requirements :
- Windows 7 x64, Windows server 2008 R2 (os updates may be required)
- Windows 8+ x64, Windows server 2012+ (may require to disable secure boot)
- Windows 11+ ARM64, Windows server 2025+ (requires testsigning mode)
_CMD_ADMIN.cmd: открыть командную строку под администраторомwinws.exe: главный компонент zapret, средство обхода DPI, версия nfqws для windowswinws2.exe: главный компонент zapret2, средство обхода DPI, версия nfqws2 для windowspreset_example.cmd: интерактивный запуск стратегии-примера (не является готовым лекарством)preset2_example.cmd: интерактивный запуск стратегии-примера на базе winws2 (не является готовым лекарством)preset_wireguard.cmd: интерактивный запуск обхода блокировки wireguard протокола на любых портахservice_*.cmd: установка и управление службой windows (режим неинтерактивного автозапуска). НЕ ЗАПУСКАТЬ БЕЗ РЕДАКТИРОВАНИЯ !enable_tcp_timestamps.cmd: включить таймштампы tcp. по умолчанию отключены. требуются для ts fooling.windivert_delete.cmd: остановить и удалить драйвер windivertkillall.exe: программа из cygwin для посылки unix сигналов winwselevator.exe: запускает программы от имени администратораcygwin\cygwin.cmd: запуск командной строки cygwin под текущим пользователемcygwin\cygwin-admin.cmd: запуск командной строки cygwin под администраторомblockcheck\blockcheck.cmd: анализатор способов обхода DPI. Запускать только с остановленным zapret и другими средствами обхода DPI !blockcheck\blockcheck-kyber.cmd: то же самое, но используется CURL с многопакетным TLS Client Helloblockcheck\blockcheck2.cmd: анализатор способов обхода DPI на базе winws2. Запускать только с остановленным zapret и другими средствами обхода DPI !blockcheck\blockcheck2-kyber.cmd: то же самое, но используется CURL с многопакетным TLS Client Hello
- отключите все средства обхода блокировок, включая сам zapret
- запустите
blockcheck/blockcheck.cmdдля поиска стратегий обхода DPI - если провайдер подменяет DNS - поменяйте DNS. если перехватывает DNS - используйте шифрованный DNS.
- откройте
blockcheck.logи найдите там рабочие стратегии (аргументы командной строки winws) - если можете - обьедините стратегии для http, https и quic. это требует знаний как работает обход DPI.
- запустите winws с найденными параметрами из zapret-winws от имени администратора
zapret-winws/service_*.cmdуправляет службами windows для автозапуска вместе с windows. внесите туда параметры winws, при необходимости дублируйте код для поддержки нескольких экземпляров winws.
Подробности читайте в основном репозитории в docs/windows.txt, docs/quick_start_windows.txt
- запустите
arm64/install_arm64.cmd - перезагрузите систему, если режим testsigning не был включен ранее. надпись "тестовый режим" должна быть на рабочем столе справа внизу.
Если windivert не работает как есть запустите win7/install_win7.cmd. Или накатите обновления ESU.
windivert может вызвать реакцию антивируса. windivert - это инструмент для перехвата и фильтрации трафика, необходимый для работы zapret. Замена iptables и NFQUEUE в Linux, которых нет под Windows. Он может использоваться как хорошими, так и плохими программами, но сам по себе не является вирусом. Драйвер windivert64.sys подписан для возможности загрузки в 64-битное ядро windows. Но антивирусы склонны относить подобное к классам повышенного риска или хакерским инструментам. В случае проблем используйте исключения или выключайте антивирус совсем.
- disable all DPI bypass software including any VPN and zapret itself
- run
blockcheck/blockcheck.cmdto discover DPI bypass strategies - if your ISP fakes DNS - change DNS. if your ISP redirects DNS - use encrypted DNS.
- open
blockcheck.logand find working winws strategies (command line options) - if you can combine found strategies for http, https, quic. need knowledge how DPI bypass works.
- run winws instances as admin from zapret-winws
zapret-winws/service_*.cmd manages windows service(s) to auto start winws. edit .cmd files, add there your command line options. if required - clone the code to support multiple instances.
_CMD_ADMIN.cmd: open command prompt as administratorwinws.exe: main zapret component, DPI bypass tool, nfqws version for windowswinws2.exe: main zapret2 component, DPI bypass tool, nfqws2 version for windowspreset_example.cmd: run interactively example strategypreset2_example.cmd: run interactively example strategy using winws2preset_wireguard.cmd: run interactively wireguard protocol bypassservice_*.cmd: windows service setup and control (non-interactive autostart mode)enable_tcp_timestamps.cmd: enable tcp timestamps. they are disabled by default and required for ts fooling.windivert_delete.cmd: stop and delete windivert driverkillall.exe: cygwin tool used in reload_lists.cmd. allows to send signals to winws.elevator.exe: simple tool to run a program as admincygwin\cygwin.cmd: run cygwin prompt with current user privilegescygwin\cygwin-admin.cmd: run cygwin prompts with administrator privilegesblockcheck\blockcheck.cmd: DPI bypass analyzer tool. Run only with zapret and other DPI bypass software stopped !blockcheck\blockcheck-kyber.cmd: use CURL with multi-segment TLS Client Helloblockcheck\blockcheck2.cmd: DPI bypass analyzer tool, winws2 based. Run only with zapret and other DPI bypass software stopped !blockcheck\blockcheck2-kyber.cmd: use CURL with multi-segment TLS Client Hello
For full description refer to docs/windows.txt in the main repository.
- run
arm64/install_arm64.cmd - reboot if testsigning mode is not already enabled. "test mode" text should be present in the right bottom corner of the screen.
If windivert cannot start as is run win7/install_win7.cmd. Or install ESU updates.
windivert may cause antivirus reaction. It's not a virus, your antivirus is insane. It can treat windivert as potential risk or hacker instrument. Use exceptions or disable AV completely if you are affected.