Skip to content

Instantly share code, notes, and snippets.

@httpsx
Last active August 4, 2025 13:01
Show Gist options
  • Save httpsx/76a98ea28e6f3a4ffc947e768c0b6c01 to your computer and use it in GitHub Desktop.
Save httpsx/76a98ea28e6f3a4ffc947e768c0b6c01 to your computer and use it in GitHub Desktop.
WireGuard DPI обход РКН - Windows

Для обхода блокировки достаточно отправить 1 любой udp пакет, тем самым нарушим начальное определение протокола WireGuard
Способ с использованием Windows PowerShell. Без скачивания Nmap и подобного софта.

Шаг 0: Отключитесь от всех туннелей.

Шаг 1: Редактируем Клиент конфиг

Добавим в него "ListenPort", это позволит иметь статичный порт на котором будет работать WireGuard
Нажмите ПКМ на нужный "туннель" и выберите "Редактировать выбранный туннель..." Step1

После DNS добавляем новую строку

ListenPort = 56123

Step1-1

Нажимаем сохранить.

Warning

🔴 Важно! Не пытайтесь подключиться к серверу сразу после того как указали порт.

Шаг 2: Открываем "Windows PowerShell"

Необходимо изменить в скрипте данные сервера, к которому вы будете подключаться.
Их можно посмотреть в конфиге, [Peer] -> Endpoint
Как пример:

Step2

В моем примере $wgIP и $wgPort будут следующие:
$wgIP = "154.77.3.272"
$wgPORT = 51820

Script:

$wgListenPort = 56123
$wgIP = "DEST IP ADDRESS"
$wgPORT = DEST PORT

$EndPoints = New-Object System.Net.IPEndPoint([System.Net.IPAddress]::Parse([System.Net.Dns]::GetHostAddresses($wgIP)), $wgPORT) 
$Socket = New-Object System.Net.Sockets.UDPClient $wgListenPort
$SendMessage = $Socket.Send([Text.Encoding]::ASCII.GetBytes(":)"), 2, $EndPoints) 
$Socket.Close() 

После того, как изменили в скрипте $wgIP и $wgPORT, вставляем его в PowerShell и нажимаем Enter. Разрешите доступ Брандмауэру Windows если запросит.

Шаг 3: Подключаемся к WireGuard

Можете подключаться к своему WireGuard.

F.A.Q

  1. Что делать, если я попытался подключиться к серверу без PowerShell Скрипта?
  • Поменять ListenPort в конфиге клиента и поменять в скрипте значение $wgListenPort . Порт должен совпадать.
  • Либо подождать 5-10 минут, пока пройдет время блокировки порта. После этого запускаете сначало скрипт PowerShell - а затем пытаетесь подключиться к WireGuard
  1. Как определить что проблема именно в блокировке протокола WireGuard от РКН ?
  • Если в информации о переданных данных будет статично при подключение: "Получено 92 Б" или "Получено 148 Б" - Значит ваш провайдер заблокировал Handshake Response с протоколом wireguard. Данный гайд помогает обойти эту блокировку.
@sertraline
Copy link

Сегодня столкнулся с очень интересной ситуацией. Допустим мы имеем Сервер 1 и Сервер 2. Они находятся в разных датацентрах и про существование друг друга не знают. Так вот ситуация была такова что я подключался к впн на Сервере 1, а меня подключало к Серверу 2. Получается так что если вы изначально пингуете один сервер, подключаетесь к впн Сервера 1, затем отключаетесь и пытаетесь подключиться тем же методом к Серверу 2, ТСПУ перенаправит вас на Сервер 1 если вы используете тот же ListenPort. Более того, даже если вы пингуете порт 51820, ТСПУ в ответе отдаст вам порт 51819 который использовался на Сервере 1.

Демонстрация наглядно:
image

Что происходит:

  1. Пингуем TCP на сервер 66.78.*.*:51820
  2. Приходит ответ RCVD с сервера 66.78.*.*:51820 Всё правильно.
  3. Пингуем UDP на сервер 66.78.*.*:51820
  4. Приходит ответ RCVD с совершенно другого датацентра 80.71.*.* с портом 51819.

@Mirone04
Copy link

для роутера есть какой вариант такой? Keenetic Miktorik или OpenWRT

нашёл что-нибудь?

пока ничего достойного, какие то костили

Есть что-то новое?

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment