Ник Пост Дата
ValdikSS

GoodbyeDPI v0.1.6
New feature: Fake Packet Mode, activate with --set-ttl and --wrong-chksum options.
This feature is surprisingly effective against many DPI systems, where GoodbyeDPI used not to work: Rostelecom-Ural, TTK, cellular Tele2, Turk Telekom.

This mode sends fake HTTP GET request www.w3.org and TLS ClientHello also to www.w3.org if real HTTP or HTTPS request is detected. The fake packets are sent with either low TTL value and/or with incorrect TCP checksum, to trigger DPI but to prevent delivering the packet to real destination.
Incorrect checksum does not work with some routers, which for some reason validate the checksum or recompute it in full upon NAT.
Both methods won’t work in a virtual machine with userspace NAT networking. Use any kind of proper networking, bridge, macvlan/ipvlan, for example.

2019-10-31T20:11:05.774Z
zald(alex)

Rostelecom-Ural, TTK, cellular Tele2

Теперь указал какими провайдерами пользоваться точно нельзя)

2019-11-01T09:44:52.237Z
TRI(Дмитрий)

я пробовал через вашу программу в ТТК, не работало даже с ВПН, а потом случайно прочитал, что надо добавить точку в конце и у меня так открывает сайты с ВПН :slight_smile:

2019-11-16T06:12:34.555Z
ValdikSS

Если у вас не работают сайты при подключенном VPN, то, скорее всего, это проблема с DNS: либо VPN-сервер не выдаёт настройки DNS, либо происходит утечка DNS.
В любом случае, эта проблема не имеет отношения к GoodbyeDPI.

2019-11-16T07:37:42.366Z
Vitek9614(Виктор)

Доброго времени суток всем! Давно пользуюсь GoodbyeDPI (в связке с DNSCrypt proxy) для доступа к заблокированным сайтам, установлен в качестве службы Windows. Провайдер Дом.ру. Настроен был на максимальную скорость, низкую совместимость + галочка “Фильтрация дополнительных IP ID” со значением 54321. С недавнего времени работать перестало. На просторах интернета видел что подобная проблема была и у Ростелекома и было предложено решение этой проблемы (установка TTL = 3). Решил попробовать, вроде бы заработало, но почему-то не для всех сайтов, в частности ни одно зеркало nnm-club ( https://nnm-club.me , https://nnmclub.to , версия ipv6) не открывается, “ошибка при установлении защищённого соединения”. А другие, например http://toreents.club/ , https://hdreactor.net/ открываются без проблем. Есть ли способ это исправить?

2020-12-12T10:37:37.354Z
ValdikSS

--set-ttl 3 может не помочь, нужно определять значение этого параметра эмпирическим путём.
Лучше его комбинировать с --wrong-chksum, если это возможно — так гораздо безопаснее в плане работоспособности сайтов (не обхода блокировок, а для того, чтобы сайты не ломались просто так).

Можете записать дамп сайтов, которые не открываются с GoodbyeDPI, и прислать его на почту iam@valdikss.org.ru — посмотрю в свободное время, можно ли улучшить ситуацию.

Пожалуйста, не пишите один и тот же вопрос сразу в несколько мест.

2020-12-15T20:34:32.458Z
bolvan

Частенько роутер не пропускает wrong checksum. Его указание приводит к неработоспособности метода. Подтверждено экспериментально

2021-01-03T16:45:08.396Z
bolvan

Некоторые прошивки роутеров фиксируют TTL на выходе

https://forum.keenetic.net/topic/3078-обход-блокировок-на-роутере/page/17/

Записал трафик по 443 порту для прошивок 2.06 и 2.16 на роутере и wireshark. При сравнении поля TTL 2.16 с 2.06 и с Wireshark подтвердилось предположение о модификации пакета роутером. GoodbyeDPI устанавливает ttl=5. Wireshark показывает TTL=5, прошивка 2.06 TTL=5, а прошивка 2.16 TTL=63.
В ридми к goodbye автор писал, что TTL не должен быть большим, чтобы пакет не дошел до адресата. Прошивка 2.16 ломает эту схему.

2021-01-06T08:37:57.222Z
DUDE

Приветствую.
Возникла проблема с GoodbyeDPI, при запущенной проге игра Warzone отказывается соединяться с серверами. Приходится убирать из автозапуска программу, без неё запускать комп и тогда игра находит сервера. Хотелось бы узнать как сделать, чтобы прога не ломала мне Warzone.

2021-05-27T15:18:02.708Z
ValdikSS

Вероятнее всего, проблема на стороне серверов игры, а не в GoodbyeDPI. Точнее можно будет понять из трафика: Как сделать дамп трафика в Wireshark · ValdikSS/GoodbyeDPI Wiki · GitHub

2021-06-02T07:38:51.132Z
ptastva(Ptastva)

Хотелось бы увидеть в GoodbyeDPI опции обфускации TCP потоков, как рандомная очистка потока данных (Randomized Flushing of Data Streams)
Это также может помочь с обходом блокировки торрентов в некоторых DPI :+1:

2021-06-08T15:16:04.382Z
ValdikSS

Полагаю, речь о внеочередной отправке данных (flushing), т.е., по сути, фрагментации? Такая опция уже есть для TLS (в начале соединения) и HTTP (в любой момент передачи, опция -k). Для какого случая вам нужна подобная функциональность?

2021-06-14T10:46:23.156Z
drabad774

Добрый день.
Я правильно понял что дроп RST пакетов работает только с IPv4?

2021-08-12T13:03:56.109Z
ValdikSS

Да. На момент добавления этой функции IPv6 не блокировался в России вообще.
Какой провайдер у вас фильтрует IPv6? Предоставьте .pcap, пожалуйста.

2021-08-13T11:42:48.320Z
quyleanh(Quy Le Anh)

Is there any way to by pass the upper level of system proxy?

For example, I have to use a system proxy (from Squid server) to connect to internet. However, this proxy blocks some site. So can I use this tool to bypass it? Thank you.

@ValdikSS

2021-08-27T05:04:54.067Z
ValdikSS

No, GoodbyeDPI is not designed for enterprise access control.

2021-08-27T05:50:13.808Z
quyleanh(Quy Le Anh)

Ok then. Thank you for your replying.

2021-08-27T06:21:09.725Z