Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Select an option

  • Save AyamiAlince/2ee6b20280dfc9930e04be646f30e096 to your computer and use it in GitHub Desktop.

Select an option

Save AyamiAlince/2ee6b20280dfc9930e04be646f30e096 to your computer and use it in GitHub Desktop.

Revisions

  1. @httpsx httpsx revised this gist Apr 16, 2024. 1 changed file with 1 addition and 1 deletion.
    2 changes: 1 addition & 1 deletion WireGuard DPI обход РКН - Windows.md
    Original file line number Diff line number Diff line change
    @@ -53,4 +53,4 @@ $Socket.Close()
    - Поменять ListenPort в конфиге клиента и поменять в скрипте значение $wgListenPort . Порт должен совпадать.
    - Либо подождать 5-10 минут, пока пройдет время блокировки порта. После этого запускаете сначало скрипт PowerShell - а затем пытаетесь подключиться к WireGuard
    2. Как определить что проблема именно в блокировке протокола WireGuard от РКН ?
    - Если в информации о переданных данных будет статично при подключение: "Получено 92 Б" - Значит ваш провайдер заблокировал Handshake Response с протоколом wireguard. Данный гайд помогает обойти эту блокировку.
    - Если в информации о переданных данных будет статично при подключение: "Получено 92 Б" или "Получено 148 Б" - Значит ваш провайдер заблокировал Handshake Response с протоколом wireguard. Данный гайд помогает обойти эту блокировку.
  2. @httpsx httpsx revised this gist Oct 24, 2023. 1 changed file with 2 additions and 0 deletions.
    2 changes: 2 additions & 0 deletions WireGuard DPI обход РКН - Windows.md
    Original file line number Diff line number Diff line change
    @@ -52,3 +52,5 @@ $Socket.Close()
    1. Что делать, если я попытался подключиться к серверу без PowerShell Скрипта?
    - Поменять ListenPort в конфиге клиента и поменять в скрипте значение $wgListenPort . Порт должен совпадать.
    - Либо подождать 5-10 минут, пока пройдет время блокировки порта. После этого запускаете сначало скрипт PowerShell - а затем пытаетесь подключиться к WireGuard
    2. Как определить что проблема именно в блокировке протокола WireGuard от РКН ?
    - Если в информации о переданных данных будет статично при подключение: "Получено 92 Б" - Значит ваш провайдер заблокировал Handshake Response с протоколом wireguard. Данный гайд помогает обойти эту блокировку.
  3. @httpsx httpsx renamed this gist Oct 24, 2023. 1 changed file with 0 additions and 0 deletions.
  4. @httpsx httpsx revised this gist Oct 24, 2023. No changes.
  5. @httpsx httpsx revised this gist Oct 24, 2023. 1 changed file with 0 additions and 2 deletions.
    2 changes: 0 additions & 2 deletions WireGuard DPI BYPASS WINDOWS.md
    Original file line number Diff line number Diff line change
    @@ -16,11 +16,9 @@ ListenPort = 56123
    Нажимаем сохранить.
    > [!WARNING]
    > 🔴 Важно! Не пытайтесь подключиться к серверу сразу после того как указали порт.
    ### 🔴 Важно! Не пытайтесь подключиться к серверу сразу после того как указали порт.
    ### Шаг 2: Открываем "Windows PowerShell"


    Необходимо изменить в скрипте данные сервера, к которому вы будете подключаться. <br>
    Их можно посмотреть в конфиге, [Peer] -> Endpoint <br>
    Как пример: <br>
  6. @httpsx httpsx revised this gist Oct 24, 2023. 1 changed file with 3 additions and 1 deletion.
    4 changes: 3 additions & 1 deletion WireGuard DPI BYPASS WINDOWS.md
    Original file line number Diff line number Diff line change
    @@ -14,7 +14,9 @@ ListenPort = 56123
    [![Step1-1](https://i.imgur.com/AQpiBMv.png)](#)

    Нажимаем сохранить.
    ### Важно! Не пытайтесь подключиться к серверу сразу после того как указали порт.
    > [!WARNING]
    > 🔴 Важно! Не пытайтесь подключиться к серверу сразу после того как указали порт.
    ### 🔴 Важно! Не пытайтесь подключиться к серверу сразу после того как указали порт.

    ### Шаг 2: Открываем "Windows PowerShell"

  7. @httpsx httpsx revised this gist Oct 24, 2023. 1 changed file with 3 additions and 3 deletions.
    6 changes: 3 additions & 3 deletions WireGuard DPI BYPASS WINDOWS.md
    Original file line number Diff line number Diff line change
    @@ -5,13 +5,13 @@
    ### Шаг 1: Редактируем Клиент конфиг
    Добавим в него "ListenPort", это позволит иметь статичный порт на котором будет работать WireGuard<br>
    Нажмите ПКМ на нужный "туннель" и выберите "Редактировать выбранный туннель..."
    ![Step1](https://i.imgur.com/EbtEQIl.png)
    [![Step1](https://i.imgur.com/EbtEQIl.png)](#)

    После DNS добавляем новую строку
    ```bash
    ListenPort = 56123
    ```
    ![Step1-1](https://i.imgur.com/AQpiBMv.png)
    [![Step1-1](https://i.imgur.com/AQpiBMv.png)](#)

    Нажимаем сохранить.
    ### Важно! Не пытайтесь подключиться к серверу сразу после того как указали порт.
    @@ -23,7 +23,7 @@ ListenPort = 56123
    Их можно посмотреть в конфиге, [Peer] -> Endpoint <br>
    Как пример: <br>

    ![Step2](https://i.imgur.com/ghQHuhK.png)
    [![Step2](https://i.imgur.com/ghQHuhK.png)](#)

    В моем примере $wgIP и $wgPort будут следующие: <br>
    $wgIP = "154.77.3.272" <br>
  8. @httpsx httpsx revised this gist Oct 24, 2023. 1 changed file with 2 additions and 3 deletions.
    5 changes: 2 additions & 3 deletions WireGuard DPI BYPASS WINDOWS.md
    Original file line number Diff line number Diff line change
    @@ -6,13 +6,12 @@
    Добавим в него "ListenPort", это позволит иметь статичный порт на котором будет работать WireGuard<br>
    Нажмите ПКМ на нужный "туннель" и выберите "Редактировать выбранный туннель..."
    ![Step1](https://i.imgur.com/EbtEQIl.png)
    <img src="https://i.imgur.com/EbtEQIl.png" alt="Step1" usemap="#" />

    После DNS добавляем новую строку
    ```bash
    ListenPort = 56123
    ```
    ![Step1-1](https://i.imgur.com/AQpiBMv.png){:alt=""}
    ![Step1-1](https://i.imgur.com/AQpiBMv.png)

    Нажимаем сохранить.
    ### Важно! Не пытайтесь подключиться к серверу сразу после того как указали порт.
    @@ -24,7 +23,7 @@ ListenPort = 56123
    Их можно посмотреть в конфиге, [Peer] -> Endpoint <br>
    Как пример: <br>

    ![Step2](https://i.imgur.com/ghQHuhK.png){:alt=""}
    ![Step2](https://i.imgur.com/ghQHuhK.png)

    В моем примере $wgIP и $wgPort будут следующие: <br>
    $wgIP = "154.77.3.272" <br>
  9. @httpsx httpsx revised this gist Oct 24, 2023. 1 changed file with 2 additions and 1 deletion.
    3 changes: 2 additions & 1 deletion WireGuard DPI BYPASS WINDOWS.md
    Original file line number Diff line number Diff line change
    @@ -5,7 +5,8 @@
    ### Шаг 1: Редактируем Клиент конфиг
    Добавим в него "ListenPort", это позволит иметь статичный порт на котором будет работать WireGuard<br>
    Нажмите ПКМ на нужный "туннель" и выберите "Редактировать выбранный туннель..."
    ![Step1](https://i.imgur.com/EbtEQIl.png){:alt=""}
    ![Step1](https://i.imgur.com/EbtEQIl.png)
    <img src="https://i.imgur.com/EbtEQIl.png" alt="Step1" usemap="#" />

    После DNS добавляем новую строку
    ```bash
  10. @httpsx httpsx revised this gist Oct 24, 2023. 1 changed file with 4 additions and 4 deletions.
    8 changes: 4 additions & 4 deletions WireGuard DPI BYPASS WINDOWS.md
    Original file line number Diff line number Diff line change
    @@ -5,16 +5,16 @@
    ### Шаг 1: Редактируем Клиент конфиг
    Добавим в него "ListenPort", это позволит иметь статичный порт на котором будет работать WireGuard<br>
    Нажмите ПКМ на нужный "туннель" и выберите "Редактировать выбранный туннель..."
    ![Step1](https://i.imgur.com/EbtEQIl.png)
    ![Step1](https://i.imgur.com/EbtEQIl.png){:alt=""}

    После DNS добавляем новую строку
    ```bash
    ListenPort = 56123
    ```
    ![Step1-1](https://i.imgur.com/AQpiBMv.png)
    ![Step1-1](https://i.imgur.com/AQpiBMv.png){:alt=""}

    Нажимаем сохранить.
    ### Важно! Не пытайтесь подключится к серверу сразу после того как указали порт.
    ### Важно! Не пытайтесь подключиться к серверу сразу после того как указали порт.

    ### Шаг 2: Открываем "Windows PowerShell"

    @@ -23,7 +23,7 @@ ListenPort = 56123
    Их можно посмотреть в конфиге, [Peer] -> Endpoint <br>
    Как пример: <br>

    ![Step2](https://i.imgur.com/ghQHuhK.png)
    ![Step2](https://i.imgur.com/ghQHuhK.png){:alt=""}

    В моем примере $wgIP и $wgPort будут следующие: <br>
    $wgIP = "154.77.3.272" <br>
  11. @httpsx httpsx renamed this gist Oct 24, 2023. 1 changed file with 0 additions and 0 deletions.
    File renamed without changes.
  12. @httpsx httpsx created this gist Oct 24, 2023.
    54 changes: 54 additions & 0 deletions wireguard.md
    Original file line number Diff line number Diff line change
    @@ -0,0 +1,54 @@
    Для обхода блокировки достаточно отправить 1 любой udp пакет, тем самым нарушим начальное определение протокола WireGuard<br>
    Способ с использованием Windows PowerShell. Без скачивания Nmap и подобного софта.

    ### Шаг 0: Отключитесь от всех туннелей.
    ### Шаг 1: Редактируем Клиент конфиг
    Добавим в него "ListenPort", это позволит иметь статичный порт на котором будет работать WireGuard<br>
    Нажмите ПКМ на нужный "туннель" и выберите "Редактировать выбранный туннель..."
    ![Step1](https://i.imgur.com/EbtEQIl.png)

    После DNS добавляем новую строку
    ```bash
    ListenPort = 56123
    ```
    ![Step1-1](https://i.imgur.com/AQpiBMv.png)

    Нажимаем сохранить.
    ### Важно! Не пытайтесь подключится к серверу сразу после того как указали порт.

    ### Шаг 2: Открываем "Windows PowerShell"


    Необходимо изменить в скрипте данные сервера, к которому вы будете подключаться. <br>
    Их можно посмотреть в конфиге, [Peer] -> Endpoint <br>
    Как пример: <br>

    ![Step2](https://i.imgur.com/ghQHuhK.png)

    В моем примере $wgIP и $wgPort будут следующие: <br>
    $wgIP = "154.77.3.272" <br>
    $wgPORT = 51820 <br>
    ---
    Script:
    ```powerShell
    $wgListenPort = 56123
    $wgIP = "DEST IP ADDRESS"
    $wgPORT = DEST PORT
    $EndPoints = New-Object System.Net.IPEndPoint([System.Net.IPAddress]::Parse([System.Net.Dns]::GetHostAddresses($wgIP)), $wgPORT)
    $Socket = New-Object System.Net.Sockets.UDPClient $wgListenPort
    $SendMessage = $Socket.Send([Text.Encoding]::ASCII.GetBytes(":)"), 2, $EndPoints)
    $Socket.Close()
    ```

    После того, как изменили в скрипте $wgIP и $wgPORT, вставляем его в PowerShell и нажимаем Enter. Разрешите доступ Брандмауэру Windows если запросит.

    ### Шаг 3: Подключаемся к WireGuard

    Можете подключаться к своему WireGuard.


    ### F.A.Q
    1. Что делать, если я попытался подключиться к серверу без PowerShell Скрипта?
    - Поменять ListenPort в конфиге клиента и поменять в скрипте значение $wgListenPort . Порт должен совпадать.
    - Либо подождать 5-10 минут, пока пройдет время блокировки порта. После этого запускаете сначало скрипт PowerShell - а затем пытаетесь подключиться к WireGuard