Windows kullanıcı-seviyesi DPI bypass motoru. ISP DPI sistemlerini kandırmak için TCP/TLS trafiğini modifiye eder.
| Teknik | Açıklama |
|---|---|
| TLS SNI Fragmentation | ClientHello paketini bölerek DPI'nin SNI görmesini engeller |
| TCP Desync Injection | Sahte paketlerle DPI durum makinesini bozar |
| TTL Manipulation | Sahte paketlerin sunucuya ulaşmadan ölmesini sağlar |
| HTTP Host Split | HTTP Host header'ını parçalara ayırır |
| JA3 Fingerprint Spoof | TLS parmak izini randomize eder |
| Profil Sistemi | Ülkeye özel ön-ayarlar (Turkey / Russia / China) |
SpQ-DPI/
├── core/ # Çekirdek bypass motorları
│ ├── packet_capture.h/cpp # WinDivert wrapper
│ ├── tls_parser.h/cpp # TLS ClientHello parser
│ ├── http_parser.h/cpp # HTTP request parser
│ ├── tcp_fragment.h/cpp # TCP fragmentation engine
│ ├── desync_engine.h/cpp # TCP desync injection
│ ├── ttl_engine.h/cpp # TTL manipulation
│ ├── ja3_spoof.h/cpp # JA3 fingerprint spoofer
│ ├── packet_inject.h/cpp # Packet injection layer
│ └── evasion_engine.h/cpp # Ana karar motoru
├── config/
│ ├── profile_manager.h/cpp # Profil yönetimi
│ ├── profiles.json # Profil tanımları
│ └── rules.json # Kural tanımları
├── gui/
│ └── main_gui.h/cpp # Win32 GUI (tray icon + kontrol panel)
├── utils/
│ ├── logger.h/cpp # Thread-safe logger
│ └── random.h # Rastgele sayı üretici
├── WinDivert/ # WinDivert SDK
│ ├── include/windivert.h
│ ├── x64/ # 64-bit DLL/SYS/LIB
│ └── x86/ # 32-bit DLL/SYS/LIB
├── main.cpp # Entry point
└── CMakeLists.txt # Build sistemi
- CMake 3.16+
- MSVC (Visual Studio 2019/2022) veya MinGW-w64
- WinDivert SDK (dahil)
# Build dizini oluştur
mkdir build
cd build
# CMake yapılandır
cmake .. -G "Visual Studio 17 2022" -A x64
# Derle
cmake --build . --config Releasemkdir build
cd build
cmake .. -G "MinGW Makefiles" -DCMAKE_BUILD_TYPE=Release
cmake --build .Build sonrası build/Release/ (veya build/) dizininde:
SpQ_DPI_Bypass.exe— Ana GUI uygulamaSpQ_DPI_Console.exe— Konsol debug versiyonuWinDivert.dll+WinDivert64.sys— Driver dosyalarıprofiles.json+rules.json— Yapılandırma
- Yönetici olarak çalıştır (WinDivert kernel driver gerektirir)
- Profil seç (Turkey / Russia / China / Default)
- İstediğin bypass tekniklerini aç/kapat
- START butonuna bas
- İnternet trafiği otomatik olarak bypass edilir
[Outbound TCP Packet]
↓
WinDivert Capture
↓
Protocol Check
┌────────┬────────┐
│ :443 │ :80 │
↓ ↓ ↓
TLS HTTP Pass
↓ ↓
Parse Parse
ClientH Host
↓ ↓
JA3? Fragment
↓
Desync?
↓
TTL?
↓
Fragment?
↓
Inject
Modified
Packets
- Bu yazılım yalnızca eğitim amaçlıdır
- Yasal uyumluluk tamamen kullanıcının sorumluluğundadır
- WinDivert driver yükleme hatası → Blue Screen riski (nadiren)
- Yönetici yetkisi gereklidir
Bu proje kişisel kullanım içindir. WinDivert, LGPL/GPL lisansı altındadır.