zapret winws bundle for windows
requirements :
- Windows 7 x64, Windows server 2008 R2 (os updates may be required)
- Windows 8+ x64, Windows server 2012+ (may require to disable secure boot)
- Windows 11+ ARM64, Windows server 2025+ (requires testsigning mode)
Краткое описание файлов
_CMD_ADMIN.cmd: открыть командную строку под администраторомwinws.exe: главный компонент zapret, средство обхода DPI, версия nfqws для windowswinws.exe: главный компонент zapret2, средство обхода DPI, версия nfqws2 для windowspreset_example.cmd: интерактивный запуск стратегии-примера (не является готовым лекарством)preset2_example.cmd: интерактивный запуск стратегии-примера на базе winws2 (не является готовым лекарством)preset_wireguard.cmd: интерактивный запуск обхода блокировки wireguard протокола на любых портахservice_*.cmd: установка и управление службой windows (режим неинтерактивного автозапуска). НЕ ЗАПУСКАТЬ БЕЗ РЕДАКТИРОВАНИЯ !task_*.cmd: установка и управление запланированными задачами windows (режим неинтерактивного автозапуска). НЕ ЗАПУСКАТЬ БЕЗ РЕДАКТИРОВАНИЯ !enable_tcp_timestamps.cmd: включить таймштампы tcp. по умолчанию отключены. требуются для ts fooling.windivert_delete.cmd: остановить и удалить драйвер windivertkillall.exe: программа из cygwin для посылки unix сигналов winwselevator.exe: запускает программы от имени администратораcygwin\cygwin.cmd: запуск командной строки cygwin под текущим пользователемcygwin\cygwin-admin.cmd: запуск командной строки cygwin под администраторомblockcheck\blockcheck.cmd: анализатор способов обхода DPI. Запускать только с остановленным zapret и другими средствами обхода DPI !blockcheck\blockcheck-kyber.cmd: то же самое, но используется CURL с многопакетным TLS Client Helloblockcheck\blockcheck2.cmd: анализатор способов обхода DPI на базе winws2. Запускать только с остановленным zapret и другими средствами обхода DPI !blockcheck\blockcheck2-kyber.cmd: то же самое, но используется CURL с многопакетным TLS Client Hello
быстрый старт
- отключите все средства обхода блокировок, включая сам zapret
- запустите
blockcheck/blockcheck.cmdдля поиска стратегий обхода DPI - если провайдер подменяет DNS - поменяйте DNS. если перехватывает DNS - используйте шифрованный DNS.
- откройте
blockcheck.logи найдите там рабочие стратегии (аргументы командной строки winws) - если можете - обьедините стратегии для http, https и quic. это требует знаний как работает обход DPI.
- запустите winws с найденными параметрами из zapret-winws от имени администратора
zapret-winws/task_*.cmdуправляют запланированными задачами для автозапуска вместе с windows.zapret-winws/service_*.cmdуправляет службами windows для автозапуска вместе с windows. выберите один из вариантов, внесите туда параметры winws, при необходимости дублируйте код для поддержки нескольких экземпляров winws. создайте и запустите запланированные задачи. запускать cmd от имени администратора.
Подробности читайте в основном репозитории в docs/windows.txt, docs/quick_start_windows.txt
ARM64 подготовка
- запустите
arm64/install_arm64.cmd - перезагрузите систему, если режим testsigning не был включен ранее. надпись "тестовый режим" должна быть на рабочем столе справа внизу.
WIN7 подготовка
Если windivert не работает как есть запустите win7/install_win7.cmd. Или накатите обновления ESU.
АНТИВИРУСЫ
windivert может вызвать реакцию антивируса. windivert - это инструмент для перехвата и фильтрации трафика, необходимый для работы zapret. Замена iptables и NFQUEUE в Linux, которых нет под Windows. Он может использоваться как хорошими, так и плохими программами, но сам по себе не является вирусом. Драйвер windivert64.sys подписан для возможности загрузки в 64-битное ядро windows. Но антивирусы склонны относить подобное к классам повышенного риска или хакерским инструментам. В случае проблем используйте исключения или выключайте антивирус совсем.
quick start
- disable all DPI bypass software including any VPN and zapret itself
- run
blockcheck/blockcheck.cmdto discover DPI bypass strategies - if your ISP fakes DNS - change DNS. if your ISP redirects DNS - use encrypted DNS.
- open
blockcheck.logand find working winws strategies (command line options) - if you can combine found strategies for http, https, quic. need knowledge how DPI bypass works.
- run winws instances as admin from zapret-winws
zapret-winws/task_*.cmdmanage scheduled task(s) to auto start winws.zapret-winws/service_*.cmd manages windows service(s) to auto start winws. choose one of them. edit .cmd files, add there your command line options. if required - clone the code to support multiple instances. create and run scheduled task as admin
brief files description
_CMD_ADMIN.cmd: open command prompt as administratorwinws.exe: main zapret component, DPI bypass tool, nfqws version for windowswinws2.exe: main zapret2 component, DPI bypass tool, nfqws2 version for windowspreset_example.cmd: run interactively example strategypreset2_example.cmd: run interactively example strategy using winws2preset_wireguard.cmd: run interactively wireguard protocol bypassservice_*.cmd: windows service setup and control (non-interactive autostart mode)task_*.cmd: scheduled tasks setup and control (non-interactive autostart mode)enable_tcp_timestamps.cmd: enable tcp timestamps. they are disabled by default and required for ts fooling.windivert_delete.cmd: stop and delete windivert driverkillall.exe: cygwin tool used in reload_lists.cmd. allows to send signals to winws.elevator.exe: simple tool to run a program as admincygwin\cygwin.cmd: run cygwin prompt with current user privilegescygwin\cygwin-admin.cmd: run cygwin prompts with administrator privilegesblockcheck\blockcheck.cmd: DPI bypass analyzer tool. Run only with zapret and other DPI bypass software stopped !blockcheck\blockcheck-kyber.cmd: use CURL with multi-segment TLS Client Helloblockcheck\blockcheck2.cmd: DPI bypass analyzer tool, winws2 based. Run only with zapret and other DPI bypass software stopped !blockcheck\blockcheck2-kyber.cmd: use CURL with multi-segment TLS Client Hello
For full description refer to docs/windows.txt in the main repository.
ARM64 preparation
- run
arm64/install_arm64.cmd - reboot if testsigning mode is not already enabled. "test mode" text should be present in the right bottom corner of the screen.
WIN7 preparation
If windivert cannot start as is run win7/install_win7.cmd. Or install ESU updates.
ANTIVIRUS WARNING
windivert may cause antivirus reaction. It's not a virus, your antivirus is insane. It can treat windivert as potential risk or hacker instrument. Use exceptions or disable AV completely if you are affected.