2024-11-04 17:21:20 +05:00
# Windows
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
## tpws
Запуск tpws возможен только в Linux варианте под **WSL** _(Windows Subsystem for Linux)_ .
2024-10-28 11:32:24 +05:00
Нативного варианта под Windows нет, поскольку он использует epoll, которого под windows не существует.
tpws в режиме socks можно запускать под более-менее современными билдами windows 10 и windows server
с установленным WSL. Совсем не обязательно устанавливать дистрибутив убунту, как вам напишут почти в каждой
статье про WSL, которую вы найдете в сети. tpws - статический бинарик, ему дистрибутив не нужен.
2024-11-04 17:21:20 +05:00
Установить WSL :
`dism.exe /online /enable-feature /featurename:Microsoft-Windows-Subsystem-Linux /all`
2024-11-04 19:30:50 +05:00
2024-11-04 17:21:20 +05:00
Скопировать на целевую систему `binaries/x86_64/tpws_wsl.tgz` .
2024-11-04 19:30:50 +05:00
2024-11-04 17:21:20 +05:00
Выполнить :
`wsl --import tpws "%USERPROFILE%\tpws" tpws_wsl.tgz`
2024-11-04 19:30:50 +05:00
2024-11-04 17:21:20 +05:00
Запустить :
`wsl -d tpws --exec /tpws --uid=1 --no-resolve --socks --bind-addr=127.0.0.1 --port=1080 <па р а ме тр ы_ду р е ния>`
2024-11-04 19:30:50 +05:00
2024-11-04 17:21:20 +05:00
Прописать socks `127.0.0.1:1080` в браузер или другую программу.
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
Удаление : `wsl --unregister tpws`
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
> [!NOTE]
> Проверено на windows 10 build 19041 (20.04).
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
Возможные проблемы:
- Н е работают функции `--oob` и `--mss` из-за ограничений реализации WSL.
`--disorder` не работает из-за особенностей tcp/ip стека windows.
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
- Может не срабатывать детект RST в autohostlist.
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
- WSL может глючить с о splice, приводя к зацикливанию процесса. Может потребоваться `--nosplice` .
- Н е поддерживается tcp user timeout.
Чтобы избавиться от сообщений о б ошибке добавляйте :
`--local-tcp-user-timeout=0 --remote-tcp-user-timeout=0` .
Эти сообщения только информативные, на работу они не влияют.
## winws
2024-10-28 11:32:24 +05:00
Это вариант пакетного фильтра nfqws для Windows, построенный на базе windivert.
2024-11-05 18:24:30 +05:00
В с е функции работоспособны, однако функционал ipset в ядре отсутствует. Он реализован в user mode. Фильтры по большому количеству IP адресов невозможны.
2024-10-28 11:32:24 +05:00
Работа с проходящим трафиком, например в случае "расшаривания" соединения, не проверялась и не гарантируется.
Для работы с windivert требуются права администратора.
2024-11-04 17:21:20 +05:00
Специфические для unix параметры, такие как `--uid` , `--user` и тд, исключены. В с е остальные параметры аналогичны nfqws и dvtws.
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
Работа с пакетным фильтром основана на двух действиях :
1) Выделение перенаправляемого трафика в режиме ядра и передача е г о пакетному фильтру в user mode.
2) Собственно обработка перенаправленных пакетов в пакетном фильтре.
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
В windows отсутствуют встроенные средства для перенаправления трафика, такие как _iptables_ , _nftables_ , _pf_ или _ipfw_ .
2024-10-28 11:32:24 +05:00
Поэтому используется сторонний драйвер ядра windivert. Он работает, начиная с windows 7. Н а системах с включенным
2024-11-04 17:21:20 +05:00
secure boot могут быть проблемы из-за подписи драйвера. В этом случае отключите `secureboot` или включите режим `testsigning` .
2024-11-05 18:24:30 +05:00
Н а windows 7, вероятно, будут проблемы с загрузкой windivert. Читайте ниже соответствующий раздел.
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
Задача _iptables_ в **winws** решается внутренними средствами через фильтры windivert.
2024-10-28 11:32:24 +05:00
У windivert существует собственный язык фильтров, похожий на язык фильтров wireshark.
2024-11-04 17:21:20 +05:00
[Документация по фильтрам windivert. ](https://reqrypt.org/windivert-doc.html#filter_language )
2024-10-28 11:32:24 +05:00
Чтобы не писать сложные фильтры вручную, предусмотрены различные упрощенные варианты автоматического построения фильтров.
2024-11-04 17:21:20 +05:00
```
2024-10-28 11:32:24 +05:00
--wf-iface=< int > [.< int > ] ; числовые индексы интерфейса и с у б -интерфейса
--wf-l3=ipv4|ipv6 ; фильтр L3 протоколов. по умолчанию включены ipv4 и ipv6.
--wf-tcp=[~]port1[-port2] ; фильтр портов для tcp. ~ означает отрицание
--wf-udp=[~]port1[-port2] ; фильтр портов для udp. ~ означает отрицание
--wf-raw=< filter > |@< filename > ; задать напрямую фильтр windivert из параметра или из файла. имени файла предшествует символ @.
--wf-save=< filename > ; сохранить сконструированный фильтр windivert в файл для последующей правки вручную
--ssid-filter=ssid1[,ssid2,ssid3,...] ; включать winws только когда подключена любая из указанных wifi сетей
--nlm-filter=net1[,net2,net3,...] ; включать winws только когда подключена любая из указанных сетей NLM
--nlm-list[=all] ; вывести список сетей NLM. по умолчанию только подключенных, all - всех.
2024-11-04 17:21:20 +05:00
```
Параметры `--wf-l3` , `--wf-tcp` , `--wf-udp` могут брать несколько значений через запятую.
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
Номера интерфейсов можно узнать так : `netsh int ip show int` .
Некоторых типы соединений там не увидеть. В этом случае запускайте **winws** с параметром `--debug` и смотрите IfIdx там.
2024-11-05 18:24:30 +05:00
SubInterface используется windivert, но практически всегда **0** , е г о можно не указывать. Вероятно, он нужен в редких случаях.
2024-10-28 11:32:24 +05:00
Конструктор фильтров автоматически включает входящие tcp пакеты с tcp synack и tcp rst для корректной работы функций
autottl и autohostlist. При включении autohostlist так же перенаправляются пакеты данных с http redirect с кодами 302 и 307.
Всегда добавляется фильтр на исключение не-интернет адресов ipv4 и ipv6.
Для сложных нестандартных сценариев могут потребоваться свои фильтры. Логично будет начать с о стандартного шаблона,
2024-11-04 17:21:20 +05:00
сохраненного через `--wf-save` . Нужно править файл и подсовывать е г о в параметре `--wf-raw` . Максимальный размер фильтра - **8 Kb** .
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
Можно запускать несколько процессов **winws** с разными стратегиями. Однако, не следует делать пересекающиеся фильтры.
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
В `--ssid-filter` можно через запятую задать неограниченное количество имен wifi сетей (**SSID**). Если задана хотя бы одна сеть,
то winws включается только, если подключен указанный **SSID** . Если **SSID** исчезает, winws отключается. Если **SSID** появляется снова,
2024-10-28 11:32:24 +05:00
winws включается. Это нужно, чтобы можно было применять раздельное дурение к каждой отдельной wifi сети.
2024-11-04 17:21:20 +05:00
Названия сетей должны быть написаны в том регистре, в котором их видит система. Сравнение идет с учетом регистра!
2024-10-28 11:32:24 +05:00
При этом нет никаких проверок куда реально идет трафик. Если одновременно подключен, допустим, ethernet,
и трафик идет туда, то дурение включается и выключается просто по факту наличия wifi сети, на которую трафик может и не идти.
2024-11-04 17:21:20 +05:00
И это может сломать дурение на ethernet. Поэтому полезно так же будет добавить фильтр `--wf-iface` на индекс интерфейса wifi адаптера,
2024-10-28 11:32:24 +05:00
чтобы не трогать другой трафик.
2024-11-04 17:21:20 +05:00
`--nlm-filter` аналогичен `--ssid-filter` , но работает с именами или GUIDа ми сетей Network List Manager (NLM).
2024-10-28 11:32:24 +05:00
Это те сети, которые вы видите в панели управления в разделе "Центр управления сетями и общим доступом".
Под сетью подразумевается не конкретный адаптер, а именно сетевое окружение конкретного подключения.
Обычно проверяется mac адрес шлюза. К сети можно подключиться через любой адаптер, и она останется той же самой.
Если подключиться, допустим, к разными роутерам по кабелю, то будут разные сети.
А если к одному роутеру через 2 разных сетевых карточки на том же компе - будет одна сеть.
NLM абстрагирует типы сетевых адаптеров. Он работает как с wifi, так и с ethernet и любыми другими.
2024-11-04 17:21:20 +05:00
Поэтому это более универсальный метод, чем **SSID** фильтр.
2024-10-28 11:32:24 +05:00
Однако, есть и неприятная сторона. В windows 7 вы легко могли ткнуть на иконку сети и выбрать тип : private или public.
Там же вы могли посмотреть список сетей и обьединить их. Чтобы, допустим, вы могли подключаться по кабелю и wifi
к одному роутеру, и система эти подключения воспринимала как одну сеть.
В следующих версиях windows они эти возможности сильно порезали. Похоже нет встроенных средств полноценно управлять
2024-11-04 17:21:20 +05:00
network locations в win10/11. К о е -что есть в **powershell** .
Можно поковыряться напрямую в реестре здесь :
`HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList`
Нужно менять ProfileGUID в `Signatures\Unmanaged` . Имена можно поменять в Profiles.
2024-10-28 11:32:24 +05:00
Есть кое-какие сторонние утилиты. К о е -что находится, позволяющее посмотреть и удалить network profiles, но не обьединить.
Факт, что в ms они это сильно испортили. Движок network list все тот же, и он способен на все то, что было в win7.
Можно не бороться с этой проблемой, а просто указывать через запятую те названия сетей или GUIDы, которые выбрала система.
2024-11-04 17:21:20 +05:00
Или если у вас только wifi, то использовать `--ssid-filter` . Там хотя бы есть гарантия, что **SSID** соответствуют реальности,
2024-10-28 11:32:24 +05:00
а система их не назвала как-то по-своему.
2024-11-04 17:21:20 +05:00
Если в путях присутствуют национальные символы, то при вызове winws из `cmd` или `bat` кодировку нужно использовать **OEM** .
2024-10-28 11:32:24 +05:00
Для русского языка это 866. Пути с пробелами нужно брать в кавычки.
2024-11-04 17:21:20 +05:00
При использовании опции @< config_file > кодировка в файле должна быть **UTF-8** без **BOM mark** .
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
Существует неочевидный момент, ка cа е мый запуска **winws** из cygwin shell\`а . Если в директории, где находится winws, находится
копия `cygwin1.dll` , **winws** не запустится.
Если нужен запуск под cygwin, то следует удалить или переместить `cygwin1.dll` из `binaries/win64` . Это нужно для работы blockcheck.
Из cygwin шелла можно посылать winws сигналы через `kill` точно так же, как в `*nix` .
2024-10-28 11:32:24 +05:00
Как получить совместимый с windows 7 и winws cygwin :
2024-11-04 19:33:35 +05:00
`curl -O https://www.cygwin.com/setup-x86_64.exe`
2024-11-04 17:21:20 +05:00
`setup-x86_64.exe --allow-unsupported-windows --no-verify --site http://ctm.crouchingtigerhiddenfruitbat.org/pub/cygwin/circa/64bit/2024/01/30/231215`
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
> [!IMPORTANT]
> Следует выбрать установку curl.
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
Для сборки из исходников требуется _gcc-core_ ,_make_,_zlib-devel_.
Собирать из директории nfq командой `make cygwin64` или `make cygwin32` для 64 и 32 битных версий соответственно.
**winws** требует `cygwin1.dll` , `windivert.dll` , `windivert64.sys` или `windivert32.sys` .
Их можно взять из `binaries/win64` и `binaries/win32` .
Для _arm64_ windows нет подписанного драйвера windivert и нет cygwin.
2024-10-28 11:32:24 +05:00
Однако, эмуляция x64 windows 11 позволяет использовать все, кроме WinDivert64.sys без изменений.
2024-11-04 17:21:20 +05:00
Н о при этом надо заменить WinDivert64.sys на неподписанную _arm64_ версию и установить режим testsigning.
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
## Windows 7 и windivert
2024-10-28 11:32:24 +05:00
Требования к подписи драйверов windows изменились в 2021 году.
Официальные бесплатные обновления windows 7 закончились в 2020.
2024-11-04 17:21:20 +05:00
После этого несколько лет продолжали идти платные обновления по программе **ESU** .
Именно в этих **ESU** обновлениях находится обновление ядра windows 7, позволяющиее загрузить драйвер
_windivert 2.2.2-A_, который идет в поставке zapret.
2024-10-28 11:32:24 +05:00
Поэтому варианты следующие :
2024-11-04 17:21:20 +05:00
1) Взять `windivert64.sys` и `windivert.dll` версии _2.2.0-C_ или _2.2.0-D_ отсюда : https://reqrypt.org/download
2024-10-28 11:32:24 +05:00
и заменить эти 2 файла.
2024-11-04 17:21:20 +05:00
В [zapret-win-bundle ](https://github.com/bol-van/zapret-win-bundle ) есть отдельных 2 места, где находится **winws** : [_zapret-winws_ ](https://github.com/bol-van/zapret-win-bundle/tree/master/zapret-winws ) и [_blockcheck/zapret/nfq_ ](https://github.com/bol-van/zapret-win-bundle/tree/master/blockcheck ).
2024-10-28 11:32:24 +05:00
Надо менять в обоих местах.
2024-11-04 17:21:20 +05:00
> [!NOTE]
> Этот вариант проверен и должен работать. Тем не менее патч 10 летней давности, который включает SHA256 сигнатуры, все еще необходим.
2) Взломать **ESU** :
2024-10-28 11:32:24 +05:00
https://hackandpwn.com/windows-7-esu-patching/
http://www.bifido.net/tweaks-and-scripts/8-extended-security-updates-installer.html
и обновить систему
3) Использовать UpdatePack7R2 от simplix : https://blog.simplix.info
2024-11-04 17:21:20 +05:00
> [!WARNING]
> Н о с этим паком есть проблема. Автор из Украины, он очень обиделся на русских.
> Если в панели управления стоит регион RU или BY, появляется неприятный диалог.
> Чтобы эту проблему обойти, можно поставить временно любой другой регион, потом вернуть.
> Так же нет никаких гарантий, что автор не насовал туда какой-то зловредный код.
> Использовать на свой страх и риск.
2024-10-28 11:32:24 +05:00
Более безопасный вариант - скачать последнюю нормальную довоенную версию : 22.2.10
https://nnmclub.to/forum/viewtopic.php?t=1530323
2024-11-04 17:21:20 +05:00
Е е достаточно, чтобы _windivert 2.2.2-A_ заработал на windows 7.
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
## blockcheck
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
`blockcheck.sh` написан на _posix shell_ и требует некоторых стандартных утилит _posix_ . В windows, естественно, этого нет.
Потому просто так запустить `blockcheck.sh` невозможно.
Для этого требуется скачать и установить _cygwin_ так , как описано в предыдущем разделе.
Следует запустить от имени администратора _cygwin shell_ через `cygwin.bat` .
2024-10-28 11:32:24 +05:00
В нем нужно пройти в директорию с zapret.
Обратные слэши путей windows нужно удваивать, менять на прямые слэши, либо использовать отображение на unix path.
2024-11-04 17:21:20 +05:00
Корректные варианты :
- `cd C:\\Users\\vasya`
- `cd C:/Users/vasya`
- `cd /cygdrive/c/Users/vasya`
Существует неочевидный момент, ка cа е мый запуска **winws** из _cygwin_ шелла. Если в директории, где находится **winws** , есть копия `cygwin1.dll` , **winws** не запустится. Нужно переименовать файл `cygwin1.dll` .
Далее все как в _*nix_ : 1 раз `./install_bin.sh` , затем `./blockcheck.sh` .
2024-10-28 11:32:24 +05:00
WSL использовать нельзя, это не то же самое.
2024-11-04 17:21:20 +05:00
_cygwin_ для обычной работы **winws** не нужен.
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
Однако, хотя такой способ и работает, использование **winws** сильно облегчает [zapret-win-bundle ](https://github.com/bol-van/zapret-win-bundle ).
Там нет проблемы с `cygwin.dll` .
2024-10-30 11:07:37 +05:00
2024-11-04 17:21:20 +05:00
## Автозапуск winws
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
Для запуска **winws** вместе с windows есть 2 варианта. Планировщик задач или службы windows.
2024-10-28 11:32:24 +05:00
Можно создавать задачи и управлять ими через консольную программу schtasks.
2024-11-04 17:21:20 +05:00
В директории `binaries/win64/winws` подготовлены файлы `task_*.cmd` .
В них реализовано создание, удаление, старт и стоп одной копии процесса winws с параметрами из переменной `%WINWS1%` .
2024-10-28 11:32:24 +05:00
Исправьте параметры на нужную вам стратегию. Если для разных фильтров применяется разная стратегия, размножьте код
2024-11-04 17:21:20 +05:00
для задач _winws1_ ,_winws2_,_winws3_,_..._
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
Аналогично настраивается вариант запуска через службы windows. Смотрите `service_*.cmd` .
2024-10-28 11:32:24 +05:00
В с е батники требуется запускать от имени администратора.
2024-11-04 17:21:20 +05:00
Управлять задачами можно так же из графической программы управления планировщиком `taskschd.msc`
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
## Zapret-win-bundle
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
Можно не возиться с _cygwin_ , а взять готовый пакет, включающий в себя _cygwin_ и _blockcheck_ : https://github.com/bol-van/zapret-win-bundle
Там сделан максимум удобств для сосредоточения на самом zapret, исключая возню с установкой _cygwin_ ,
2024-10-28 11:32:24 +05:00
заходами в директории, запусками под администратором и прочими с у г у б о техническими моментами, в которых могут быть
ошибки и непонимания, а новичок без базиса знаний может и вовсе запутаться.
2024-11-05 18:24:30 +05:00
`/zapret-winws` - здесь все, что нужно для запуска winws в повседневном рабочем режиме. остальное не нужно.\
2024-11-04 17:21:20 +05:00
`/zapret-winws/_CMD_ADMIN.cmd` - получить командную строку cmd в этой директории от имени администратора для тестирования **winws**
2024-11-05 18:24:30 +05:00
с параметрами, вводимыми вручную\
`/blockcheck/blockcheck.cmd` - достаточно кликнуть по нему, чтобы пошел _blockcheck_ с записью лога в `blockcheck/blockcheck.log` \
`/cygwin/cygwin.cmd` - запуск среды _cygwin bash_ под текущим пользователем\
2024-11-04 17:21:20 +05:00
`/cygwin/cygwin-admin.cmd` - запуск среды _cygwin bash_ под администратором
В среде _cygwin_ уже настроены alias-ы на winws,blockcheck,ip2net,mdig. С путями возиться не нужно!
> [!TIP]
> Из cygwin можно не только тестировать winws, но и посылать сигналы.
> Доступны команды:
>- `pidof`
>- `kill`
>- `killall`
>- `pgrep`
>- `pkill`
2024-10-28 11:32:24 +05:00
2024-11-04 17:21:20 +05:00
Н о важно понимать, что таким образом не выйдет посылать сигналы **winws** , запущенному из _zapret-winws_ ,
поскольку там свой `cygwin1.dll` , и они не разделяют общее пространство процессов unix.
_zapret-winws_ - это отдельный комплект для повседневного использования, не требующий что-то еще, но и не связанный с о _с р е до й cygwin_ .
2024-11-05 18:24:30 +05:00
Специально для посылки сигналов winws в _zapret-winws_ присутствует killall.exe.
2024-10-28 11:32:24 +05:00
Среду cygwin можно использовать для записи в файл дебаг-лога winws. Для этого пользуйтесь командой tee.
2024-11-04 17:21:20 +05:00
`winws --debug --wf-tcp=80,443 | tee winws.log`
`winws.log` будет в `cygwin/home/<имя_по льзо ва те ля>`
2024-10-28 11:32:24 +05:00
Если у вас windows 7, то блокнот не поймет переводы строк в стиле unix. Воспользуйтесь командой
2024-11-04 17:21:20 +05:00
`unix2dos winws.log`
2024-10-16 22:51:15 +05:00
2024-11-04 17:21:20 +05:00
> [!CAUTION]
> Поскольку 32-битные windows мало востребованы, _zapret-win-bundle_ существует только в варианте для windows _x64/arm64_.