Скачать https://github.com/bol-van/zapret-win-bundle Таже добавить исключения в антивирус потому что cygwin и windivert могут вызвать реакцию антивируса. Вирусов там нет, проблема в самом антивирусе. В случае проблем используйте исключения или выключайте антивирус совсем.
Адрес кеширующего сервера вы будете вставлять в блокчек чтобы найти способ обхода блокировки именно ютуба а не рутрекера (по умолчанию в скрипте блокчека стоит именно адрес рутрекера) инструкция на примере хромоподелий:
- тыкаете на страничке ютуба правой кнопкой -> инструменты разработчика -> инспектировать
- справа открывается панелька, вверху тыкайте на сеть
- пишите в фильтре googlevideo
- тыкайте на один из запросов
- справа будет виден полный адрес
- копируйте домен кеширующего сервера без
https://
вот как это должно выглядеть - стрелками показал в каком порядке куда тыкатьтеперь адрес можно вставлять в блокчек для поиска стратегии обхода блокировки ютуба - вставлять любой другой домен не поможет обойти блокировку ютуба, но поможет обойти блокировку того домена который вставлен в блокчек.
Потом надо запустить блокчек - скрипт который подберёт методы обхода конкретно под ваш провайдер
zapret-win-bundle\blockcheck\blockcheck.cmd результат работы сохраняется в blockcheck.log
**БЛОКЧЕК НАДО ЗАПУСКАТЬ ТОЛЬКО КОГДА DPI И VPN ПРОГРАММЫ НЕ РАБОТАЮТ. ЕСЛИ ПРОГРАММА УЖЕ РАБОТАЕТ НАДО ПЕРЕД ЗАПУСКОМ БЛОКЧЕКА ОТКЛЮЧИТЬ ИХ.
Блокчек будет спрашивать доступ к какому серверу будем тестировать (не надо указывать googlevideo.com потому что он даёт редирект который вызывает ложного срабатывание блокчека, лучше вбить добытый по инструкции выше адрес кеширующего сервера гугла если надо обойти именно блокировку ютуба или оставить по дефолту рутрекер), количество повторений теста - тут я советую указать 2-3 повторения, это будет в разы медленней но зато не будет ложных срабатываний как если бы стратегия обхода блокировки была рабочая, а на самом деле это единичный сбой ТСПУ. Но у меня мелкий провайдер с посредственными айтишниками, может на крупных провайдерах ТСПУ не даёт сбоев и одного повторения достаточно.
Блокчек напишет какая стратегия обхода оптимальная, там будет текст со строками типа ipv4 rr6---sn-jvhnu5g-c35d.googlevideo.com curl_test_https_tls12 : winws --wf-l3=ipv4 --wf-tcp=443 --dpi-desync=split --dpi-desync-fooling=badseq --wssize 1:6 ipv4 rr6---sn-jvhnu5g-c35d.googlevideo.com curl_test_http3 : winws --wf-l3=ipv4 --wf-udp=443 --dpi-desync=fake
затем надо открыть в блокноте zapret-win-bundle\zapret-winws\preset_russia.cmd
вставить --wf-l3=ipv4 --wf-tcp=443 --dpi-desync=split --dpi-desync-fooling=badseq --wssize 1:6 в параметр --filter-tcp=443 --hostlist="%~dp0list-youtube.txt" --dpi-desync-fake-tls="%~dp0tls_clienthello_www_google_com.bin" --new. Вставить --wf-l3=ipv4 --wf-udp=443 --dpi-desync=fake в --filter-udp=443 --hostlist="%~dp0list-youtube.txt" сюда --dpi-desync-fake-quic="%~dp0quic_initial_www_google_com.bin" --new. У вас могут быть другие параметры, но делать надо примерно так же по аналогии - что советует блокчек в строке с curl_test_https_tls12 суём в --filter-tcp=443 что советует блокчек в строке с curl_test_http3 суём в --filter-udp=443.
Что делать если для какого-то параметра блокчек не нашёл стртегию? Взять готовую с гитхаба в дисскусиях. Если вы не можите подобрать самостоятельно стратегию то есть формум на гитхабе: https://github.com/bol-van/zapret/discussions. По поводу curl_test_http3 тут какие-то вопросики, надо разбираться.
Тут следующие параметры:
start "zapret: http,https,quic" /min "%~dp0winws.exe" ^
--wf-tcp=80,443 --wf-udp=443,50000-50099 ^
--filter-udp=50000-50099 --ipset="%~dp0ipset-discord.txt" --dpi-desync=fake --dpi-desync-repeats=6 --dpi-desync-any-protocol --dpi-desync-cutoff=n2 --new ^
--filter-udp=50000-50099 --new ^
--filter-udp=443 --hostlist="%~dp0list-youtube.txt" --dpi-desync=fake --dpi-desync-repeats=11 --dpi-desync-fake-quic="%~dp0quic_initial_www_google_com.bin" --new ^
--filter-udp=443 --dpi-desync=fake --dpi-desync-repeats=11 --new ^
--filter-tcp=80 --dpi-desync=fake,split2 --dpi-desync-autottl=2 --dpi-desync-fooling=md5sig --new ^
--filter-tcp=443 --hostlist="%~dp0list-youtube.txt" --dpi-desync=fake,split2 --dpi-desync-repeats=11 --dpi-desync-autottl=2 --dpi-desync-fooling=md5sig --dpi-desync-fake-tls="%~dp0tls_clienthello_www_google_com.bin" --new ^
--dpi-desync=fake,disorder2 --dpi-desync-autottl=2 --dpi-desync-fooling=md5sig
И так давайте разберёмся что это такое. %~dp0 = это помогает найти путь к вашей текущей директории, поэтому его пишут перед файлами. ^ = разделение параметров между собой, это как ; в си/си++.
Профили разделяются в командной строке параметром --new. Первый профиль создается автоматически. Для него не нужно --new.
Профиль 1:
--wf-tcp=80,443 --wf-udp=443,50000-50099
Порт 80 = HTTP Порт 443 = HTTPS/QUICK 50000-50099 = описание в разработке
Профиль 2:
--filter-udp=50000-50099 --ipset="%~dp0ipset-discord.txt" --dpi-desync=fake --dpi-desync-repeats=6 --dpi-desync-any-protocol --dpi-desync-cutoff=n2 --new ^ = что-то для дискорда, описание в разработке
Профиль 3: --filter-udp=50000-50099 --new = описание в разработке
Профиль4:
--filter-udp=443 --hostlist="%~dp0list-youtube.txt" --dpi-desync=fake --dpi-desync-repeats=11 --dpi-desync-fake-quic="%~dp0quic_initial_www_google_com.bin" --new
443 — это порт, который используется для зашифрованного трафика, в частности для QUIC и HTTP/3. Используется для видео. Применяется для доменов которые указаны list-youtube.txt, профиль для ютуба. quic_initial_www_google_com.bin = фейковый QUIC Initial пакет, тправляет фейковые пакеты, которые выглядят как пакеты QUIC, чтобы обмануть фильтры, которые могут блокировать или отслеживать реальный трафик.
Профиль5:
--filter-udp=443 --dpi-desync=fake --dpi-desync-repeats=11 --new
Для HTTPS трафика
Профиль6:
--filter-tcp=80 --dpi-desync=fake,split2 --dpi-desync-autottl=2 --dpi-desync-fooling=md5sig --new
Для HTTP-трафика.
Профиль7:
--filter-tcp=443 --hostlist="%~dp0list-youtube.txt" --dpi-desync=fake,split2 --dpi-desync-repeats=11 --dpi-desync-autottl=2 --dpi-desync-fooling=md5sig --dpi-desync-fake-tls="%~dp0tls_clienthello_www_google_com.bin" --new ^
Применяется для доменов которые указаны list-youtube.txt, профиль для ютуба. HTTPS-трафик, используется для картинок. Как я понял разницу между профилем 2 и профилем 5? Я посмотрел какой протокол используется в developer tool в гугл хроме, там можно включить пункт protocol в network.
Глобальный профиль:
--dpi-desync=fake,disorder2 --dpi-desync-autottl=2 --dpi-desync-fooling=md5sig
Применяется ко всем остальным трафикам не указанных в профилях.
Вы также можите создать свои профили также как с ютубом.
preset_russia_autohostlist.cmd = интерактивный запуск наиболее распространенной стратегии для России с автоматическим заполнением autohostlist.txt на основе обнаружении блокировки.
Как сделать готовый список блокировок? Можно взять скрипт из гудбайдпи которые берёт данные у антизапрета и адаптировать их.
создайте russia_update_antizapret-list.cmd
@ECHO OFF PUSHD "%~dp0" bitsadmin /transfer blacklist https://p.thenewone.lol/domains-export.txt "%CD%\antizapret-list.txt" POPD
скопируйте preset_russia_autohostlist.cmd и переименуйте в preset_russia_antizapret.cmd Теперь замените строчки --hostlist-auto="%~dp0autohostlist.txt" на --hostlist="%~dp0antizapret-list.txt"
Как сделать чтобы она работала в фоне? Изменяем параметры в service_create.cmd, просто берём параметры из preset_russia.cmd, запускаем от администратора
Пример:
@echo off
set ARGS=--wf-tcp=80,443 --wf-udp=443,50000-50099 ^
--filter-udp=50000-50099 --ipset="%~dp0ipset-discord.txt" --dpi-desync=fake --dpi-desync-repeats=6 --dpi-desync-any-protocol --dpi-desync-cutoff=n2 --new ^
--filter-udp=50000-50099 --new ^
--filter-udp=443 --hostlist="%~dp0list-youtube.txt" --dpi-desync=fake --dpi-desync-repeats=11 --dpi-desync-fake-quic="%~dp0quic_initial_www_google_com.bin" --new ^
--filter-udp=443 --dpi-desync=fake --dpi-desync-repeats=11 --new ^
--filter-tcp=80 --dpi-desync=fake,split2 --dpi-desync-autottl=2 --dpi-desync-fooling=md5sig --new ^
--filter-tcp=443 --hostlist="%~dp0list-youtube.txt" --dpi-desync=fake,split2 --dpi-desync-repeats=11 --dpi-desync-autottl=2 --dpi-desync-fooling=md5sig --dpi-desync-fake-tls="%~dp0tls_clienthello_www_google_com.bin" --new ^
--dpi-desync=fake,disorder2 --dpi-desync-autottl=2 --dpi-desync-fooling=md5sig
call :srvinst winws1
goto :eof
:srvinst
net stop %1
sc delete %1
sc create %1 binPath= "\"%~dp0winws.exe\" %ARGS%" DisplayName= "zapret DPI bypass : %1" start= auto
sc description %1 "zapret DPI bypass software"
sc start %1
Также там есть task они нужны чтобы срабатывало когда происходят события, например вы открываете приложение и активировался запрет, но это уже вы сами настраиваете.