특정웹사이트를 차단하는 인터넷 제공업체에서 사용하는 딥 패킷 검사를 우회하도록 설계되었습니다.
1,
https://github.com/ValdikSS/GoodbyeDPI/releases 들어가서 0.1.5버전 다운로드
2.
자기 윈도우 운영체제에 비트에 맞는 실행파일 선택해서 실행후 서핑하면됩니다.
--------------------끝!
더 커스텀 하고싶으면
service_install_russia_blacklist 이 프로그램을
우클릭 편집 해서
@ECHO OFF
PUSHD "%~dp0"
set _arch=x86
IF "%PROCESSOR_ARCHITECTURE%"=="AMD64" (set _arch=x86_64)
IF DEFINED PROCESSOR_ARCHITEW6432 (set _arch=x86_64)
echo This script should be run with administrator privileges.
echo Right click - run as administrator.
echo Press any key if you're running it as administrator.
pause
sc stop "GoodbyeDPI"
sc delete "GoodbyeDPI"
sc create "GoodbyeDPI" binPath= "\"%CD%\%_arch%\goodbyedpi.exe\" -1 --blacklist \"%CD%\blacklist.txt\"" start= "auto"
sc description "GoodbyeDPI" "Passive Deep Packet Inspection blocker and Active DPI circumvention utility"
sc start "GoodbyeDPI"
POPD
저 부분을 -1 ~ -4 까지 설정 가능하다고 합니다.
차이점은 본문에 how to use에 나와있다네요
---------------------
http 까지 뚫리네요..
일반버전
https://github.com/ValdikSS/GoodbyeDPI/releases
아래는 GUI버전입니다.
https://github.com/Include-sys/GUI-for-GoodbyeDPI/releases
벌써 금단현상이 난독증으로 오네요....
일생가?
How to build from source
This project can be build using GNU Make and mingw. The only dependency is WinDivert.
To build x86 exe run:
make CPREFIX=i686-w64-mingw32- WINDIVERTHEADERS=/path/to/windivert/include WINDIVERTLIBS=/path/to/windivert/x86
And for x86_64:
make CPREFIX=x86_64-w64-mingw32- BIT64=1 WINDIVERTHEADERS=/path/to/windivert/include WINDIVERTLIBS=/path/to/windivert/amd64
https://github.com/Include-sys/GUI-for-GoodbyeDPI/releases
KT에서는 옵션 -4는 안되고 -3은 빠르고 잘됩니다
그렇다 우리는...
좋은 정보 감사합니다
KT기준으로 똟리고 ..
MTU쪼개는건... 아무래도 속도가..