From 26f3cbd06fa3c4602b9242882b0f7f2dc1f9f169 Mon Sep 17 00:00:00 2001 From: bol-van Date: Tue, 23 Sep 2025 10:52:16 +0300 Subject: [PATCH] update docs --- docs/readme.en.md | 4 ++++ docs/readme.md | 5 +++++ 2 files changed, 9 insertions(+) diff --git a/docs/readme.en.md b/docs/readme.en.md index 60a5348e..140167e2 100644 --- a/docs/readme.en.md +++ b/docs/readme.en.md @@ -204,6 +204,7 @@ nfqws takes the following parameters: --dpi-desync-badseq-increment= ; badseq fooling seq signed increment. default -10000 --dpi-desync-badack-increment= ; badseq fooling ackseq signed increment. default -66000 --dpi-desync-any-protocol=0|1 ; 0(default)=desync only http and tls 1=desync any nonempty data packet + --dpi-desync-fake-tcp-mod=mod[,mod] ; comma separated list of tcp fake mods. available mods : none,seq --dpi-desync-fake-http=|0xHEX ; file containing fake http request --dpi-desync-fake-tls=|0xHEX|! ; file containing fake TLS ClientHello (for https). '!' = standard fake --dpi-desync-fake-tls-mod=mod[,mod] ; comma separated list of TLS fake mods. available mods : none,rnd,rndsni,sni=,dupsid,padencap @@ -317,6 +318,9 @@ Resulting order would be : `fake1 fake1 fake1 fake2 fake2 fake2 fake3 fake3 fake ### FAKE mods +By default all tcp fakes are sent with the same sequence as original packet. +This can be changed by `--dpi-desync-fake-tcp-mod=seq`. In the latter case all fakes are sent as if they would be tcp segments of a single fake. + **nfqws** has built-in TLS fake. It can be customized with `--dpi-desync-fake-tls` option. Customized fake data can be anything - valid TLS Client Hello or arbitrary data. It's possible to use TLS Client Hello with any fingerprint and any SNI. diff --git a/docs/readme.md b/docs/readme.md index cac72105..24860ba8 100644 --- a/docs/readme.md +++ b/docs/readme.md @@ -226,6 +226,7 @@ dvtws, собираемый из тех же исходников (см. [док --dpi-desync-badseq-increment= ; инкремент sequence number для badseq. по умолчанию -10000 --dpi-desync-badack-increment= ; инкремент ack sequence number для badseq. по умолчанию -66000 --dpi-desync-any-protocol=0|1 ; 0(default)=работать только по http request и tls clienthello 1=по всем непустым пакетам данных +--dpi-desync-fake-tcp-mod=mod[,mod] ; список через запятую режимов runtime модификации tcp фейков (любых) : none, seq --dpi-desync-fake-http=|0xHEX ; файл, содержащий фейковый http запрос для dpi-desync=fake, на замену стандартному www.iana.org --dpi-desync-fake-tls=|0xHEX|! ; файл, содержащий фейковый tls clienthello для dpi-desync=fake, на замену стандартному. '!' = стандартный фейк --dpi-desync-fake-tls-mod=mod[,mod] ; список через запятую режимов runtime модификации фейков : none,rnd,rndsni,sni=,dupsid,padencap @@ -373,6 +374,10 @@ dvtws, собираемый из тех же исходников (см. [док ### МОДИФИКАЦИЯ ФЕЙКОВ +Любые tcp фейки отправляются с исходным sequence по умолчанию, даже если их несколько. +Если задать `--dpi-desync-fake-tcp-mod=seq`, то несколько фейков будут отправлены с увеличением sequence number таким образом, +как будто они являются tcp сегментами одного фейка. + В nfqws зашит базовый вариант фейка для TLS. Его можно переопределить опцией `--dpi-desync-fake-tls`. Переопределение фейков дает возможность использовать любые данные в качестве фейка для TLS. Можно использовать фейковый Client Hello с любым фингерпринтом и с любым SNI.