requirements :
- Windows 7 x64, Windows server 2008 R2 (os updates may be required)
- Windows 8+ x64, Windows server 2012+ (may require to disable secure boot)
- Windows 11+ ARM64, Windows server 2025+ (requires testsigning mode)
_CMD_ADMIN.cmd
: открыть командную строку под администраторомwinws.exe
: главный компонент zapret, средство обхода DPI, версия nfqws для windowspreset_russia.cmd
: интерактивный запуск наиболее распространенной стратегии для Россииpreset_russia_autohostlist.cmd
: интерактивный запуск наиболее распространенной стратегии для России с автоматическим заполнением хостлиста на основе обнаружения блокировокservice_*.cmd
: установка и управление службой windows (режим неинтерактивного автозапуска). НЕ ЗАПУСКАТЬ БЕЗ РЕДАКТИРОВАНИЯ !task_*.cmd
: установка и управление запланированными задачами windows (режим неинтерактивного автозапуска). НЕ ЗАПУСКАТЬ БЕЗ РЕДАКТИРОВАНИЯ !windivert_delete.cmd
: остановить и удалить драйвер windivertkillall.exe
: программа из cygwin для посылки unix сигналов winwselevator.exe
: запускает программы от имени администратораcygwin\cygwin.cmd
: запуск командной строки cygwin под текущим пользователемcygwin\cygwin-admin.cmd
: запуск командной строки cygwin под администраторомblockcheck\blockcheck.cmd
: анализатор способов обхода DPI. Запускать только с остановленным zapret и другими средствами обхода DPI !
- отключите все средства обхода блокировок, включая сам zapret
- запустите
blockcheck/blockcheck.cmd
для поиска стратегий обхода DPI - если провайдер подменяет DNS - поменяйте DNS. если перехватывает DNS - используйте шифрованный DNS. затем перезапустите blockcheck.
- откройте
blockcheck.log
и найдите там рабочие стратегии (аргументы командной строки winws) - если можете - обьедините стратегии для http, https и quic. это требует знаний как работает обход DPI.
- запустите winws с найденными параметрами из zapret-winws от имени администратора
zapret-winws/task_*.cmd
управляют запланированными задачами для автозапуска вместе с windows.zapret-winws/service_*.cmd
управляет службами windows для автозапуска вместе с windows. выберите один из вариантов, внесите туда параметры winws, при необходимости дублируйте код для поддержки нескольких экземпляров winws. создайте и запустите запланированные задачи. запускать cmd от имени администратора.
Подробности читайте в основном репозитории в docs/windows.txt
, docs/quick_start_windows.txt
- запустите
arm64/install_arm64.cmd
- перезагрузите систему, если режим testsigning не был включен ранее. надпись "тестовый режим" должна быть на рабочем столе справа внизу.
Если windivert не работает как есть запустите win7/install_win7.cmd
. Или накатите обновления ESU.
cygwin и windivert могут вызвать реакцию антивируса. Вирусов там нет, проблема в самом антивирусе. В случае проблем используйте исключения или выключайте антивирус совсем.
- disable all DPI bypass software including any VPN and zapret itself
- run
blockcheck/blockcheck.cmd
to discover DPI bypass strategies - if your ISP fakes DNS - change DNS. if your ISP redirects DNS - use encrypted DNS. then restart blockcheck.
- open
blockcheck.log
and find working winws strategies (command line options) - if you can combine found strategies for http, https, quic. need knowledge how DPI bypass works.
- run winws instances as admin from zapret-winws
zapret-winws/task_*.cmd
manage scheduled task(s) to auto start winws.zapret-winws/service_*
.cmd manages windows service(s) to auto start winws. choose one of them. edit .cmd files, add there your command line options. if required - clone the code to support multiple instances. create and run scheduled task as admin
_CMD_ADMIN.cmd
: open command prompt as administratorwinws.exe
: main zapret component, DPI bypass tool, nfqws version for windowspreset_russia.cmd
: run interactively most common strategy for Russiapreset_russia_autohostlist.cmd
: run interactively most common strategy for Russia with automatic hostlist fill based on blocking discoveryservice_*.cmd
: windows service setup and control (non-interactive autostart mode)task_*.cmd
: scheduled tasks setup and control (non-interactive autostart mode)windivert_delete.cmd
: stop and delete windivert driverkillall.exe
: cygwin tool used in reload_lists.cmd. allows to send signals to winws.elevator.exe
: simple tool to run a program as admincygwin\cygwin.cmd
: run cygwin prompt with current user privilegescygwin\cygwin-admin.cmd
: run cygwin prompts with administrator privilegesblockcheck\blockcheck.cmd
: DPI bypass analyzer tool. Run only with zapret and other DPI bypass software stopped !
For full description refer to docs/windows.txt
in the main repository.
- run
arm64/install_arm64.cmd
- reboot if testsigning mode is not already enabled. "test mode" text should be present in the right bottom corner of the screen.
If windivert cannot start as is run win7/install_win7.cmd
. Or install ESU updates.
cygwin and windivert may cause antivirus reaction. They are not viruses, your antivirus is insane. Use exceptions or disable AV completely if you are affected.