Bypass Network | رفع فیلترینگ – Telegram
Bypass Network | رفع فیلترینگ
596 subscribers
47 photos
14 videos
82 files
120 links
wanna help !?
pm : Just Join in @LearnExploit_Group
Download Telegram
-----BEGIN ARGO VPN BRIDGE BLOCK-----
eNoNzMFugjAYAOB36XUmAyEmNeGAjLh2EwNSRbJLaSv8Q1GLgMX47nr/8j1Qr3QL
5wbN7Qm6cHM8c4nmSBk6iBO2imnUFwGZkTqE34COeUaneUZgDbTnu5ubf1NHZPuu
cGhDYACxxEa+ffQVj4fY89AEtVA2/NZp9W5XIQvI0vlPLnc2Y0ZWWuG9fU+3Nbfb
wU25jO1NL7Uo1t01xtiH0C8dVS8qsRMrQn4+DLsmVeomqjz8fYZMi2MAFmzpyYrE
6Hvo+QLdL0Yg
-----END ARGO VPN BRIDGE BLOCK-----

Argo Bridge


@BypassNetwork
@LearnExploit
@LearnExploit_Group
👍1
-----BEGIN ARGO VPN BRIDGE BLOCK-----
eNoNzMFugjAYAOB36XUmAyEmNeGAjLh2EwNSRbJLaSv8Q1GLgMX47nr/8j1Qr3QL
5wbN7Qm6cHM8c4nmSBk6iBO2imnUFwGZkTqE34COeUaneUZgDbTnu5ubf1NHZPuu
cGhDYACxxEa+ffQVj4fY89AEtVA2/NZp9W5XIQvI0vlPLnc2Y0ZWWuG9fU+3Nbfb
wU25jO1NL7Uo1t01xtiH0C8dVS8qsRMrQn4+DLsmVeomqjz8fYZMi2MAFmzpyYrE
6Hvo+QLdL0Yg
-----END ARGO VPN BRIDGE BLOCK-----

Argo Bridge


@BypassNetwork
@LearnExploit
@LearnExploit_Group
-----BEGIN ARGO VPN BRIDGE BLOCK-----
eNoNzMFugjAYAOB36XUmAyEmNeGAjLh2EwNSRbJLaSv8Q1GLgMX47nr/8j1Qr3QL
5wbN7Qm6cHM8c4nmSBk6iBO2imnUFwGZkTqE34COeUaneUZgDbTnu5ubf1NHZPuu
cGhDYACxxEa+ffQVj4fY89AEtVA2/NZp9W5XIQvI0vlPLnc2Y0ZWWuG9fU+3Nbfb
wU25jO1NL7Uo1t01xtiH0C8dVS8qsRMrQn4+DLsmVeomqjz8fYZMi2MAFmzpyYrE
6Hvo+QLdL0Yg
-----END ARGO VPN BRIDGE BLOCK-----

Argo Bridge


@BypassNetwork
@LearnExploit
@LearnExploit_Group
👍1👎1
-----BEGIN ARGO VPN BRIDGE BLOCK-----
eNoVzFFTgyAAAOD/wvPudJpt7q2cFoSU1Tb1fJFByRQ0CUm7/nv1/t33DSY+atEr
sFuvwFDPXV8zsAN8RvYsQ5d6ZKIRvIZtLHCEljJHXplD8SjQwmTXYUn8810iuexk
IQJT5tm/s9RHLrz0LtmTEKyAFu+q/jQj/6vTuIhgth/UG+L4YqfWngYKtSnGedl4
xFUxDtLKYXR42W4VuqocaGFzk4oHfTwkOPSRtPawuX39ev44haJyDE/i+ck097pp
1yw4Zgz8/ALJKUis
-----END ARGO VPN BRIDGE BLOCK-----

Argo Bridge


@BypassNetwork
@LearnExploit
@LearnExploit_Group
-----BEGIN ARGO VPN BRIDGE BLOCK-----
eNoNzM1ugjAAAOB36dlEwd+acDCV1DZWrLgMyS6F1tmyAVqKoYvvPu9fvj/Qq4fV
TQ3WwQi0YvhphARroAb6LH/hpAgPfYHIglSx3iPq84yGeUZ0oqlTOxrKLDdqV7lL
CDuin7rEcJBvf9hyf+VRBEbA6u9adO6h3i2LPxBBK7YVp33uCpN+zvhCYZY2dCLn
tb1/ja+ivTlCj+LMPTcbHW/mLpkl1vhbUDUSL1kPK3uEMMXZMiDm3PoOXUq9mmLG
I/D6B7asRWs=
-----END ARGO VPN BRIDGE BLOCK-----

ارسال از Owl ( بریج آرگو )

@BypassNetwork
@LearnExploit
@LearnExploit_Group
Bypass Network | رفع فیلترینگ
-----BEGIN ARGO VPN BRIDGE BLOCK----- eNoNzM1ugjAAAOB36dlEwd+acDCV1DZWrLgMyS6F1tmyAVqKoYvvPu9fvj/Qq4fV TQ3WwQi0YvhphARroAb6LH/hpAgPfYHIglSx3iPq84yGeUZ0oqlTOxrKLDdqV7lL CDuin7rEcJBvf9hyf+VRBEbA6u9adO6h3i2LPxBBK7YVp33uCpN+zvhCYZY2dCLn tb1/ja+ivTlCj+LMPTcbHW…
-----BEGIN ARGO VPN BRIDGE BLOCK-----
eNoNzNtugjAAANB/6etMvERnMOGhUsrKSlFBqcSXclE7oaAUEJf9+3w/Ob+gyx+N
rBRYTUegFkNRiQysQD64fVoak2TGusQin+RmS2q5r5i7s5gT6Uv3foziJud1T9Wu
ix28ILKXqWMM2dsztH2dt6YJRqCRFyV0+8jfrWfvLfI1BAUN+AfCXXHjAn47PVou
W5/r05gyWOMSa3QWU8XZHkobLhBE2numZRjeDdYG66umVTQXR0aiH7WJHJxwb3Oo
fTYxwd8/4G1FrA==
-----END ARGO VPN BRIDGE BLOCK-----

ارسال از Owl ( بریج آرگو )

@BypassNetwork
@LearnExploit
@LearnExploit_Group
-----BEGIN ARGO VPN BRIDGE BLOCK-----
eNoNzckOgjAUQNF/6VYTAUdMXGDV2gYxNCYqccNQylMpCkpB47/L/ubcL6pFWUGh
0Nzso0fY3oswQXMkWqbj3DYiy6sjTCf0tgYXs09wYlZworAH1pyPTAsi39GQKQoa
YmK3Sdd6K/+T+osF6qMKpApf71J05G7tY0qevJw4TZ7VJKU8GltbaeJ4W/hGOBK2
QaYiL9WwvVFuOOCYdMlktXFxkgreZInuuZeBmc20t7qO1ZnzVxHgLDg4Fsju9/sD
nLxDwQ==
-----END ARGO VPN BRIDGE BLOCK-----

Argo Bridge


@BypassNetwork
@LearnExploit
@LearnExploit_Group
👏2👍1
کد ووچر جدید فیلترشکن Windscribe

30 گیگ ترافیک تا یک سال

ZANAZADI


@BypassNetwork
@LearnExploit
@LearnExploit_Group
-----BEGIN ARGO VPN BRIDGE BLOCK-----
eNoNzEtygjAAANC7ZO2CKIo64wL5dBKTYqDtRHaQMBiUKAaD4PTu7TvAewNbPYy6
abCFM3AvxuutkGALqhEPot045fzTlgFaoUukSICnnON5zpFKFJ6ETifxsdSkXV5l
gAzSeys0U0nDHLpwdmAGjKp10T8f1X9Jo+8AhX76ik/nrEbyYs2x/jqFK59byeN9
ro6JyQo6QujlncS+iny4Zjh2Yc/qn07Tnnjp0GWSnb0XpoeKl40ryCF0SdMOO/D7
B3RYRAA=
-----END ARGO VPN BRIDGE BLOCK-----


bridge Argovpn

@BypassNetwork
@LearnExploit
@LearnExploit_Group
👍1
کد ووچر جدید فیلترشکن Windscribe

30 گیگ ترافیک

Code : ABGOOSHT


@BypassNetwork
@LearnExploit
@LearnExploit_Group
فیلترشکن رایگان BiuBiu VPN

دانلود از گوگل پلی :

Google Play

دانلود از اپ استور :

App Store

دانلود در پست بعدی ....

#پیشنهادی #VPN #Free

@BypassNetwork
@LearnExploit
@LearnExploit_Group
👍1
سلام خدمت دوستان عزیز ✌️

به گروه کانال LearnExploit جوین بدید📿

🚫 قوانین
:

1 - لطفا سوالات و پاسخ خودتون رو در حد امکان در یک پیام بفرستید.
2 - ارسال مطالب هماهنگ با موضوع چنل.
3 - در صورت زیر سوال بردن هرگونه نژاد بدون استثنا از گروه حذف میشوید.
4 - بحث سیاسی داخل گپ ممنوع .

+ برای حمایت از ما و کانال ، لطفا مطالب کانال رو نشر دهید .

با تشکر ادمین گروه آموزشی LearnExploit

کانال LearnExploit :
📎 @LearnExploit
🤠 IR0Day.Today Boy's

لینک گروه LearnExploit :
🗣 @LearnExploit_Group
❤‍🔥2👍1
اموزش تانل زدن به روش STunnel :

سرور خارج:
ابدیت سیستم و نصب پکیج :

apt install stunnel4 openssl -y

سپس فایل با استفاده از ادیتور نانو مسیر فایل زیر رو ایجاد و باز کنید
nano /etc/stunnel/stunnel.conf

سپس موارد زیر رو داخل اون کپی کنید :

cert = /etc/stunnel/stunnel.pem
pid = /etc/stunnel/stunnel.pid
output = /etc/stunnel/stunnel.log

[♥️]
accept = 14558
connect = 0.0.0.0:
🤍

🤍 : Port
♥️ : Service Name Like ; V2ray or Cisco and... ( نام سرویس رو وارد کنید )
تو قسمت مشخص شده پورتتون رو قرار بدید


۲. ساخت کلید های احراز هویت و تنظیم دسترسی :

openssl genrsa -out privkey.pem 2048

openssl req -new -x509 -key privkey.pem -out cacert.pem -days 1095

cat privkey.pem cacert.pem >> /etc/stunnel/stunnel.pem

chmod 0400 /etc/stunnel/stunnel.pem


۳. ایجاد سرویس برای STunnel
۱.۳ : فایل زیر رو ایجاد کنید:

nano /usr/lib/systemd/system/stunnel.service

۲.۳ : موارد زیر رو داخلش کپب و پیست کنید :

[Unit]
Denoscription=SSL tunnel for network daemons
After=network.target
After=syslog.target

[Install]
WantedBy=multi-user.target
Alias=stunnel.target

[Service]
Type=forking
ExecStart=/usr/bin/stunnel /etc/stunnel/stunnel.conf
ExecStop=/usr/bin/pkill stunnel

# Give up if ping don't get an answer
TimeoutSec=600

Restart=always
PrivateTmp=false



۴. سرویس رو Start & Enable کنید :

sudo systemctl start stunnel.service

sudo systemctl enable stunnel.service

۵. فعال سازی masquerade جهت ایجاد کانکشن :

iptables -t nat -A POSTROUTING -j MASQUERADE



تنظیمات STunnel در سروی ایران :

۱. اپدیت سیستم عامل و نصب پکیج :

apt update && apt upgrade -y

apt install stunnel4 openssl -y

۲. کانفیگ STunnel :
۱.۲ : فایل رو ایجاد و باز کنید :
nano /etc/stunnel/stunnel.conf

۲.۲ : موارد زیر رو داخل فایل کپی و سیو کنید :

pid = /etc/stunnel/stunnel.pid
client = yes
output = /etc/stunnel/stunnel.log

[🤍]
accept = ♥️
connect = 💜:14558


🤍 : Service Name like ( Cisco - V2ray & ... ) - ( نام سرویس رو بزنید )

♥️ : Port Number ( پورتی که داخل سرور خارج وارد کردید )

💜 : EU_IP ( ای پی سرور خارج )


۳. ایجاد سرویس Stunnel :
۱.۳ : فایل رو ایجاد و باز کنید :

nano /usr/lib/systemd/system/stunnel.service

۲.۳ : موارد زیر رو داخلش کپی کنید :
[Unit]
Denoscription=SSL tunnel for network daemons
After=network.target
After=syslog.target

[Install]
WantedBy=multi-user.target
Alias=stunnel.target

[Service]
Type=forking
ExecStart=/usr/bin/stunnel /etc/stunnel/stunnel.conf
ExecStop=/usr/bin/pkill stunnel

# Give up if ping don't get an answer
TimeoutSec=600

Restart=always
PrivateTmp=false



۴. کانفیگ OpenSSL :
۱.۴ : فایل زیر رو باز کنید :

nano /etc/ssl/openssl.cnf

۲.۴ : خط اول مورد زیر رو بزنید :

openssl_conf = default_conf

و سپس اخر فایل اینو بزنید.
[default_conf]
ssl_conf = ssl_sect

[ssl_sect]
system_default = system_default_sect

[system_default_sect]
MinProtocol = TLSv1.2
CipherString = DEFAULT@SECLEVEL=1



۵. سرویس STunnel رو Start & Enable کنید :

sudo systemctl start stunnel.service

sudo systemctl enable stunnel.service

۶. فعال کردن Masquerade :

iptables -t nat -A POSTROUTING -j MASQUERADE



Author : X P 4
Channel : @BypassNetwork
👍1
تانل زنی با استفاده از Socat :
این تانل روی لایه ی هشتم از osi کار میکنه همچنین دستور socat برای ارسال درخواست ها از یک پورت خاص سرور به آدرس آیپی دیگر مورد استفاده قرار میگیره.

دستور socat برای تونل کردن سرور ایران به خارج از کشور:

socat TCP4-LISTEN:443,fork TCP4:IP_Address:443

در قسمت IP_Address آیپی سرور خارج خودتان را وارد کنید، طبق مثال بالا پورت 443 ریدایرکت می شود.

همچنین برای اینکه کانکشن در بکگراند اجرا بشه از دستور زیر استفاده کنید :
socat TCP4-LISTEN:443,fork TCP4:IP_Address:443 &

Author : X P 4
Channel : @BypassNetwork
👍7
سلام دوستان خواستم یه مورد رو در باب cdn کلود بهتون بگم
کساییکه 504 error روی دامنشون بعد از فعال کردن تب پروکسی در کلاد میگیرن  این مربوط به اینکه سرور شما یا کانفیگ نشده و یا درست کانفیگ نشده
واسه کانفیگ سرور باید از روش cloudFlareTunnel استفاده کنید.

اگر عمری باقی باشه و وقت گیر اوردیم شیوه ی واقعی انداخت ای پی سرور پشت کلاد رو براتون میذارم 😁
6👍1👌1
اموزش روش SSHTunnel در اوبوتو :
این روش یک تانل بین سرور یک و سرور دو ایجاد میکنه و دیتا هارو بین این دو سرور رمزنگاری میکنه.

1. تست روش :
با استفاده از کامند زیر رو اجرا کنید:
sudo ssh -f -N -L 0.0.0.0:IR_Port:EU_IP:EU_Port EU_USER@EU_IP

IR_PORT & EU_PORT:
پورتی که میخوایید فوروارد شه
EU_IP :
ای پی سرور خارج
EU_USER :
یوزر سرور خارجتون رو وارد کنید.
بعد از وارد کردن دستور بالا
ابتدا طبق عکس YES رو تایپ کنید و سپس پسورد سرور خارجتون رو.

برای چک کردن اینکه کانکشن انجام شده از دستور زیر استفاده کنید :

netstat -tulnp



2. برای اینکه روشتون بعده ریبوت نپره :
دستورات زیر رو خط به خط وارد کنید :
sudo ssh-keygen
sudo ssh-copy-id -p 22 EU_USER@EU_IP
sudo ssh -p 22 EU_USER@EU_IP

** اگه گزینه ای ازتون خواست فقط ENTER کنید.

سپس فایل زیر رو ایجاد و باز کنید:
nano /usr/local/bin/tunnel.sh

و مقادیر زیر رو داخلش قرار بدید و سیو کنید:
#!/bin/sh
sudo iptables -t nat -A POSTROUTING -j MASQUERADE
sudo ssh -p 22 -f -N -L 0.0.0.0:IR_Port:EU_IP:EU_Port EU_USER@EU_IP

با دستور زیر دسترسی اجرایی بدید:
chmod +x /usr/local/bin/tunnel.sh

سپس دستور زیر رو اجرا کنید و ادیتور خودتون رو انتخواب کنید ( معمولا گزینه ی 1 ) :
crontab -e

متن زیر رو درآخر فایل قرار بدید و سیو کنید:
@reboot /usr/local/bin/tunnel.sh

Done .
Author : X P 4

@BypassNetwork
👍51