GoodbyeDPI是一个被动深度包检测拦截器和主动DPI规避实用程序。该软件旨在绕过许多Internet服务提供商中的深度包检测系统,这些系统会阻止访问某些网站。它处理使用分光器或端口镜像(被动DPI)连接的DPI,这些DPI不会阻止任何数据,而只是比请求的目的地更快地回复,并按顺序连接主动DPI。Windows7、8、8.1和10需要管理员权限。Usage:goodbyedpi.exe[OPTION...]-pblockpassiveDPI-rreplaceHostwithhoSt-sremovespacebetweenhostheaderanditsvalue-mmixHostheadercase(test.com->tEsT.cOm)-f<value>setHTTPfragmentationtovalue-k<value>enableHTTPpersistent(keep-alive)fragmentationandsetittovalue-ndonotwaitforfirstsegmentACKwhen-kisenabled-e<value>setHTTPSfragmentationtovalue-aadditionalspacebetweenMethodandRequest-URI(enables-s,maybreaksites)-wtrytofindandparseHTTPtrafficonallprocessedports(notonlyonport80)--port<value>additionalTCPporttoperformfragmentationon(andHTTPtrickswith-w)--ip-id<value>handleadditionalIPID(decimal,dropredirectsandTCPRSTswiththisID).Thisoptioncanbesuppliedmultipletimes.--dns-addr<value>redirectUDPDNSrequeststothesuppliedIPaddress(experimental)--dns-port<value>redirectUDPDNSrequeststothesuppliedport(53bydefault)--dnsv6-addr<value>redirectUDPv6DNSrequeststothesuppliedIPv6address(experimental)--dnsv6-port<value>redirectUDPv6DNSrequeststothesuppliedport(53bydefault)--dns-verbprintverboseDNSredirectionmessages--blacklist<txtfile>performcircumventiontricksonlytohostnamesandsubdomainsfromsuppliedtextfile(HTTPHost/TLSSNI).Thisoptioncanbesuppliedmultipletimes.--set-ttl<value>activateFakeRequestModeandsenditwithsuppliedTTLvalue.DANGEROUS!Maybreakwebsitesinunexpectedways.Usewithcare.--auto-ttl[decttl]activateFakeRequestMode,automaticallydetectTTLanddecreaseitfromstandard64or128bydecttl(128/64-TTL-4bydefault).--wrong-chksumactivateFakeRequestModeandsenditwithincorrectTCPchecksum.MaynotworkinaVMorwithsomerouters,butissaferthanset-ttl.--wrong-seqactivateFakeRequestModeandsenditwithTCPSEQ/ACKinthepast.--native-fragfragment(split)thepacketsbysendingtheminsmallerpackets,withoutshrinkingtheWindowSize.Worksfaster(doesnotslowdowntheconnection)andbetter.--reverse-fragfragment(split)thepacketsjustas--native-frag,butsendtheminthereversedorder.WorkswiththewebsiteswhichcouldnothandlesegmentedHTTPSTLSClientHello(becausetheyreceivetheTCPflow"combined").LEGACYmodesets:-1-p-r-s-f2-k2-n-e2(mostcompatiblemode)-2-p-r-s-f2-k2-n-e40(betterspeedforHTTPSyetstillcompatible)-3-p-r-s-e40(betterspeedforHTTPandHTTPS)-4-p-r-s(bestspeed)Modernmodesets(morestable,morecompatible,faster):-5-f2-e2--auto-ttl--reverse-frag(thisisthedefault)-6-f2-e2--wrong-seq--reverse-frag要检查你的ISP的DPI是否可以被规避,首先要确保你的供应商不通过在浏览器中启用"SecureDNS(通过HTTPS的DNS)"选项来poisonDNSanswers。
Chrome:Settings→Privacyandsecurity>UsesecureDNS→With:NextDNSFirefox:Settings→NetworkSettings→EnableDNSoverHTTPS→Useprovider:NextDNS然后在没有任何选项的情况下运行goodbyedpi.exe可执行文件。如果它起作用了--恭喜你!你可以按原样使用它,或者进一步配置,例如,如果你知道被封锁的网站名单,就使用-黑名单选项。你可以按原样使用,也可以进一步配置,例如,如果你所在的国家有已知的被屏蔽的网站名单,就可以使用-黑名单选项。
如果你的供应商拦截了DNS请求,你可能想使用--dns-addr选项到一个运行在非标准端口的公共DNSresover(如YandexDNS77.88.8.8:1253)或使用第三方应用程序通过HTTPS/TLS配置DNS。
检查.cmd脚本并根据你的偏好和网络条件进行修改。

声明:本文仅代表作者观点,不代表本站立场。如果侵犯到您的合法权益,请联系我们删除侵权资源!如果遇到资源链接失效,请您通过评论或工单的方式通知管理员。未经允许,不得转载,本站所有资源文章禁止商业使用运营!

下载安装【程序员客栈】APP
实时对接需求、及时收发消息、丰富的开放项目需求、随时随地查看项目状态
评论