیت اتصال و کاهش احتمال شناسایی سرور دارد. در نهایت، بهترین ترکیب به شرایط شبکه، موقعیت سرور و نوع استفاده کاربران شما بستگی دارد.



🕊️هیدیفای، راهکار آزادی اینترنت🕊️
2149🔥11👍5🤔5🏆2
Hiddify
🌟 What is the Naive protocol? 🤔 The Naive protocol is a TLS-based method that exactly mimics the behavior of the Google Chrome browser 🌐 Unlike other protocols that use Go’s TLS system ⚙️, Naive uses Chrome’s actual TLS library 🖥️ Main goal: hiding traffic…
⚙️ Which protocols should we enable in Hiddify Manager?

Considering that Hiddify Manager supports a wide variety of protocols, at first glance it may seem logical to enable multiple protocols for each connection model. However, in practice, the best and most stable approach is to enable only one appropriate protocol for each connection model.

📌 This means for each of these modes, you should have only one selection:
• Direct
• Relay
• CDN

Doing this makes the connection more stable, simplifies management, and also reduces the likelihood of server detection. 👌



🚀 Recommendations based on practical experience:

🔹 Direct (Direct – personal use):
The Mieru protocol is a very suitable option. It offers high speed, low latency, and smooth performance, and is considered an excellent choice for personal use, especially in situations where low ping is important (such as gaming).

🔹 Direct (Direct – public use):
If you have a large number of users, the Naive protocol is a better choice. This protocol has greater resistance against filtering (previous post) and is less likely to be detected, therefore it is considered a more reliable option for public use. 🛡️

🔹 CDN:
VLESS protocols (such as WS or gRPC) perform well over CDN. However, the CDN domain may be detected over time. To reduce this risk, it is recommended to enable the Fragment feature so that the likelihood of traffic pattern detection is reduced. 🔧



🧪 Important note: testing and optimization

In addition to these recommendations, there are various other methods that you can use to find the best option for your specific conditions through trial and error.
For example, the XHTTP protocol, in a configuration where the download and upload paths are set differently, can provide interesting and effective results and may perform better in some networks.



🚨 Very important security note:

Do not use VLESS-HTTP under any circumstances, as it can put users’ security at risk.

If you need to use HTTP, make sure to use an encrypted protocol such as VMess so that users’ communication remains secure. 🔒



✴️ Choosing the correct protocol has a direct impact on speed, connection stability, security, and reducing the likelihood of server detection. Ultimately, the best combination depends on network conditions, server location, and your users’ usage patterns.


🕊️ Hiddify, Internet Freedom Solution 🕊️
4107👍23🤔11🔥7
🔐 پروتکل Mieru چیست؟

یک پروتکل مدرن و پیشرفته است که می‌توان آن را نسل جدید و تکامل‌یافته‌ی Shadowsocks دانست. این پروتکل با هدف افزایش پایداری، امنیت و کاهش قابلیت شناسایی طراحی شده و از تکنیک‌هایی مانند multiplexing پیشرفته، flow control، padding تصادفی و کلیدهای وابسته به زمان ⏱️ استفاده می‌کند. این مکانیزم‌ها باعث می‌شوند ترافیک طبیعی‌تر به نظر برسد و fingerprint کردن آن بسیار دشوارتر شود 🕵️‍♂️

یکی از قابلیت‌های مهم Mieru، امکان استفاده از سطوح مختلف multiplexing شامل OFF، LOW، MIDDLE و HIGH ⚙️ است. این ویژگی اجازه می‌دهد چندین جریان داده در قالب یک اتصال مدیریت شوند، تعداد handshakeها کاهش یابد و الگوی ترافیک کمتر قابل تشخیص باشد. نتیجه این کار، اتصال پایدارتر و مقاومت بیشتر در برابر تحلیل ترافیک 📶

همچنین قابلیت استفاده از چندین پورت (Multiport) 🌐 یکی از نقاط قوت مهم Mieru محسوب می‌شود. این کار باعث توزیع ترافیک بین پورت‌های مختلف، کاهش الگوهای ثابت و سخت‌تر شدن شناسایی توسط سیستم‌های DPI 🛡️ می‌شود.

بر اساس بازخورد کاربران، حالت MieruUDP Multiport 🎮 عملکرد بسیار خوبی برای سناریوهای حساس به latency مانند گیمینگ، تماس صوتی و تصویری و استریم 🎧📹 داشته است. در کنار آن، MieruTCP نیز گزینه‌ای پایدار و قابل اعتماد برای استفاده شخصی محسوب می‌شود.



🔥خبر خوب:
پروتکل Mieru هم اکنون روی هیدیفای نسخه ۴ و هیدیفای‌منیجر نسخه ۱۲ در دسترس قرار گرفته است.

🕊️هیدیفای، راهکار آزادی اینترنت🕊️
1117🔥15👍10🏆8🕊6
🔐 What is the Mieru protocol?

It is a modern and advanced protocol that can be considered the new generation and evolved form of Shadowsocks. This protocol is designed with the goal of increasing stability, security, and reducing detectability, and it uses techniques such as advanced multiplexing, flow control, random padding, and time-dependent keys ⏱️. These mechanisms cause the traffic to appear more natural and make fingerprinting it much more difficult 🕵️‍♂️

One of the important capabilities of Mieru is the ability to use different multiplexing levels including OFF, LOW, MIDDLE, and HIGH ⚙️. This feature allows multiple data streams to be managed within a single connection, reduces the number of handshakes, and makes the traffic pattern less detectable. The result of this is a more stable connection and greater resistance against traffic analysis 📶

Also, the ability to use multiple ports (Multiport) 🌐 is considered one of the important strengths of Mieru. This causes traffic distribution across different ports, reduces fixed patterns, and makes detection by DPI systems more difficult 🛡️

Based on user feedback, the MieruUDP Multiport 🎮 mode has shown very good performance for latency-sensitive scenarios such as gaming, voice and video calls, and streaming 🎧📹. Alongside that, MieruTCP is also considered a stable and reliable option for personal use

🔥 Good news:
The Mieru protocol is now available on Hiddify version 4 and Hiddify Manager version 12.

🕊️Hiddify, Internet Freedom Solution 🕊️
2126🕊22🏆16🔥9😍5
نسخه ۴.۱.۰ هیدیفای منتشر شد 🎉

در این نسخه تلاش کرده‌ایم سرعت DNSTT را افزایش دهیم. با اضافه شدن چندین worker، در تست‌های سرعت توانستیم به حدود ۴ مگابیت بر ثانیه برسیم. البته به نظر می‌رسد ظرفیت بالاتری هم وجود دارد؛ چون هر اتصال از یک تونل جداگانه عبور می‌کند و در صورت استفاده از resolverهای بیشتر و workerهای بیشتر، احتمالاً سرعت بالاتری نیز قابل دستیابی خواهد بود.



📥 دانلود نسخه اپلیکیشن (موبایل و دسکتاپ)

مشکلات نسخه‌های قبلی دسکتاپ نیز در این نسخه برطرف شده است.

https://github.com/hiddify/hiddify-app/releases

با توجه به اینکه فرایند تأیید نسخه iOS زمان‌بر است، نسخه iOS نیز به‌زودی منتشر خواهد شد.



🖥 دانلود نسخه CLI (مناسب برای تونل یا روترها)
برای تونل حتما تعداد ریزالور بیشتری بذارید و tunnel_per_resolver را بالا انتخاب کنید اینجوری هر کانکشن هر کاربر سرعت به نسبت خوبی خواهد داشت
https://github.com/hiddify/hiddify-core/releases



🔧 نمونه کانفیگ

فرمت URI

socks://#name -> dnstt://?tunnel_per_resolver=4&resolver=8.8.8.8:53&resolver=8.8.4.4:53&domain=dnstt.hiddify.com&publicKey=xxxx


فرمت JSON

{
"outbounds": [
{
"type": "socks",
"tag": "socks",
"version": "5",
"detour": "dnstt1§hide§"
},
{
"type": "dnstt",
"tag": "dnstt1§hide§",
"publicKey": "xxxx",
"domain": "dnstt.hiddify.com",
"tunnel_per_resolver": 4,
"resolvers": ["8.8.8.8:53", "8.8.4.4:53"]
}
]
}
877👀15🤔12🤝5👏3
رویکرد ما استقلال کلیه ابزارها هست و در تلاشیم تمامی ابزارها مثل یک ماژول ساده در جاهای مختلف استفاده بشه

هر پنلی دارید در داخل ایران میتوانید اوتباند را ساکس ست کنید و از کور هیدیفای مثل نمونه کانفیگ زیر استفاده کنید

https://github.com/hiddify/hiddify-app/tree/main/test.configs/dnstt
2🔥3018👍7🤔5
Hiddify-Android-arm64.apk
113.5 MB
گیتهاب مشکل پیدا کرده فعلا این نسخه اندروید را داشته باشید
279🤔29🆒10❤‍🔥53
Hiddify-Windows-Setup-x64.exe
34.8 MB
نسخه ویندوز
249🤔11👍6
مشکل گیتهاب حل شد
نسخه دسکتاپ و موبایل
https://github.com/hiddify/hiddify-app/releases
243👍7🤔7👀3🔥2
توضیحات مهم در خصوص dnstt

پهنای باند dns بسیار پایین هست پس بهتره تا جای ممکن سربار کم بشه هرچی ساده تر بهتر


socks+dnstt


ساده ترین پروتکل هست هیچ نیازی به رمزنگاری پیچیده تر نیست خود dnstt رمزشده میفرسته و دیتاها امن خواهد بود
در عین حال اگر اصرار به استفاده از لایه انتقال دیگری هستید میتوانید انجام دهید
‍‍‍

ssh://.... -> dnstt://


در هیدیفای میتوانید چندین لینک بفرستید تا اتوماتیک اونی که وصل میشه را انتخاب کنه

برای بالا بردن سرعت ما تو هیدیفای اومدیم چندین dns server را با چندین tunnel استفاده کردیم که سرعت کمی بالاتر بره. البته این بالاتر رفتن سرعت در جایی که چندین کانکشن همزمان داشته باشه کارایی داره ولی خوب در حالت کلی هم خیلی تاثیر داره و بهتره
52❤‍🔥6150🤔21👍8🆒1