Công cụ Internet - Tổng hợp công cụ "Vượt Rào" mà ai cũng biết.... | VN-Zoom | Cộng đồng Chia Sẻ Kiến Thức Công Nghệ và Phần Mềm Máy Tính

Adblocker detected! Please consider reading this notice.

We've detected that you are using AdBlock Plus or some other adblocking software which is preventing the page from fully loading.

We don't have any banner, Flash, animation, obnoxious sound, or popup ad. We do not implement these annoying types of ads!

We need money to operate the site, and almost all of it comes from our online advertising.

Please add https://vn-z.vn to your ad blocking whitelist or disable your adblocking software.

×

Công cụ Internet Tổng hợp công cụ "Vượt Rào" mà ai cũng biết....

Hamano Kaito

Moderator
Bài này mình sẽ tổng hợp lại các Tools giúp các bạn "Vượt Rào" vào các trang mà ai cũng biết...Nếu các bạn nào không biết thì khi đọc bài này xong cũng sẽ thành "biết luôn".
Giờ vào việc chính thôi nào. Bài này mình sẽ không ghi theo thứ tự của Tools, mà mình nghĩ ra Tools nào trước thì ghi Tools đó trước
Và cũng không có phân loại cũng như hướng dẫn sử dụng Tools. Nếu bạn nào rành về Code chắc có thể tự xử được các Tools này
Còn nếu không rành về lệnh thì chịu khó đọc hướng dẫn sẽ hiểu rõ về Tools. Không dài dòng nữa giờ vào việc chính nào

-----------------GoodbyeDPI--------------------

Trước tiên mình xin giới thiệu 1 Tools từ Dev Nga GoodbyeDPI
GoodbyeDPI là tools được tạo ra nhầm vược rào từ DPI (Deep Packet Inspection). DPI này là thành phần mà các nhà mạng dùng để truy vết các gói tin từ sâu bên trong và sau đó làm sai mã chứng chỉ để các bạn không thể truy cập được
Vậy GoodbyeDPI làm ra để bỏ qua các truy vết DPI từ các nhà mạng. Công cụ hoạt động bằng cách chia đội bộ quan hoặc phản chiếu cổng (DPI thụ động) giúp các bạn vượt rào
2021-10-11_112300.png


Link | https://github.com/ValdikSS/GoodbyeDPI

--------------Green Tunnel-------------
Công cụ thứ 2 sẽ là Green Tunnel cũng giống như Tools bên trên điều có cách thức là vượt rào từ nhà mạng. Không như tools bên trên tools này chỉ việc nhấn vào GUI là nó tự thực hiện hết, việc còn lại thì các bạn tự hiểu.....Hihihi

demo.gif


Link | https://github.com/SadeghHayeri/GreenTunnel

-------PowerTunnel------
Tools PowerTunnel là một công cụ được viết bằng Java. Cho nên độ ngốn ram là cao nhất trong tất cả các nhóm vượt vào. Nhưng Tools này có một ưu điểm là mọi cài đặt điều được UI hóa hoàn toàn. Các bạn chỉ việc tùy chọn theo ý các bạn là vượt rào thôi
ui.png


Link | https://github.com/krlvm/PowerTunnel
-----Reqrypt-----
Reqrypt là một công cụ khá khác so với các tools bên trên. Tools sử dụng tunnel và mã hóa (encrypt) để thực thi các yêu cầu từ trình duyệt web và ẩn các truy vấn khỏi cái mà ai cũng biết. Reqrypt rất ữu ích để vượt rào từ nhà cung cấp ISP qua các kiểm duyệt/lọc/ghi nhật ký
Reqrypt hoạt động theo hình tam giác "vàng". Xem hình bên dưới để hiểu
2021-10-11_113235.png

Tools này cũng có giao diện nhưng là dựa trên nền web. Các cài đặt điều có sẵn và các bạn chỉ việc cấu hình theo hiểu biết là vượt rào thôi

Link | https://www.reqrypt.org/ : https://github.com/basil00/reqrypt

------Tcpioneer------
Tools cuối cùng mình sẽ dành thời gian nhiều hơn để giới thiệu đó là Tcpioneer. Tcpioneer là một công cụ được tạo ra để bảo vệ các kết nối TCP cũng như giả danh các kết nối TCP
Tcpioneer xác định các gói tin TCP và giả danh các gói tin đó. Giúp các bạn vượt rào một cách nhanh chóng....
Tcpioneer cũng như các tools dùng lệnh bên trên điều phải hiểu mới có thể tự chỉnh sửa cấu hình
Tools có thể tùy chỉnh domain hoặc ip nào cần fake gói tin. Chứ không tập trung chung chung vào một NV duy nhất...
Các bạn có thể định hướng domain, ip được fake theo từng cách thức khác nhau. Cũng như chuyển tiếp IP thay vì để DNS thực hiện hóa truy vấn kết nối
Tcpioneer chạy như dịch vụ. Cho nên tools sẽ hiện hưu sau khi máy khởi động, rất tiện lợi khi muốn tools chạy theo khi Win khởi động

2021-10-11_113907.png


Link | https://github.com/Macronut/TCPioneer

--------------DPIGuard-------------

2023-01-01_121133.png

Hình Demo về cấu hình của Tool​
Giới thiệu sơ qua về tools này:
  • Tool này được thiết kế để phân mảnh các gói tin HTTP/HTTPS cũng như là TLS
  • Phân mảnh gói tin chỉ áp dụng cho HTTP và TLS
  • Hỗ trợ chạy như dịch vụ
  • Và sử dụng tài nguyên rất ít

Hôm nay xin đá bài lên và giới thiệu 1 tools mới. Tool này cũng như các tools bên trên nhưng sẽ có nhiều ưu điểm hơn

Ưu điểm:
  • Không ngốn CPU khi lưu lượng mạng sử dụng nhiều.
  • Không delay như các tools khác
  • Tùy chỉnh rất dễ ko cầu kỳ
  • Tùy chỉnh thời gian thực. Tức là điền vào save là tools tự động cập nhật list liền
  • Tools có thể dùng chung với DNS mã hóa của trình duyệt

Khuyết điểm:
  • Tool đôi khi ko tự áp cho chính sách toàn bộ site. Thỉnh thoảng vào trang "bị cấm" vẫn được
  • Muốn áp site thì phải làm bằng tay. Khá bất tiện ở khoảng này
Link : https://github.com/mrsshr/dpiguard

----------Zapret----------
2024-08-27_121215.png
Zapret là công cụ giúp vượt DPI, công cụ này được cấu hình bằng các lệnh như các công cụ bên trên
Các mã lệnh của công cụ này khá phức tạp nếu các bạn ko có đọc qua phần mục Help. Vậy cho nên chỉ sử dụng nếu các bạn đã đọc mục Help nha

Link | https://github.com/bol-van/zapret

----------------------SpoofDPI----------------------
2024-08-27_124256.png
SpoofDPI là công cụ vượt DPI với các dòng mã lệnh. Được định hình chuyển các gói tin thông qua Proxy cục bộ như ByeDPI

Link | https://github.com/xvzc/SpoofDPI

-----------Tool DPI dành cho Android-------------

Hôm nay mình xin giới thiệu đến các bạn tools vượt DPI dành cho Android. Với tình hiện tại trên mạng Internet khá loạn, cho nên việc chặn 1 số trang nhầm còn hơn bỏ xót thì khiến chúng ta khá là khó chịu. Vậy nên các Tools này đã ra đời, nói luôn là các Tools này đa số từ bên Nga làm ra là chính...Vào nội dung chính thôi !

--------------ByeDPI for Android------------
2024-08-27_122949.png
Công cụ này và các công cụ sau này tất cả điều dựa và VPN của Android để fake các gói tin để vượt qua DPI. Ứng dụng sẽ chạy như dạng Proxy SockS5

Link | https://github.com/dovecoteescapee/ByeDPIAndroid?tab=readme-ov-file

----------------------SpoofDPI-Platform----------------------​
SpoofDPI-Platform cũng khá giống như tools ByeDPI bên trên nhưng ko có tùy chỉnh các chỉ mục. Bạn chỉ việc cài vào là xài thôi. Được phát triển từ Nga và mình đoán là từ hội nhóm bên Rutracker


Link | https://github.com/r3pr3ss10n/SpoofDPI-Platform

Hướng dẫn sử dụng nằm ở trang của DEV luôn. Cho nên mình sẽ ko hướng dẫn sử dụng nha các bạn

Nguồn : Sưu tầm
Dịch : Google Dịch Và Tự Biên Soạn Lại
 
Sửa lần cuối:

Hamano Kaito

Moderator
Còn khá nhiều Tools như vậy. Nếu bạn nào biết thì có thể giới thiệu thêm nha !
GoodbyeDPI các bạn chỉ cần các tập lệnh có sẵn là được. Lấy ví dụ như sau:
Đầu tiên giải nén thư mục đã tải về. Tiếp đến chạy bất kỳ 1 file nào đó mà ko có chữ NGA như hình bên dưới
2021-10-11_145508.png

----
Đối với 2 tools PowerTunnel và Green Tunnel thì các bạn chỉ việc tải về và xài nên ko hướng dẫn thêm
---
Reqrypt thì nó cũng như 2 tools PowerTunnel và Green Tunnel cho nên ko hướng dẫn gì thêm
---
Tcpioneer này thực chất ko có quá khó. Trước tiên là tải file về sau đó giải nén ra như hình bên dưới
2021-10-11_150152.png

Cái file StratAndStop là của mình viết vào thêm. Cho nên các bạn không cần quan tâm
Sau khi giải nén xong các bạn tracert ip mà các bạn thích. Mình sẽ chọn 9.9.9.9
Các bạn phải tracert IP đó để độ ping dài của nó bao nhiêu để từ đó lấy làm cơ sở tạo ttl cho file cấu hình của các bạn. Như hình bên dưới của mình
2021-10-11_150501.png

Theo hình nó có 10 hops là đến dns chính. Và trong phần hướng dẫn cấu hình thì tác giả có nói là
Lấy ttl dài hơn ttl của ips nhưng thấp hơn ttls của máy chủ mà ta đã tracert <== bạn có thể hiểu là bao nhiêu!??
Tiếp đến mở file default.conf và làm theo hình
2021-10-11_150913.png

Chỗ method các bạn hãy để ý mục này với #dns protection. Nếu các bạn tùy chỉnh dns protection thì bỏ method bên trên, vì nếu chỉnh cả 2 cùng lúc sẽ gây lỗi mạng ko duyệt được vì lệnh chồng lệnh
Phần TCP Protection các bạn bật lên nếu IPS của bạn có hỗ trợ IPv6
Trong method ta có thể tùy chỉnh thêm như sau nhưng trước tiên phải tìm hiểu các mục cần thêm vào:
Mã:
## ttl               #giả danh gói tin tcp khi bạn đặt ttl
## w-md5             #giả danh gói tin tcp với các tùy chọn md5 sai
## w-csum            #giả danh gói tin tcp với checksum sai
## w-ack             #giả danh gói tin tcp với số ACK sai
## w-seq             #giả danh gói tin tcp với số SEQ sai
## w-time            #giả danh gói tin tcp với timestamp (dấu thời gian) sai timestamp
## s-seg                #the first tcp payload will be very small
## tfo               #SYN packet will take a part of data when the server supports TCP Fast Open
## https          #the domain below will be move to https when using http on port 80 (chuyển http[80] sang https)
## df                #nếu gói tin đó là tcp thì sẽ ko phân mảnh (xáo trộn gói tin)
Như vậy thì các bạn có thể tham khảo cấu hình như sau:
Mã:
ttl=9
mss=512
method=df,w-md5,w-csum,w-time,w-ack,s-seg,https
server=9.9.9.9:53

#TCP Protection
ipv6=true
Hình :
2021-10-11_152829.png

Các bạn có thể past cái đoạn thông tin mục để nhớ và điền vào cho dễ. Mục áp dụng cho method ấy
Nếu có dùng NAT hãy kích hoạt #NAT64. Tuyệt đối ko bỏ dấu # ở log và forward nếu các bạn ko hiểu
---
Tiếp đến là cấu hình tham khảo về vượt rào: Mình sẽ áp dụng cho bbc và medium
Cấu hình tham khảo như sau:
Mã:
method=ttl,df,https
medium.com
.medium.com
bbc.com
.bbc.com
.bbc.co.uk
.bbci.co.uk
Vì BBC và Medium ko chịu các mục fake tcp nên nếu thêm vào sẽ gây lỗi truy vấn. Cho nên chỉ có thể dùng được như bên trên. Các bạn lưu đoạn bên trên vào tệp cấu hình sau đó save lại (tất cả cài đặt trước đó)
---
Chạy tệp install_service.bat và mở trình duyệt lên test thử
Dòng lệnh tắt và khởi tạo lại dịch vụ + xóa bộ đệm nếu bạn nào muốn thì hãy dùng. Lưu lại như cmd hoặc bat chạy như admin để có hiệu lực. Lệnh này dùng để sau khi các bạn thay đổi cấu hình của tools
Mã:
@Echo Off
SC Stop TCPPioneer
Ipconfig /flushdns
SC Start TCPPioneer
Pause
Ảnh giúp các bạn tham khảo cấu hình
2021-10-11_153320.png


Chú ý 1 : Để có thể vượt rào thành công. Yêu cầu đầu method phải có ttl nếu ko có sẽ ko vượt được. Nó chính là cái mà ta đã tracert đấy
TTL này có 2 cách dùng. Một là dùng TTL tổng như của mình, hai là TTL tích hợp sẽ được tích hợp ở mỗi list domain mà bạn muốn cấu hình
VD TTL tích hợp:
Mã:
#Test cho vui
TTL=10
Method=ttl,df,https
vuiqua.com
.vuiqua.com

#Test chan qua
TTL=9
Method=ttl,df,https,w-time,s-seg
chanqua.com
.chanqua.com
Như bên trên là ttl tích hợp. Còn tổng thì để ở đầu dòng như bài mình ghi và mỗi list domain ko cần phải ghi lại ttl nữa

Chú ý 2: TTL đôi khi sẽ gây lỗi truy vấn. Cho nên các bạn hãy test kỹ trước khi thêm vào method nha. Tùy vào từng trường hợp mà thêm vào
---
Cập nhật thêm. Khi các bạn gán domain thành IP và gán domain bằng domain
Tức là các bạn có thể để domain tự giải quyết bằng list ip mà các bạn biết tự thêm vào thay vì dùng dns để fake truy vấn. Và cũng chính từ đây, mình sẽ hướng dẫn các bạn block domain
Trước hết các bạn cần tạo list ip chia ra làm 2
IP LOCAL HOSTS 127.0.0.1,::1 và IP Ko phân biệt 0.0.0.0,::
Gán IP bằng cách
Mã:
LocalHosts=127.0.0.1,::1
LocalHosts.Non=0.0.0.0,::
Block Domain
Mã:
google.com=[LocalHosts.Non]
.google.com=[LocalHosts.Non]
Trong 2 dãy IP Local. Nếu các bạn chọn 0.0.0.0 nó sẽ báo là bad domain. Nếu chọn 127.0.0.1 thì nó sẽ ping đến 127.0.0.1
Sau khi gán IP các bạn thử NSLOOKUP domain mà các bạn gán nó sẽ ping đến ngay IP mà các bạn gán
Ảnh tham khảo
2021-10-11_170431.png


Chú ý 3: Trong bài tham khảo các bạn nên thay DNS SERVER và TTL thôi nha. Nếu thêm nhiều lớp fake TCP có thể sẽ gây lỗi truy vấn. Và mò sửa sẽ tốn thời gian lắm đấy

Chúc các bạn thành công ! Thực sự cũng ko khó nhưng mà khó ko tưởng {nosebleed}
Hi vọng là các bạn có thể hiểu. Chứ thực sự mình KO biết phải hướng dẫn như thế nào cho dễ hiểu nữa!
 
Sửa lần cuối:

Hamano Kaito

Moderator
Cám ơn bạn đã giới thiệu.
Từ hôm qua bạn giới thiệu cho mình 2 tool nhưng thú thực là mình cũng k biết gì về các dòng lệnh nên tải về rồi không biết dùng thế nào luôn.
GoodbyeDPI giải nén ra rồi chạy 1 trong các file ko có chữ NGA là được. Chạy file nào cũng được nếu ko hiểu dòng lệnh
Khi chạy ko được tắt bảng lệnh
---
Tcpioneer nó ko khó lắm nhưng phải mò tí. Bạn thấy khó thì dùng PowerTunnel là dễ nhất đấy yêu cầu phải cài java
 

chetuyet.hp

Rìu Sắt
Đợi mod làm hướng dẫn về Tcpioneer {sweet_kiss}
Mình cũng tìm trên mạng nhưng k có thông tin về hướng dẫn hay sử dụng thằng này chỉ có trang dowload Mod giới thiệu.
Thằng PowerTunnel thì máy k cài Java nên cũng ngại cài thêm, còn thằng GoodbyeDPI thì thấy bản update gân đây nhất từ năm 2019 và khi tải về Eset chém gần hết luôn.
 

Hamano Kaito

Moderator
Mình cũng tìm trên mạng nhưng k có thông tin về hướng dẫn hay sử dụng thằng này chỉ có trang dowload Mod giới thiệu.
Thằng PowerTunnel thì máy k cài Java nên cũng ngại cài thêm, còn thằng GoodbyeDPI thì thấy bản update gân đây nhất từ năm 2019 và khi tải về Eset chém gần hết luôn.
Ahaha ! Trong tất cả các tools mình giới thiệu bên trên thì chỉ có 2 tools là còn phát triển
PowerTunnel và Tcpioneer. GoodbyeDPI này cũng có chạy dịch vụ như Tcpioneer nhưng tùy chỉnh ko rộng như Tcpioneer
PowerTunnel thì ngốn ram kinh hồn khi chạy...
Đợi mod làm hướng dẫn về Tcpioneer {sweet_kiss}
Ủa? Mình tưởng bạn đang xài rồi chứ...
Tools này thực chất đâu cần mình viết tút hướng dẫn đâu. Nó dễ y chang như DNSCrypt Proxy ấy
Ko lẽ giờ mình viết 1 tút hướng dẫn về nó hả ta!?? {sweat}
 

nkoc6a15

Rìu Sắt
Ahaha ! Trong tất cả các tools mình giới thiệu bên trên thì chỉ có 2 tools là còn phát triển
PowerTunnel và Tcpioneer. GoodbyeDPI này cũng có chạy dịch vụ như Tcpioneer nhưng tùy chỉnh ko rộng như Tcpioneer
PowerTunnel thì ngốn ram kinh hồn khi chạy...

Ủa? Mình tưởng bạn đang xài rồi chứ...
Tools này thực chất đâu cần mình viết tút hướng dẫn đâu. Nó dễ y chang như DNSCrypt Proxy ấy
Ko lẽ giờ mình viết 1 tút hướng dẫn về nó hả ta!?? {sweat}

Làm đi bác ơi. Em thử chạy thì chưa được nữa. Vô file config thấy lạ quá ạ
 

Hamano Kaito

Moderator
Làm đi bác ơi. Em thử chạy thì chưa được nữa. Vô file config thấy lạ quá ạ
Đã cập nhật. Xem ở #2

Hướng dẫn chỉ mang tính chất tham khảo. Các bạn làm theo có thể sẽ lỗi cho nên vui lòng cân nhắc nếu thay đổi mặc định trong tệp cấu hình nha
 
Sửa lần cuối:

Hamano Kaito

Moderator
Đã thành công.
Mình tracert ip mà thích là 9.9.9.9 của mình có 11 hops nên mình lấy là 10. và chạy được luôn Medium vì trong list mặc định đã có Medium rồi.
like bác
Bạn ko cần cấu hình như mình hướng dẫn đâu. Chỉ cần thay SV DNS và TTL là được còn lại cứ để mặc định
Mình vọc cho nên mới thêm nhiều lớp fake tcp vào. Ko biết mà thêm nó lỗi mò ko ra đâu đấy, hehehe
 

recoman

Búa Gỗ
Cám ơn bác đã chia sẽ tool amazing.
Cho mình hỏi có tool nào tựa tựa như này mà ẩn danh ko thể truy vết ko , ko nói đến VPN trả phí nhé. tks bác
 

Hamano Kaito

Moderator
Cám ơn bác đã chia sẽ tool amazing.
Cho mình hỏi có tool nào tựa tựa như này mà ẩn danh ko thể truy vết ko , ko nói đến VPN trả phí nhé. tks bác
Một khi bạn truy cập mạng thông qua đường hầm của nhà mạng thì bạn hiểu rồi đấy. Ko có tools nào làm được như bạn nói ngoài VPN hoặc Proxy
---
Các tools bên trên theo mình thấy thì Reqrypt này là có thể nhất. Nhưng cũng chỉ là xáo trộn gói tin thông qua tunnel và mã hóa ko ẩn danh được bạn là ai nhưng các gói tin thì hầu như ko nhận dạng được
 

nkoc6a15

Rìu Sắt
Reqrypt ngon cực mà lại không có tùy chọn tự chạy cùng hệ thống cũng như install services. Thấy nhanh nhất luôn. Giờ thử cái của mod thôi o_O

Edit: cái tracert thì mình ping tới cái nào cũng được hay sao à bác?

Edit 2: em đang dùng DNSCrypt để bootstrap dns là 1.1.1.1 thì tracert đến 1.1.1.1 đúng không ạ?
 

Hamano Kaito

Moderator
Reqrypt ngon cực mà lại không có tùy chọn tự chạy cùng hệ thống cũng như install services. Thấy nhanh nhất luôn. Giờ thử cái của mod thôi o_O

Edit: cái tracert thì mình ping tới cái nào cũng được hay sao à bác?

Edit 2: em đang dùng DNSCrypt để bootstrap dns là 1.1.1.1 thì tracert đến 1.1.1.1 đúng không ạ?
Tùy bạn thích dns nào thì xơi dns đó thôi. Thử trace dns nào mà ping ngon ngon tí đừng bị ngắt quảng giữa chừng là OK
Reqrypt ngon nhưng vấn đề là nó ko có tùy chỉnh mở rộng như tools Tcpioneer. Tcpioneer ngoài việc bỏ qua truy quét gói tin của nhà mạng thì nó có còn có thể block domain mà mình muốn (IP thì chưa test sâu)
Khởi động cùng hệ thống thì cứ cho nó vào startup là được ko có vấn đề gì hết
---
Nói trắng ra luôn là mình mới mò được tools Tcpioneer này thôi. Và xài chưa được 1 tuần luôn ấy, phải tự mò và xài
 

nkoc6a15

Rìu Sắt
Nếu vậy thì dnscrypt vẫn dùng bình thường đúng không ạ? Nếu set Tcpioneer chọn dns 1.1.1.1 thì DNSCrypt + NextDNS vẫn hoạt động bình thường không bác?
 


Top