2024-11-06 17:34:57 +03:00
# Быстрая настройка Windows
2024-11-04 15:21:20 +03:00
2024-11-04 17:30:50 +03:00
Специально для тех, кто хочет побыстрее начать, но не хочет слишком углубляться в простыню [readme.md ](./readme.md ).
2024-11-06 17:34:57 +03:00
> [!CAUTION]
2024-11-04 15:21:20 +03:00
> Как обычно, компьютерная грамотность ложится полностью на вас.
> Вы должны уметь работать с консолью windows и иметь минимальные навыки обращения с командными файлами `bat`, `cmd`.
> Если грамотность отсутствует и возникает куча _"как?"_ на базовых вещах, значит эта программа не для вас.
> Разработчик не будет отвечать на вопросы из серии школы компьютерной грамотности.
2024-11-05 16:09:53 +03:00
> Если вы все-таки хотите продолжать, задавайте вопросы в дискуссиях на github или на форумах.
2024-11-04 15:21:20 +03:00
> Возможно, кто-то вам поможет. Н о не надо писать issue на github. Они будут закрываться сразу.
2024-10-28 09:32:24 +03:00
2024-11-04 15:21:20 +03:00
## Немного разъяснений
2024-10-28 09:32:24 +03:00
Обход DPI является хакерской методикой. Под этим словом понимается метод, которому сопротивляется окружающая среда,
которому автоматически не гарантирована работоспособность в любых условиях и на любых р е с у р с а х ,
требуется настройка под специфические условия у вашего провайдера. Условия могут меняться с о временем,
и методика может начинать или переставать работать, может потребоваться повторный анализ ситуации.
Могут обнаруживаться отдельные ресурсы, которые заблокированы иначе, и которые не работают или перестали работать.
Могут и сломаться отдельные незаблокированные ресурсы.
Поэтому очень желательно иметь знания в области сетей, чтобы иметь возможность проанализировать техническую ситуацию.
Н е будет лишним иметь обходные каналы проксирования трафика на случай, если обход DPI не помогает.
Будем считать, что у вас есть windows 7 или выше. Задача - обойти блокировки с самой системы.
2024-11-06 17:34:57 +03:00
> [!NOTE]
2024-11-04 15:21:20 +03:00
> Есть решение самое простое, а есть "как положено".
## С А М О Е ПРОСТОЕ РЕШЕНИЕ
2024-10-28 09:32:24 +03:00
2024-11-04 15:21:20 +03:00
_"Совсем ничего не могу, все очень сложно, дайте мне таблетку."_ ©Простой пользователь
2024-10-28 09:32:24 +03:00
2024-11-04 15:21:20 +03:00
1) Скачайте и распакуйте архив https://github.com/bol-van/zapret-win-bundle/archive/refs/heads/master.zip.
2024-11-06 17:34:57 +03:00
2) Запустите `zapret-winws/preset_russia.cmd` от имени администратора. Возможно, заведется сразу.
2024-10-28 09:32:24 +03:00
2024-11-08 10:39:25 +03:00
> Т о же самое с ограничителем по автоматически создаваемому хост-листу `preset_russia_autohostlist.cmd`.
> Что такое `autohostlist` - читайте [readme.md](./readme.md). Проще говоря, мы обходим только то, что долго и упорно не хочет открываться.
> Сначала не будет, но надо пытаться много раз, и тогда сработает, а дальше будет всегда срабатывать.
> Остальное не будет ломаться. Использовать только, если первый вариант тоже работает.
2024-10-28 09:32:24 +03:00
2024-11-04 15:21:20 +03:00
Н е помогла _"таблетка"_ ? Это вовсе не значит, что ничего не получится. Н о придется делать по нормальному.
## РЕШЕНИЕ "К А К ПОЛОЖЕНО"
1) Скачайте и распакуйте архив https://github.com/bol-van/zapret-win-bundle/archive/refs/heads/master.zip.
2024-10-28 09:32:24 +03:00
2024-11-04 15:21:20 +03:00
2) Если у вас Windows 7 x64, читайте [docs/windows.md ](./windows.md ). Без описанной там подготовки может не работать.
2024-10-28 09:32:24 +03:00
2024-11-06 17:34:57 +03:00
> [!WARNING]
2024-11-04 15:21:20 +03:00
> Для 32-битных систем Windows нет готового полного варианта.
2024-10-25 14:29:47 +03:00
2024-11-08 10:39:25 +03:00
> Н а windows 11 arm64 выполните `arm64/install_arm64.cmd` от имени администратора и перезагрузите компьютер.
> Читайте [docs/windows.md](./windows.md)
>
> Имейте в виду, что антивирусы могут плохо реагировать на windivert.
> cygwin так же имеет внушительный список несовместимостей с антивирусами, хотя современные антивирусы
> более-менее научились с ним дружить.
> Если проблема имеет место , используйте исключения. Если не помогает - отключайте антивирус совсем.
2024-10-28 09:32:24 +03:00
2024-10-25 14:29:47 +03:00
3) Убедитесь, что у вас отключены все средства обхода блокировок, в том числе и сам zapret.
2024-10-28 09:32:24 +03:00
2024-10-25 14:29:47 +03:00
4) Если вы работаете в виртуальной машине, необходимо использовать соединение с сетью в режиме bridge. nat не подходит
2024-10-28 09:32:24 +03:00
2024-11-04 15:21:20 +03:00
5) Запустите `blockcheck\blockcheck.cmd` . blockcheck в начале проверяет **DNS** .
Если выводятся сообщения о подмене адресов, то нужно будет решить проблему с **DNS** .
blockcheck перейдет в этом случае на **DoH** _(DNS over HTTPS)_ и будет пытаться получить и использовать реальные IP адреса.
2024-10-29 21:27:04 +03:00
Н о если вы не настроите решение этой проблемы, обход будет работать только для тех программ,
которые сами реализуют механизмы SecureDNS. Для других программ обход работать не будет.
2024-11-08 10:39:25 +03:00
> Решение проблемы DNS выходит за рамки проекта. Обычно она решается либо заменой DNS серверов
> от провайдера на публичные (`1.1.1.1`, `8.8.8.8`), либо в случае перехвата провайдером обращений
> к сторонним серверам - через специальные средства шифрования DNS запросов, такие как [dnscrypt](https://www.dnscrypt.org/), **DoT** _(DNS over TLS)_, **DoH**.
> В современных броузерах чаще всего DoH включен по умолчанию, но curl будет использовать обычный системный DNS.
> win11 поддерживает системные DoH из коробки. Они не настроены по умолчанию.
> В последних билдах win10 существует неофициальный обходной путь для включения DoH.
> Для остальных систем нужно стороннее решение, работающие по принципу DNS proxy.
2024-11-08 10:42:02 +03:00
>
> Тут все разжевано как и где это включается : https://hackware.ru/?p=13707
2024-10-28 09:32:24 +03:00
6) blockcheck позволяет выявить рабочую стратегию обхода блокировок.
2024-11-04 15:21:20 +03:00
Лог скрипта будет сохранен в `blockcheck\blockcheck.log` .
2024-11-05 16:24:30 +03:00
Запомните/перепишите найденные стратегии.
2024-10-28 09:32:24 +03:00
2024-11-06 17:34:57 +03:00
> [!WARNING]
2024-11-04 15:21:20 +03:00
> Следует понимать, что blockcheck проверяет доступность только конкретного домена, который вы вводите в начале.
> Вероятно, все остальные домены блокированы подобным образом, но не факт.
2024-11-06 17:34:57 +03:00
> [!TIP]
2024-11-04 15:21:20 +03:00
> В большинстве случаев можно обьединить несколько стратегий в одну универсальную, и это крайне желательно.
2024-11-08 10:39:25 +03:00
> Необходимо понимать [как работают стратегии](./readme.md/#nfqws).
> zapret не может пробить блокировку по IP адресу. Для проверки нескольких доменов вводите их через пробел.
>
> Сейчас блокираторы ставят на магистральных каналах. В сложных случаях у вас может быть несколько маршрутов
> с различной длиной по ХОПам, с DPI на разных хопах. Приходится преодолевать целый зоопарк DPI,
> которые еще и включаются в работу хаотичным образом или образом, зависящим от направления (IP сервера).
> blockcheck не всегда может выдать вам в итогах оптимальную стратегию, которую надо просто переписать в настройки.
> В некоторых случаях надо реально думать что происходит, анализируя результат на разных стратегиях.
> Если вы применяете большой TTL, чтобы достать до магистрала, то не лишним будет добавить дополнительный ограничитель
> `--dpi-desync-fooling`, чтобы не сломать сайты на более коротких дистанциях.
> _md5sig_ наиболее совместим, но работатет только на linux серверах.
> badseq может работать только на https и не работать на http.
> Чтобы выяснить какие дополнительные ограничители работают, смотрите результат теста аналогичных стратегий без TTL
> с каждым из этих ограничителей.
>
> При использовании autottl следует протестировать как можно больше разных доменов. Эта техника
> может на одних провайдерах работать стабильно, на других потребуется выяснить при каких параметрах
> она стабильна, на третьих полный х а о с , и проще отказаться.
>
> Далее, имея понимание что работает на http, https, quic, нужно сконструировать параметры запуска winws
> с использованием мультистратегии. Как работают мультистратегии описано в [readme.md](./readme.md).
>
> Прежде всего вам нужно собрать фильтр перехватываемого трафика. Это делается через параметры
> `--wf-l3`, `--wf-tcp`, `--wf-udp`.
> `--wf-l3` относится к версии ip протокола - ipv4 или ipv6.
> `--wf-tcp` и `--wf-udp` содержат перечень портов или диапазонов портов через запятую.
>
> Пример стандартного фильтра для перехвата http, https, quic : `--wf-tcp=80,443` `--wf-udp=443`
>
2024-11-08 10:42:02 +03:00
> Фильтр должен быть минимально необходимым. Перехват лишнего трафика приведет только к бессмысленному расходованию ресурсов процессора и замедлению интернета.
2024-11-08 10:39:25 +03:00
>
> Если кратко по мультистратегии, то обычно параметры конструируются так :
> ```
> --filter-udp=443 'параметры для quic' --new
> --filter-tcp=80,443 'обьединенные параметры для http и https'
> ```
>
> Или так :
> ```
> --filter-udp=443 'параметры для quic' --new
> --filter-tcp=80 'параметры для http' --new
> --filter-tcp=443 'параметры для https'
> ```
>
> Если стратегии отличаются по версии ip протокола, и вы не можете их обьединить, фильтр пишется так :
> ```
> --filter-l3=ipv4 --filter-udp=443 "параметры для quic ipv4" --new
> --filter-l3=ipv4 --filter-tcp=80 'параметры для http ipv4' --new
> --filter-l3=ipv4 --filter-tcp=443 'параметры для https ipv4' --new
> --filter-l3=ipv6 --filter-udp=443 "параметры для quic ipv6" --new
> --filter-l3=ipv6 --filter-tcp=80 "параметры для http ipv6" --new
> --filter-l3=ipv6 --filter-tcp=443 "параметры для https ipv6"
> ```
>
> Н о здесь совсем _"копи-пастный"_ вариант.
> Чем больше вы обьедините стратегий и сократите их общее количество, тем будет лучше.
>
> Если вам не нужно дурение отдельных протоколов, лучше всего будет их убрать из системы перехвата трафика через
> параметры `--wf-*` и убрать соответствующие им профили мультистратегии.
> tcp 80 - http, tcp 443 - https, udp 443 - quic.
>
> Если используются методы нулевой фазы десинхронизации (`--mss`, `--wssize`, `--dpi-desync=syndata`) и фильтрация hostlist,
> то все параметры, относящиеся к этим методам, следует помещать в отдельные профили мультистратегии, которые получат
> управление до определения имени хоста. Необходимо понимать алгоритм работы мультистратегий.
>
> ```
> --filter-tcp=80 'параметры для http' --new
> --filter-tcp=443 'параметры для https' --hostlist=d:/users/user/temp/list.txt --new
> --filter-tcp=443 --wssize 1:6
> ```
>
> autohostlist профиль приоритетен, поэтому wssize нужно писать туда :
>
> ```
> --filter-tcp=80 'параметры для http' --new
> --filter-tcp=443 'параметры для https' --wssize 1:6 --hostlist-auto=d:/users/user/temp/autolist.txt
> ```
>
> В этих примерах wssize будет применяться всегда к порту tcp 443, а хостлист будет игнорироваться.
> К http применять wssize вредно и бессмысленно.
2024-10-28 09:32:24 +03:00
2024-11-04 15:21:20 +03:00
7) Протестируйте найденные стратегии на winws. Winws следует брать из zapret-winws.
2024-10-28 09:32:24 +03:00
Для этого откройте командную строку windows от имени администратора в директории zapret-winws.
2024-11-04 15:21:20 +03:00
Проще всего это сделать через `_CMD_ADMIN.cmd` . Он сам поднимет права и зайдет в нужную директорию.
2024-10-28 09:32:24 +03:00
8) Обеспечьте удобную загрузку обхода блокировок.
2024-11-08 10:39:25 +03:00
> Есть 2 варианта. Ручной запуск через ярлык или автоматический при старте системы, вне контекста текущего пользователя.
> Последний вариант разделяется на запуск через планировщик задач и через службы windows.
>
> Если хотите ручной запуск, скопируйте `preset_russia.cmd` в `preset_my.cmd` (`<ва ше _на зва ние >.cmd`) и адаптируйте е г о под ваши параметра запуска.
> Потом можно создать ярлык на рабочем столе на `preset_my.cmd`. Н е забудьте, что требуется запускать от имени администратора.
>
> Н о лучше будет сделать неинтерактивный автоматический запуск вместе с системой.
> В zapret-winws есть командные файлы `task_*`, предназначенные для управления задачами планировщика.
> Там следует поменять содержимое переменной `WINWS1` на свои параметры запуска winws. Пути с пробелами нужно экранировать кавычками с обратным слэшем : `\"`.
> После создания задач запустите их. Проверьте, что обход встает после перезагрузки windows.
>
> Аналогично настраиваются и службы windows. Смотрите `service_*.cmd`
2024-10-28 09:32:24 +03:00
2024-10-25 16:35:31 +03:00
9) Если ломаются отдельные незаблокированные ресурсы, нужно пользоваться ограничивающим
2024-11-04 17:30:50 +03:00
ipset или хост листом. Читайте основной талмуд [readme.md ](./readme.md ) ради подробностей.
2024-10-25 14:29:47 +03:00
Н о еще лучше будет подбирать такие стратегии, которые ломают минимум.
Есть стратегии довольно безобидные, а есть сильно ломающие, которые подходят только для точечного пробития отдельных ресурсов,
когда ничего лучше нет. Хорошая стратегия может сильно ломать из-за плохо подобранных ограничителей для фейков - ttl, fooling.
2024-10-28 09:32:24 +03:00
2024-11-06 17:34:57 +03:00
> [!CAUTION]
2024-11-04 15:21:20 +03:00
> Это минимальная инструкция, чтобы соориентироваться с чего начать. Однако, это - не панацея.
> В некоторых случаях вы не обойдетесь без знаний и основного "талмуда".
Подробности и полное техническое описание расписаны в [readme.md ](./readme.md )