GoodbyeDPI — утилита для обхода пассивных и активных DPI под Windows

  • Автор темы betonys
  • Дата начала
B

betonys

https://github.com/ValdikSS/GoodbyeDPI
Программа предназначена для обхода систем глубокого анализа трафика (Deep Packet Inspection) и получения доступа к заблокированным сайтам.
Работает с пассивными (подключенными с помощью оптического сплиттера или с зеркалированием трафика) и активными (подключенными последовательно) DPI.
Предназначена для Windows 7, 8, 8.1 и 10. Для запуска требуются права администратора.
Как использовать программу
Скачайте последнюю версию со страницы релизов и запустите.
Поддерживаются следующие параметры:

Код:
Код:
Usage: goodbyedpi.exe [OPTION...]

-p block passive DPI
-r replace Host with hoSt
-s remove space between host header and its value
-m mix Host header case (test.com -> tEsT.cOm)
-f [value] set HTTP fragmentation to value
-k [value] enable HTTP persistent (keep-alive) fragmentation and set it to value
-n do not wait for first segment ACK when -k is enabled
-e [value] set HTTPS fragmentation to value
-a additional space between Method and Request-URI (enables -s, may break sites)
-w try to find and parse HTTP traffic on all processed ports (not only on port 80)
--port [value] additional TCP port to perform fragmentation on (and HTTP tricks with -w)
--dns-addr [value] redirect UDP DNS requests to the supplied IP address (experimental)
--dns-port [value] redirect UDP DNS requests to the supplied port (53 by default)
--dns-verb print verbose DNS redirection messages
--blacklist [txtfile] perform HTTP tricks only to host names and subdomains from
supplied text file. This option can be supplied multiple times.

-1 -p -r -s -f 2 -k 2 -n -e 2 (most compatible mode, default)
-2 -p -r -s -f 2 -k 2 -n -e 40 (better speed for HTTPS yet still compatible)
-3 -p -r -s -e 40 (better speed for HTTP and HTTPS)
-4          -p -r -s (best speed)

При запуске программы без параметров активируются опции, направленные на максимальную совместимость с провайдерами в угоду скорости.
Чтобы понять, можно ли вообще обойти DPI вашего провайдера программой, запустите скрипт "3_all_dnsredir_hardcore.cmd", и попробуйте зайти на заблокированные сайты. Если заблокированные сайты стали открываться, попробуйте запустить "1_russia_blacklist.cmd". Если этот файл не работает, используйте "1_russia_blacklist_dnsredir.cmd".
Некоторые провайдеры, например, Мегафон и Yota, не пропускают фрагментированные пакеты по HTTP, и сайты перестают открываться вообще. С такими провайдерами используйте опцию -3 -a
Как работает программа
Большинство пассивных DPI отправляют HTTP-перенаправление (301 Redirect) при попытке зайти на заблокированный сайт. Поле IP Identification пакетов, отправляемых пассивным DPI, всегда равно 0x0000 или 0x0001 (актуально для провайдеров РФ). Такие пакеты и блокирует GoodbyeDPI.
Активные DPI перехитрить труднее. На данный момент поддерживаются следующие опции:
  1. Фрагментация первых пакетов на TCP-уровне
  2. Замена заголовка Host на hoSt
  3. Удаление пробела между именем параметра Host и его значением
  4. Добавление дополнительного пробела между методом HTTP (GET, POST, и т.д.) и URI
  5. Изменение регистра значения заголовка Host
Эти методы не должны влиять на работоспособность веб-сайтов, т.к. они полностью соответствуют стандарту TCP и HTTP, но их достаточно для противодействия классификации трафика и обхода цензуры. Добавление дополнительного проблела может влиять на работоспособность веб-сайтов, хоть и полностью соответствует спецификации стандарта HTTP/1.1 (см. 19.3 Tolerant Applications).
Преимущества программы
  1. Работает автономно, без обращения к какому-либо серверу
  2. Работает на уровне системы, с браузерами, торрент-клиентами и любым другим ПО
  3. Не требует настройки
 
Последнее редактирование:
Похожие темы
T Полезная утилита для крякеров | Ломаем софты на раз-два Полезные статьи 0
G Утилита для автоматического создания бэкдоров: backdoorme Полезные статьи 0
G HideMyAss - Утилита для очистки логов Уязвимости и взлом 0
S Бесплатная утилита для мгновенной подмены MAC-адрес Готовый софт 6
I Мануал по pyrit (утилита для взлома WiFi) Полезные статьи 1
I Взлом WiFi на Kali linux (Утилита wifite) Полезные статьи 0
S Sandbox - утилита для повышения безопасности Анонимность и приватность 3
Admin Статья Разбираем инциденты, анализируем honeypots через дашборды для поимки хищников, атакующих нашу инфраструктуру. [Part 2] Анонимность и приватность 0
Admin Статья Разбираем, расставляем honeypots для поимки хищников, атакующих нашу инфраструктуру. [Part 1] Анонимность и приватность 0
Admin Статья Настройки Mozilla Firefox для параноиков и тест Mullvad Browser Анонимность и приватность 0
Admin Статья Написание вредоносного ПО для Windows: для развлечения и прибыли Вирусология 1
Admin Интересно Когда бэкап превращается в тыкву. Veeam случайно создала идеальную точку входа для хакеров. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Интересно Ваш роутер D-Link работает уже 10 лет? У нас для вас (и его безопасности) очень плохие новости. Новости в сети 0
Admin Интересно Быстрее, дешевле, проще. Google готовит новую ИИ-модель для генерации изображений. Новости в сети 0
Admin Статья Свежие уязвимости для ОС Windows. Уязвимости и взлом 0
Admin Статья Не доверяй своей железке: Гайд по по-настоящему безопасным ОС для тех, кто в теме Анонимность и приватность 0
Admin Статья Методика добычи высококонвертируемого и дешевого трафика для целевых атак. Полезные статьи 0
Admin Статья Шифрование для ленивых Полезные статьи 0
Admin Интересно $500 – антивирусы и EDR больше не помогут. Хакеры начали торговлю инструментом для обхода защиты Windows. Новости в сети 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Загрузил документ — лишился «учётки». ИИ-помощник для юристов подставил под удар 200 тысяч компаний. Новости в сети 0
Admin Статья Софт для реверсинга Вирусология 0
Admin Статья Софт для разработки эксплойтов 2 часть Вирусология 0
Admin Статья Софт для разработки эксплойтов 1 часть Вирусология 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Интересно У этого Марио плохая карма. Киберпреступники превратили любимого героя детства в кошмар для пользователей. Новости в сети 0
Admin Статья ReconSpider - продвинутая платформа для сканирования IP-адресов. OSINT 0
Admin Статья Поисковые запросы для Shodan. OSINT 0
Admin Статья Отравление кэша контекста активации: использование CSRSS для повышения привилегий Уязвимости и взлом 0
Admin Статья Пишем сплойт для обхода DEP: ret2libc и ROP-цепочки против Data Execution Prevention. Уязвимости и взлом 0
Admin Интересно Stealka: новый троян для Windows крадёт всё — от паролей до карт. Новости в сети 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0
onlydockyc Продажа | Файлы PDF шаблонов для подтверждения адреса проживания. Ищу работу. Предлагаю свои услуги. 0
Support81 «Обновите Chrome для защиты» — самая опасная кнопка интернета. Новости в сети 0
Support81 Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай Новости в сети 0
Support81 $244000000 за шифрование. VPN-инфраструктура теперь — бесплатный банкомат для хакеров Новости в сети 0
Support81 200000 постов за год: кипрская ботоферма круглосуточно печатает дипломы для всей России Новости в сети 0
Support81 Брак программиста длится годы. Женщины-шпионы ведут «сексуальную войну» для кражи его секретов Новости в сети 0
onlydockyc Могу помочь вам своим небольшим опытом. Сделаю для вас фотомонтаж, отрисовку или подобные работы в photoshop. Раздачи и сливы 1
Support81 Ваш телефон — их радар. Altamides создала глобальную систему слежки в 160 странах, невидимую для спецслужб Новости в сети 0
Support81 С виду — офис инвестиционной компании. На деле — 80 мошенников с 204 мониторами для обмана жертв Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 ФБР заблокировало портал BreachForums, использовавшийся для вымогательства у Salesforce Новости в сети 0
Support81 Россия — цель №1 для хакеров. На страну приходится до 72% всех кибератак в СНГ. Новости в сети 0
Support81 Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2 Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit Новости в сети 0
Support81 Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения Новости в сети 0

Название темы