3❤168👍24🔥6🍓3🦄1
Forwarded from SlipNet
SlipNet is free, source-available, and built to fight internet censorship. No ads, no data collection, no subscriptions. Your donation helps keep this tool free and improving for everyone who needs it.
اسلیپنت از معدود راهکارهایی است که از ابتدای محدودیتها دوام آورده و مسیر دسترسی به اینترنت آزاد را باز نگه داشته.
برای اینکه این پروژه در این روزهای حیاتی زنده بمونه و بتونه به مقابله با محدودیتهای فنی ادامه بده، به حمایت شما نیاز داره. اگر این ابزار براتون مفید بوده، میتونید باحمایت به تداوم توسعهش کمک کنید:
🔒 Monero (XMR):
48wa9asF4AdZCq8KvPqBmqN3s98XFQ2MG7pL8MY6hAc6ZXBd8D61LArebdmAwCk5jBBbR2BuiHkSraEYFhx5AdDqLxDB4GU
🌐 Crypto (BEP20 / ERC20 / Arbitrum):
0xd4140058389572d50dc8716e768e687c050dd5c9
⚡️TRX (Tron):
TGgmKhFLQN5bJT8MpU58nU45F6LMs4YdzJ
حمایتهای شما صرف تحقیق، توسعه و بهروزرسانی فنی پروژهای میشود که هدفش تنها یک چیز است: اتصال پایدار و آزاد.
اسلیپنت از معدود راهکارهایی است که از ابتدای محدودیتها دوام آورده و مسیر دسترسی به اینترنت آزاد را باز نگه داشته.
برای اینکه این پروژه در این روزهای حیاتی زنده بمونه و بتونه به مقابله با محدودیتهای فنی ادامه بده، به حمایت شما نیاز داره. اگر این ابزار براتون مفید بوده، میتونید باحمایت به تداوم توسعهش کمک کنید:
🔒 Monero (XMR):
48wa9asF4AdZCq8KvPqBmqN3s98XFQ2MG7pL8MY6hAc6ZXBd8D61LArebdmAwCk5jBBbR2BuiHkSraEYFhx5AdDqLxDB4GU
🌐 Crypto (BEP20 / ERC20 / Arbitrum):
0xd4140058389572d50dc8716e768e687c050dd5c9
⚡️TRX (Tron):
TGgmKhFLQN5bJT8MpU58nU45F6LMs4YdzJ
حمایتهای شما صرف تحقیق، توسعه و بهروزرسانی فنی پروژهای میشود که هدفش تنها یک چیز است: اتصال پایدار و آزاد.
❤457❤🔥41👍38👏7💋4😈4🐳2💯2🦄2🔥1
در صورت استفاده از چندین DNS Resolver، پیشنهاد میشود از حالت Fast استفاده کنید. این گزینه ترافیک را بین Resolverها توزیع میکند و باعث افزایش سرعت و کاهش مصرف ترافیک میشود. (Round Robin)
گزینه Spread Count مشخص میکند که هر درخواست بهصورت همزمان به چند Resolver ارسال شود. در صورتی که یکی از Resolverها پاسخ ندهد، سایر Resolverها میتوانند کمککننده باشند.
اگر مقدار Spread Count کمتر از ۳ برای شما عملکرد مناسبی دارد، توصیه میشود از همان مقدار استفاده کنید. مقدار بالاتر Spread Count برابر است با ترافیک مصرفی بیشتر.
نکته: این گزینه تنها درصورتی نمایش داده میشود که بیشتر از یک DNS در صفحه تنظیمات پروفایل وارد شده باشد.
🕊 @slipnet_app
گزینه Spread Count مشخص میکند که هر درخواست بهصورت همزمان به چند Resolver ارسال شود. در صورتی که یکی از Resolverها پاسخ ندهد، سایر Resolverها میتوانند کمککننده باشند.
اگر مقدار Spread Count کمتر از ۳ برای شما عملکرد مناسبی دارد، توصیه میشود از همان مقدار استفاده کنید. مقدار بالاتر Spread Count برابر است با ترافیک مصرفی بیشتر.
نکته: این گزینه تنها درصورتی نمایش داده میشود که بیشتر از یک DNS در صفحه تنظیمات پروفایل وارد شده باشد.
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤131👍35👏4🤔1🦄1
در نسخهی جدید SlipNet، قابلیت Proxy Authentication اضافه شده است. برای افزایش امنیت، توصیه میشود این گزینه را فعال نگه دارید؛ بهویژه اگر از اپلیکیشنهای ناامن روی گوشی خود استفاده میکنید.
در صورت فعالسازی این گزینه، لازم است تنظیمات پروکسی تلگرام یا نرم افزار مورد استفاده خود را نیز بهروزرسانی کنید (فقط در صورتی که از حالت Proxy Mode اسلیپنت استفاده میکنید).
🕊 @SlipNet_app
در صورت فعالسازی این گزینه، لازم است تنظیمات پروکسی تلگرام یا نرم افزار مورد استفاده خود را نیز بهروزرسانی کنید (فقط در صورتی که از حالت Proxy Mode اسلیپنت استفاده میکنید).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤167👍24🥱13👏5🔥2🦄2
⚠️ درباره روش جدید SNI Spoofing که بهتازگی معرفی شده و استفاده از آن در اندروید:
بهدلیل محدودیتهای موجود در سیستمعامل اندروید، استفاده از این روش بدون روت بودن دستگاه امکانپذیر نیست. بنابراین، نسبت به ادعاهای نادرست در این زمینه هوشیار باشید.
توجه داشته باشید که این توضیح فقط مربوط به روش جدید معرفیشده است و شامل تمام روشهای مربوط به SNI نمیشود.
🕊 @slipnet_app
بهدلیل محدودیتهای موجود در سیستمعامل اندروید، استفاده از این روش بدون روت بودن دستگاه امکانپذیر نیست. بنابراین، نسبت به ادعاهای نادرست در این زمینه هوشیار باشید.
توجه داشته باشید که این توضیح فقط مربوط به روش جدید معرفیشده است و شامل تمام روشهای مربوط به SNI نمیشود.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍226❤66🤣17😨6👌5🤨2
SlipNet v2.5.2 — Changelog
New Tunnel: VLESS over CDN
- VLESS over WebSocket through any CDN IP (Cloudflare tested). Routes UUID + raw TCP payload through the CDN edge to your server.
- WebSocket is the only transport currently exposed in the UI — importing a VLESS URI with a non-WebSocket transport (tcp, grpc, kcp, etc.) surfaces a warning and is skipped.
- Reality URIs are accepted but downgraded to plain TLS; XTLS-Vision flows are silently ignored. (A raw-TCP VLESS path exists inside the bridge for future use but is not reachable from the profile editor or the URI importer.)
- Built-in local SOCKS5 front — works in both VPN and proxy-only modes.
---
SNI Fragmentation (DPI Bypass)
Six strategies (selectable per profile):
- Micro ★★ — 1 byte per TLS record + forced TCP MSS cap. Strongest against reassembling DPI; reduces post-handshake throughput.
- Multi ★ — 16–40 byte TLS records with random jitter. Balanced stealth and speed.
- Disorder ★ — TTL-bombs the first half so packets arrive out of order. Defeats in-order reassembly DPI.
- Fake — Sends a decoy ClientHello (custom hostname) with low TTL; kernel retransmit delivers the real one after DPI decision.
- SNI Split — Classic byte-split inside the SNI hostname. Low overhead.
- Half — Splits the ClientHello in half. Fallback when SNI location cannot be parsed.
Advanced options (Profile Editor):
- Decoy Hostname (Fake) — Any allowed SNI (default:
- Decoy TTL (Fake / Disorder) — 1–64 hops. Must expire between local DPI and CDN edge.
- Fragment Delay — ~50 ms (normal networks), 300–500 ms (aggressive DPI).
- Force TCP MSS —
- ClientHello Padding — Micro-fragments every byte (~6× overhead).
- TLS SNI Override — Replace handshake SNI (domain fronting).
- WS Header Obfuscation — Browser-like randomized WebSocket upgrade headers.
- WS Cover Traffic — Random-size ping frames during relay.
---
Locked profiles
- VayDNS advanced settings are now editable on locked profiles. The full block (Response Record Type, Query Length, Query Rate Limit, Idle Timeout, Keepalive, UDP Timeout) renders in the locked-profile editor, so users can tune wire-level DNS behavior without needing the unlocked config. Core connection fields (server, UUID, resolvers) remain locked.
Server Reachability & Profile Sorting
- Sort by ping — Reorders profiles by latency (fastest first). Failed profiles sink to bottom; order persists.
- Improved DNS-tunnel testing (DNSTT, NoizDNS, VayDNS + SSH):
- Iterates resolvers sequentially; fails only if all fail or time budget is exhausted.
- Hard timeout prevents slow profiles from blocking the entire test.
- Uses isolated ephemeral tunnel clients (unique ports) instead of shared bridges → fixes
- Stops after tunnel handshake (Noise + KCP + smux + SOCKS5 / SSH banner). Avoids false negatives from external fetch checks.
- VLESS testing now targets CDN edge directly (
---
Fixes
- VayDNS / VayDNS+SSH traffic stats now update correctly in proxy-only mode (previously stuck at 0).
🕊 @slipnet_app
New Tunnel: VLESS over CDN
- VLESS over WebSocket through any CDN IP (Cloudflare tested). Routes UUID + raw TCP payload through the CDN edge to your server.
- WebSocket is the only transport currently exposed in the UI — importing a VLESS URI with a non-WebSocket transport (tcp, grpc, kcp, etc.) surfaces a warning and is skipped.
- Reality URIs are accepted but downgraded to plain TLS; XTLS-Vision flows are silently ignored. (A raw-TCP VLESS path exists inside the bridge for future use but is not reachable from the profile editor or the URI importer.)
- Built-in local SOCKS5 front — works in both VPN and proxy-only modes.
---
SNI Fragmentation (DPI Bypass)
Six strategies (selectable per profile):
- Micro ★★ — 1 byte per TLS record + forced TCP MSS cap. Strongest against reassembling DPI; reduces post-handshake throughput.
- Multi ★ — 16–40 byte TLS records with random jitter. Balanced stealth and speed.
- Disorder ★ — TTL-bombs the first half so packets arrive out of order. Defeats in-order reassembly DPI.
- Fake — Sends a decoy ClientHello (custom hostname) with low TTL; kernel retransmit delivers the real one after DPI decision.
- SNI Split — Classic byte-split inside the SNI hostname. Low overhead.
- Half — Splits the ClientHello in half. Fallback when SNI location cannot be parsed.
Advanced options (Profile Editor):
- Decoy Hostname (Fake) — Any allowed SNI (default:
www.google.com). Truncated or space-padded to match real hostname length.- Decoy TTL (Fake / Disorder) — 1–64 hops. Must expire between local DPI and CDN edge.
- Fragment Delay — ~50 ms (normal networks), 300–500 ms (aggressive DPI).
- Force TCP MSS —
0 = auto (Micro / padding only), 40–1400 = explicit cap, negative = disabled.- ClientHello Padding — Micro-fragments every byte (~6× overhead).
- TLS SNI Override — Replace handshake SNI (domain fronting).
- WS Header Obfuscation — Browser-like randomized WebSocket upgrade headers.
- WS Cover Traffic — Random-size ping frames during relay.
---
Locked profiles
- VayDNS advanced settings are now editable on locked profiles. The full block (Response Record Type, Query Length, Query Rate Limit, Idle Timeout, Keepalive, UDP Timeout) renders in the locked-profile editor, so users can tune wire-level DNS behavior without needing the unlocked config. Core connection fields (server, UUID, resolvers) remain locked.
Server Reachability & Profile Sorting
- Sort by ping — Reorders profiles by latency (fastest first). Failed profiles sink to bottom; order persists.
- Improved DNS-tunnel testing (DNSTT, NoizDNS, VayDNS + SSH):
- Iterates resolvers sequentially; fails only if all fail or time budget is exhausted.
- Hard timeout prevents slow profiles from blocking the entire test.
- Uses isolated ephemeral tunnel clients (unique ports) instead of shared bridges → fixes
Bridge start failed / port collisions.- Stops after tunnel handshake (Noise + KCP + smux + SOCKS5 / SSH banner). Avoids false negatives from external fetch checks.
- VLESS testing now targets CDN edge directly (
cdnIp:cdnPort) to match real TLS/WS behavior.---
Fixes
- VayDNS / VayDNS+SSH traffic stats now update correctly in proxy-only mode (previously stuck at 0).
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥90❤63😱5👍4💋3💊3🤣2👏1
46❤260👍33🔥17😢12👏5😭5🤩2❤🔥1💯1💋1
SlipNet is free, source-available, and built to fight internet censorship. No ads, no data collection, no subscriptions. Your donation helps keep this tool free and improving for everyone who needs it.
اسلیپنت (SlipNet) کاملاً رایگان است، کدهای آن در دسترس قرار دارد و برای مقابله با سانسور اینترنت ساخته شده است. نه تبلیغاتی در کار است، نه اطلاعاتی از شما جمعآوری میشود و نه نیازی به خرید اشتراک دارید.
با این حال، ادامه توسعه و بقای اسلیپنت تنها به حمایتهای شما وابسته است. بدون کمکهای مالی شما، توسعه این پروژه متوقف خواهد شد.
🔒 Monero (XMR):
48wa9asF4AdZCq8KvPqBmqN3s98XFQ2MG7pL8MY6hAc6ZXBd8D61LArebdmAwCk5jBBbR2BuiHkSraEYFhx5AdDqLxDB4GU
🌐 Crypto (BEP20 / ERC20 / Arbitrum):
0xd4140058389572d50dc8716e768e687c050dd5c9
⚡️TRX (Tron):
TGgmKhFLQN5bJT8MpU58nU45F6LMs4YdzJ
حمایتهای شما صرف تحقیق، توسعه و بهروزرسانی فنی پروژهای میشود که هدفش تنها یک چیز است: اتصال پایدار و آزاد.
🕊 @slipnet_app
اسلیپنت (SlipNet) کاملاً رایگان است، کدهای آن در دسترس قرار دارد و برای مقابله با سانسور اینترنت ساخته شده است. نه تبلیغاتی در کار است، نه اطلاعاتی از شما جمعآوری میشود و نه نیازی به خرید اشتراک دارید.
با این حال، ادامه توسعه و بقای اسلیپنت تنها به حمایتهای شما وابسته است. بدون کمکهای مالی شما، توسعه این پروژه متوقف خواهد شد.
🔒 Monero (XMR):
48wa9asF4AdZCq8KvPqBmqN3s98XFQ2MG7pL8MY6hAc6ZXBd8D61LArebdmAwCk5jBBbR2BuiHkSraEYFhx5AdDqLxDB4GU
🌐 Crypto (BEP20 / ERC20 / Arbitrum):
0xd4140058389572d50dc8716e768e687c050dd5c9
⚡️TRX (Tron):
TGgmKhFLQN5bJT8MpU58nU45F6LMs4YdzJ
حمایتهای شما صرف تحقیق، توسعه و بهروزرسانی فنی پروژهای میشود که هدفش تنها یک چیز است: اتصال پایدار و آزاد.
Please open Telegram to view this post
VIEW IN TELEGRAM
67❤519❤🔥23👏13🗿9👍7💋4🔥3🦄3🥱2👨💻2💊2