Temat: Maskowanie Wireguarda przed DPI

czy ktoś z was używał już  AmneziaWG?  Trafiłem na to w sklepie  z pakami na Andorida, warte to jest coś?

2

Odp: Maskowanie Wireguarda przed DPI

Moim zdaniem dopóki operator nie blokuje konkretnie ruchu Wireguard, to nie ma sensu się w to bawić, szczególnie że musiałbyś zastosować konkretną modyfikację (Amnezia, QUICWireguard itd.) na wszystkich endpointach.

U nas tego rodzaju wycinanie nie jest na szczęście stosowane ze względu na obowiązek neutralności, przydać się może jedynie gdy wyjeżdżasz do kraju, gdzie taki ruch jest filtrowany.

3 (edytowany przez cyniu88 2025-11-01 20:18:40)

Odp: Maskowanie Wireguarda przed DPI

No nie wiem, mam parę darmowych wifi na których żaden VPN się nie zapnie, w HTTPS działa aż miło.

4

Odp: Maskowanie Wireguarda przed DPI

W darmowym WiFi nikt nie bawi się w DPI, tylko jest kilka najpopularniejszych portów na białej liście, żebyś mógł przeglądać strony i sprawdzić pocztę, a reszta ruchu wychodzącego jest blokowana. Jeśli postawisz serwer na przepuszczanym porcie, to i Wireguard pójdzie. O ile nie jest wycinany cały UDP, wtedy trzeba użyć innego protokołu albo opakować w udp2raw czy coś podobnego.

5 (edytowany przez trójkowy 2025-11-09 00:18:35)

Odp: Maskowanie Wireguarda przed DPI

cyniu88 napisał/a:

No nie wiem, mam parę darmowych wifi na których żaden VPN się nie zapnie, w HTTPS działa aż miło.

Do czego używasz ten vpn jeśli mogę zapytać ? openvpn wygrywa z wireguard pod względem możliwości maskowania ruchu oprócz tego wireguard działa tylko z udp a to właśnie ten protokół jest blokowany u operatorów gsm. Ja zrezygnowałem całkiem z serwera vpn wpierw kombinowałem z wireguard pózniej z openvpn na koniec zrezygnowałem całkiem z tego używam do 10 połączeń ssh z maską na różne maszyny które działają w sieci lokalnej do tego w firewallu aktywny ban2ip i to wystarcza tunelowane połączenie z maską przez ssh przechodzi przez każdego operatora GSM i jest bardzo odporne na DPI , z wireguard miałem mase problemów aby połączyć się do niego poprzez GSM jako klient , openvpn przez tcp lepiej ale rozwiązanie z tunelowaniem ssh jest dla moich zastosowań najlepsze.

W darmowym WiFi nikt nie bawi się w DPI

Jeszcze się nie bawi wink nadchodzą coraz gorsze czasy.

6

Odp: Maskowanie Wireguarda przed DPI

trójkowy napisał/a:

...oprócz tego wireguard działa tylko z udp a to właśnie ten protokół jest blokowany u operatorów gsm.

Możesz wskazać operatora GSM który blokuje ten protokół?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

7

Odp: Maskowanie Wireguarda przed DPI

Ja w swoim domu na routerze mam serwer WG i na każdym telefonie klienta, gdziekolwiek podpinam się do Wi-Fi to cały ruch przewalam przez mój prywatny VPN. Ale nie zawsze się to da, jeśli dobrze pamiętam to np. w Castorama się nie połącze.

8

Odp: Maskowanie Wireguarda przed DPI

Była mowa o operatorach GSM, nie randomowych hotspotach. Dlatego się pytałem skąd @trójkowy czerpie takie informacje, bo też używam wg i jakoś nie spotkałem się z blokowaniem vpn'ów, choc pod ręką mam tego dosłownie setki tego.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

9

Odp: Maskowanie Wireguarda przed DPI

W Polsce i za granicą (Europa) mi zawsze działał po GSM, problemem są niektóra hotspoty

10 (edytowany przez trójkowy 2025-11-09 10:57:52)

Odp: Maskowanie Wireguarda przed DPI

Cezary napisał/a:
trójkowy napisał/a:

...oprócz tego wireguard działa tylko z udp a to właśnie ten protokół jest blokowany u operatorów gsm.

Możesz wskazać operatora GSM który blokuje ten protokół?

Może zle się wyraziłem udp - protokół nie chodziło mi głównie o sam WG. Jeżeli będziesz miał coś zablokowane u takiego operatora kiedyś to protokół udp a nie tcp. Protokół udp nie dotyczy tylko wireguard może dotyczyć openvpn przez udp. lub innych usług.

11

Odp: Maskowanie Wireguarda przed DPI

Czyli nie możesz wskazać i nie jest blokowany tylko może kiedyś w przyszłości -

Jeżeli będziesz miał coś zablokowane u takiego operatora

Nie wiem po co więc siejesz panikę i próbujesz przypuszczać że coś jest blokowane jak nie jest.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

12

Odp: Maskowanie Wireguarda przed DPI

Cezary napisał/a:

Czyli nie możesz wskazać i nie jest blokowany tylko może kiedyś w przyszłości -

Jeżeli będziesz miał coś zablokowane u takiego operatora

Nie wiem po co więc siejesz panikę i próbujesz przypuszczać że coś jest blokowane jak nie jest.

Nie to ty mi próbujesz wmówić że ja twierdze iż coś jest poblokowane jeżeli coś zostanie zablokowane to udp a nie tcp. Wireguard jest min. blokowany na uczelniach przez udp ,  https://www.reddit.com/r/VPN/comments/1 … hat/?tl=pl  niektóre hot-spoty też blokują.

13

Odp: Maskowanie Wireguarda przed DPI

Pisałeś o operatorach gsm. Nie o hotspotach czy innych wifi. To co robi właściciel jakiejś sieci wifi to oczywiście już jego sprawa, ale ty pisałeś o operatorach gsm.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

14 (edytowany przez trójkowy 2025-11-09 12:17:40)

Odp: Maskowanie Wireguarda przed DPI

Cezary napisał/a:

Pisałeś o operatorach gsm. Nie o hotspotach czy innych wifi. To co robi właściciel jakiejś sieci wifi to oczywiście już jego sprawa, ale ty pisałeś o operatorach gsm.

Mój problem dotyczył niestabilnego połączenia wireguard jako klient łączący się przez sieć gsm , niektórzy używają vpn bo nie muszą smile w wielu przypadkach tunelowany ssh jest lepszym rozwiązaniem niż jakikolwiek vpn oprócz tego moje zdanie jest takie że sam wireguard jest obecnie niedopracowany i nie jest aż tak bezpieczny jak openvpn nie tylko bezpieczeństwo ale możliwość konfiguracji do wsp. z maskowaniem.

To że jakiś tam algorytm z WG nie został oficjalnie złamany nie oznacza że nie może być złamany , wymagana moc obliczeniowa w opevpn przemawia sama za siebie. Wireguard i jego głowne zastosowania - pobieranie torrentów odbiór pirackich iptv do niczego innego bym tego nie użył ja wiem że w sieci jest wielu zwolenników tego protokołu ze wzg. na mniejsze obciązenie.

15 (edytowany przez lexmark3200 2025-11-09 17:55:28)

Odp: Maskowanie Wireguarda przed DPI

Polonista ze mnie żaden, ale staraj się używać znaków interpunkcyjnych, znacznie ułatwia to czytanie, a i zmienia sens wypowiedzi:
To tak, jak w tym przykładzie:

Moja stara piła leży w piwnicy.
Moja stara piła, leży w piwnicy.

Chyba nie muszę tłumaczyć jak brzmi jedno i drugie zdanie i w sumie do czego/kogo się odnosi. - Niby nic, taki zwykły przecinek, a zmienia sens wypowiedzi.

A teraz:

trójkowy napisał/a:

(...) openvpn wygrywa z wireguard pod względem możliwości maskowania ruchu oprócz tego wireguard działa tylko z udp a to właśnie ten protokół jest blokowany u operatorów gsm.

Gdybyś napisał w ten sposób:

openvpn wygrywa z wireguard pod względem możliwości maskowania ruchu, oprócz tego wireguard działa tylko z udp, a to właśnie ten protokół jest blokowany u operatorów gsm.

Wówczas (pewnie nawet taki miał być sens zdania), wyszłoby na to, że WG wykorzystuje udp, a tenże udp jest najczęściej blokowany, co może prowadzić do blokowania WG (może, ale nie oznacza, że jest blokowany), a tak jak słusznie @Cezary pisze, formułujesz stwierdzenie, że blokowany jest WG na udp.
Nie i nie próbuje Ci nic wmówić wink

16

Odp: Maskowanie Wireguarda przed DPI

A się człowiek naczyta smile

A może tunel SSH z port forward na serwer WG i potem cały ruch przez VPN. Tylko wtedy SSH będzie musiało iść przez VPN i się koło zamknie, prawda ? A da się ustawić tak klienta WG żeby cały ruch przechodził przez VPN a tylko jedno SSH nie ?

17

Odp: Maskowanie Wireguarda przed DPI

@cyniu88 samo ssh jest wystarczająco bezpieczne zasadnicza różnica to taka jeśli ktoś musi wykonywać połączenia przez ssh na różnych portach to może być bardziej narażony na zdalne ataki ale je można zablokować min. przez banip.

Ja w swoim domu na routerze mam serwer WG i na każdym telefonie klienta, gdziekolwiek podpinam się do Wi-Fi to cały ruch przewalam przez mój prywatny VPN. Ale nie zawsze się to da, jeśli dobrze pamiętam to np. w Castorama się nie połącze.

jaki cel mają takie działania ?

Jeżeli chcesz ukrywać ruch przed DPI do tego celu bardziej niż wireguard nadają się openvpn lub ssh.

18 (edytowany przez cyniu88 2025-11-10 21:05:43)

Odp: Maskowanie Wireguarda przed DPI

Konkretnie np. :

Mam w jednej z sieci LAN malinę z tunerem, i z niej płynie strumyk z tv. Mam drugą sieć LAN (główna) na niej "serwer" wireguard. Każdy host w każdej sieci może pobierać strumyk, tak samo jak każdy telefon(o ile jest klientem VPN). Strumyk nie jest dostępny na zewnątrz. I kiedyś będąc w szpitalu nie mogłem sobie oglądać TV, bo nie działał wireguard, a ustawienie przekierowana portów i szybka konfiguracja routerów przez telefon to katorga.

19 (edytowany przez ZbiG 2025-11-11 02:48:51)

Odp: Maskowanie Wireguarda przed DPI

trójkowy napisał/a:

To że jakiś tam algorytm z WG nie został oficjalnie złamany nie oznacza że nie może być złamany , wymagana moc obliczeniowa w opevpn przemawia sama za siebie. Wireguard i jego główne zastosowania - pobieranie torrentów odbiór pirackich iptv do niczego innego bym tego nie użył ja wiem że w sieci jest wielu zwolenników tego protokołu ze wzg. na mniejsze obciązenie.

Stanowczo nie zgadzam się. Wszystkie metody szyfrowania można złamać. Wymaga to jedynie czasu. Natomiast są również błędy w implementacji samego szyfrowania i oczywiście w programach bardziej złożonych, błędów może być więcej. Dlatego, moim zdaniem Wireguard będzie miał statystycznie mniej "dziur" niż większość innych programów szyfrujących ruch. Oczywiście SSH też jest programem o bardzo niskiej złożoności, natomiast ma również swoje ograniczenia w stosunku do WG.
Sugerujesz jakieś zależności, że dobry program szyfrujący musi obciążać znacznie procesor, nic bardziej mylnego. Moc obliczeniowa potrzebna dla OpenVPN wcale nie świadczy o tym, że program używa lepszych algorytmów szyfrujących, on po prostu wlecze za sobą stary, niezoptymalizowany kod źródłowy. To jest bardziej złożona sprawa.
Wszystkie algorytmy są jednakowo dobre, póki nie są złamane.
Ja i wielu ludzi i firm używa WG do zdalnego dostępu, do łączenia oddziałów swoich firm, łączenia mieszkań w jeden organizm, po prostu do tunelowania ruchu pomiędzy lokalizacjami.
No i wreszcie WG nie służy tylko piratom, torentowcom i innym podobnym ludziom. Nie uogólniaj, nie wrzucaj ludzi do jednego wora. Jeśli nie lubisz WG to Twoja sprawa. OpenVPN wcale nie jest lepszy, ani gorszy, ma swoje wady i zalety. Na pewno jego zaletą nie jest wolne szyfrowanie i większe obciążenie procesora. Zaletą natomiast jest jego uniwersalność i fakt, że jest na rynku dłużej niż WG.

Xiaomi Mi Router AX9000 ver. EU + OpenWrt 25.12.0
NETGEAR Nighthawk X4S R7800 + OpenWRT 25.12.0
Netgear Nighthawk R7000 & 6400 v2 + FreshTomato
TP-Link TL-WR842ndv1 + DD-WRT

20

Odp: Maskowanie Wireguarda przed DPI

trójkowy napisał/a:
Cezary napisał/a:

Pisałeś o operatorach gsm. Nie o hotspotach czy innych wifi. To co robi właściciel jakiejś sieci wifi to oczywiście już jego sprawa, ale ty pisałeś o operatorach gsm.

Mój problem dotyczył niestabilnego połączenia wireguard jako klient łączący się przez sieć gsm , niektórzy używają vpn bo nie muszą smile w wielu przypadkach tunelowany ssh jest lepszym rozwiązaniem niż jakikolwiek vpn oprócz tego moje zdanie jest takie że sam wireguard jest obecnie niedopracowany i nie jest aż tak bezpieczny jak openvpn nie tylko bezpieczeństwo ale możliwość konfiguracji do wsp. z maskowaniem.

To że jakiś tam algorytm z WG nie został oficjalnie złamany nie oznacza że nie może być złamany , wymagana moc obliczeniowa w opevpn przemawia sama za siebie. Wireguard i jego głowne zastosowania - pobieranie torrentów odbiór pirackich iptv do niczego innego bym tego nie użył ja wiem że w sieci jest wielu zwolenników tego protokołu ze wzg. na mniejsze obciązenie.


Czy Ty porównujesz szyfr blokowy ze strumieniowym?

Czy wiesz że openvpn w totalnie podstawowej konfiguracji używa SHA-1 w HMAC?. A Ty piszesz coś o o mocy obliczeniowej potrzebnej do szyfrowania.

Cała Twoja wiadomość to czysty pokaz ignorancji oraz braku wiedzy. W metodach szyfrowania nic nie działa na "chłopski rozum".

Openvpn będzie wolniejszy w swoich operacjach do czasu gdy nie będzie miał sprzętowego wsparcia dla AES na hoście.

Wireguard ze względu że używa strumieniowego ChaCha20 pójdzie nawet na "ziemniaku" albo na ESP8266 wink


Podpunkt o tym że wg używają piraci do swoich akcji. Zapytam szybko, wiesz czego używali zanim powstał wireguard?

21 (edytowany przez trójkowy 2025-11-11 11:45:20)

Odp: Maskowanie Wireguarda przed DPI

@ZbiG

Natomiast są również błędy w implementacji samego szyfrowania i oczywiście w programach bardziej złożonych, błędów może być więcej. Dlatego, moim zdaniem Wireguard będzie miał statystycznie mniej "dziur" niż większość innych programów szyfrujących ruch

Tak twierdzi AI a ja jestem zupełnie innego zdania.

Wszystkie metody szyfrowania można złamać

Nikt nie jest w stanie złamać silnych algorytmów min. aes256 to właśnie siła wymaga dużej mocy obliczeniowej oprócz tego twój wireguard jest jeszcze niedopracowany i słabo współpracuje z algorytmami maskującymi DPI względem openvpn czy ssh oprócz tego nie posiada implementacji tcp przez co tracisz kolejne możliwości ukrywania połączeń.

Oczywiście SSH też jest programem o bardzo niskiej złożoności, natomiast ma również swoje ograniczenia w stosunku do WG.

Kogo te ograniczenia dotyczą zadałeś sobie te pytanie ? 99% czynności wykonasz przez ssh scp.

Sugerujesz jakieś zależności, że dobry program szyfrujący musi obciążać znacznie procesor, nic bardziej mylnego. Moc obliczeniowa potrzebna dla OpenVPN wcale nie świadczy o tym, że program używa lepszych algorytmów szyfrujących, on po prostu wlecze za sobą stary, niezoptymalizowany kod źródłowy. To jest bardziej złożona sprawa.

Widać do czynienia mamy z zaawansowanym kryptoanalitykiem smile smile smile smile smile smile smile smile

do łączenia oddziałów swoich firm

no tak to do tego się głównie nadaje i chyba tylko do tego.

OpenVPN wcale nie jest lepszy

Jest wciąż bezpieczniejszy.

Z wypowiedzi wynika iż autor nie konfigurował nigdy maskowania vpn ssh i nie rozumie jak dużo zmienia prostota działania ssh vs wireguard.

Moje zdanie jest zawsze takie jeśli dany algorytm nie wymaga dużej mocy obliczeniowej to zostanie złamany w najbliższym czasie lub już został ale rządy państw utrzymują informacje odnośnie złamania w tajemnicy co jest potwierdzone to że przyszłe nowsze algorytmy są opracowywane w ten sposób aby pozostawały do złamania prez władze a nie do złamania przez obywateli. Tak twierdzi również chatgpt który jest kontrolowany przez rząd i przeprogramowany w ten sposób aby sugerowal coś co jest korzystne dla twórców.

No i wreszcie WG nie służy tylko piratom, torentowcom i innym podobnym ludziom.

Doczytałem , tak dokładnie ze wzlędu na prędkość głównie nadaje się właśnie do takich zastosowań.

@MrB - tobie to już nie ma sensu wogóle na nic odpowiadać dodam tylko tyle że temat autora dotyczył sposobów maskowania vpn.

22

Odp: Maskowanie Wireguarda przed DPI

trójkowy napisał/a:

Moje zdanie jest zawsze takie jeśli dany algorytm nie wymaga dużej mocy obliczeniowej to zostanie złamany w najbliższym czasie lub już został ale rządy państw utrzymują informacje odnośnie złamania w tajemnicy co jest potwierdzone to że przyszłe nowsze algorytmy są opracowywane w ten sposób aby pozostawały do złamania prez władze a nie do złamania przez obywateli. Tak twierdzi również chatgpt który jest kontrolowany przez rząd i przeprogramowany w ten sposób aby sugerowal coś co jest korzystne dla twórców.

Powiało z deczka teoriami spiskowymi.

A gdyby tak WG zawinąć w folie aluminiową?? roll

23 (edytowany przez ZbiG 2025-11-11 17:41:19)

Odp: Maskowanie Wireguarda przed DPI

@trójkowy
Brak podstawowej wiedzy matematycznej związanej z dzisiejszymi algorytmami szyfrowania nie jest dla mnie usprawiedliwieniem, by szerzyć na tym forum i w całym Internecie kolejne teorie spiskowe (czyt. analfabetyzm inf.-mat.). Zacznij naukę od Teorii Liczb, twierdzenia Eulera (uogólnienie małego tw. Fermata), szyfrowania RSA itd. Reszta pójdzie z górki. Tutaj masz w przystępny sposób opisane szczegóły, podstawy szyfrowania (str. 80-100). Koniec OT.

Xiaomi Mi Router AX9000 ver. EU + OpenWrt 25.12.0
NETGEAR Nighthawk X4S R7800 + OpenWRT 25.12.0
Netgear Nighthawk R7000 & 6400 v2 + FreshTomato
TP-Link TL-WR842ndv1 + DD-WRT

24

Odp: Maskowanie Wireguarda przed DPI

ZbiG napisał/a:

@trójkowy
Brak podstawowej wiedzy matematycznej związanej z dzisiejszymi algorytmami szyfrowania nie jest dla mnie usprawiedliwieniem, by szerzyć na tym forum i w całym Internecie kolejne teorie spiskowe (czyt. analfabetyzm inf.-mat.). Zacznij naukę od Teorii Liczb, twierdzenia Eulera (uogólnienie małego tw. Fermata), szyfrowania RSA itd. Reszta pójdzie z górki. Tutaj masz w przystępny sposób opisane szczegóły, podstawy szyfrowania (str. 80-100). Koniec OT.

Możesz zakończyć swój off-top który samemu w tym temacie zacząłeś , pełny openvpn nie działa na mikrotiku to powód i problem twoich wywodów na tym forum ?

Ja nie potrzebuje niczego zaczynać posiadam doświadczenie w kodowaniu i algorytmach od ponad 15 lat.

25

Odp: Maskowanie Wireguarda przed DPI

Panowie, zamykam wątek. Nie prowadzi on do niczego konstruktywnego.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.