Skip to content

Latest commit

 

History

History
573 lines (462 loc) · 39 KB

README.md

File metadata and controls

573 lines (462 loc) · 39 KB
Bahasa / Languages:

Indonesia English

BEBASID LOGO BEBASID LOGO

"Tolak diblokir, Terima ngeblokir.

Karena Kominfo ngeblokir asal-asalan yang merugikan masyarakat luas, mari kita unblokir!"

DISCLAIMER:
KominFudge tidak bertanggung jawab atas kerusakan perangkat anda, ambil dengan risiko anda sendiri.


Server Komunitas:

Discord
Join Discord BEBASID Join Grup Telegram BEBASID
Join WhatsApp
Join Grup Telegram BEBASID


Donasi Kami:

Donasi BebasID Trakteer Donasi BebasID Saweria
Donasi BebasID Trakteer Donasi BebasID Saweria


Daftar Isi


Proyek ini tiada tanpa kontribusi yang tidak termasuk disini.
Jika mau bergabung kontribusi, lihat dari sini.

Pilihan Tertinggi🔝

DNS: 1.1.1.1
DNS yang intuitif dan senang untuk dipakai.

DPI: PowerTunnel
Intuitif dan Open Source.

Filehost: bebasid
Mempunyai hosts file yang banyak isi pada tersebut.

VPN: ProtonVPN
Gratis dan Aman.

Memilih ISP yang tidak ketat🔝

ISP adalah provider Internet, daftar isi ini akan membuat lebih tau bagaimana jenis ISP Indonesia memblokir.

IP Transit

Untuk mengecek IP Transit apa yang ISP gunakan, silahkan check di https://bgp.tools atau https://bgp.he.net.

ISP yang menggunakan upstream di bawah ini tidak bisa mengganti DNS dengan cara biasa, karena port 53 telah ditutupkan ke provider DNS IP Transit masing-masing sebagaimana DNS Nasional yang diusulkan di IDNOG 2022.

ASN Nama Pemblokiran menggunakan DNS Catatan Contoh ISP yang kena
- - - - -

Jika di sisi ISP anda tidak mematuhi peraturan DNS Nasional tetapi menggunakan IP Transit di atas, maka akan sama terkena blokir dan harus menggunakan DNS terenkripsi.
Atau memakai DNS yang tidak dijalurkan melalui IP Transit diatas jika ada.

IP Transit ini membelokan beberapa DNS populer sehingga wajib menggunakan DoH atau DNS yang kurang populer

ASN Nama Pemblokiran menggunakan DNS DNS yang diblokir Catatan Contoh ISP yang kena
AS4800 PT Aplikanusa Lintasarta Ya Semua DNS yang lewat IP Transit Lintasarta AS4800. Provider ini juga memblokir DoH/DoT untuk client IP Transit nya Bukti Pembelokan Trisula, Netciti
AS55685 PT Jala Lintas Media Ya Cloudflare 1.1.1.1, Google, OpenDNS Bukti Pembelokan PT Hyperindo Media Perkasa
AS23947 PT Mora Telematika Indonesia Ya Quad9 Quad9 dibelokin di level IP Transit seperti yang bisa dilihat di hasil traceroute. PT Queen Network Indonesia

Jika di sisi ISP anda tidak mematuhi peraturan DNS Nasional tetapi menggunakan IP Transit di atas, maka akan sama terkena blokir dan harus menggunakan DNS terenkripsi.
Atau memakai DNS yang tidak dijalurkan melalui IP Transit diatas jika ada.

Sedangkan ISP yang menggunakan upstream dibawah ini, wajib menggunakan WARP/VPN, GoodbyeDPI, atau GreenTunnel/PowerTunnel.

ASN Nama Pemblokiran menggunakan DPI Catatan Contoh ISP yang kena
AS7713 PT Telkom Indonesia Ya Provider yang pertama kali yang implemen DPI buat blokir sejak 2016 (Kasus Netflix) Beberapa Universitas dan ISP lokal yang pake upstream AS7713
AS4787 PT Cyberindo Aditama (CBN) Ya Bukti DPI, Bukti Traceroute. DPI CBN lemah. VPS Exabytes
AS9341 / AS38757 PT. Indonesia Comnet Plus (ICONNET) Ya
AS45735 PT. UNINET MEDIA SAKTI Ya Bukti dari Traceroute
AS55655 PT Saranainsan Mudaselaras (SIMS/MVNET) Ya
AS55685 PT Jala Lintas Media Ya PC24, Hyperindo Media Perkasa
AS23947 / AS131111 PT Mora Telematika Indonesia Ya Traceroute ke Moratel PT Queen Network Indonesia
AS17995 PT iForte Solusi Infotek Ya Hasil Traceroute Wi-Fi Transjakarta Kena, hati-hati.

Jika ISP anda tidak menggunakan DPI tetapi menggunakan upstream diatas, silahkan gunakan alat anti DPI untuk melewatinya.

Internet Exchange yang memakai middlebox DPI:

Nama Menggunakan DPI CDN yang terkena dampak Catatan
- - - -

ISP Fiber

Note

Hampir semua ISP melanggar kebebasan dengan mengikuti DNS Nasional sehingga pengguna tidak dapat mengganti DNS atau mengecek DNS server selain punya ISP. Hal ini merugikan bagi pengguna yang ingin memakai layanan pemblokiran DNS lain misalkan OpenDNS dan NextDNS sehingga sangat tidak cocok digunakan untuk pengguna atau orang tua yang ingin menggunakan filter selain TrustPositif yang sering memblokir asal-asalan.
Namun, implementasi DNS Nasional tersebut berbeda beda di tiap ISP. Ada yang hanya membelokan atau memblokir UDP 53 (Contohnya FirstMedia), ada yang hanya ke arah internasional, adapun yang juga ikut memblokir TCP 53 (Contoh: MyRepublic dan Smartfren).

Untuk ISP yang telah diperiksa dan dikonfirmasi mengikuti DNS Nasional, kami telah menambah legenda bagaimana ISP mengikuti DNS Nasional:

International = Memblokir port 53 menuju internasional
Local = Memblokir port 53 menuju lokal (Sesama Indonesia) di OpenIXP, IIX, CXC, JKT-IX, dan sebagainya
TCP = Memblokir TCP port 53, Sehingga tidak bisa melakukan Zone Transfer bagi yang menggunakan provider yang memiliki tanda ini
DoH/DoT = Melakukan pemblokiran DNS terenkripsi bagi yang menggunakan provider yang memiliki tanda ini sehingga tidak cocok untuk digunakan bagi yang mau privasi

ISP Rumah:

Nama Pemblokiran menggunakan DNS Pemblokiran menggunakan DPI Mengirim TCP RST ke server Catatan
Indihome Ya (International, Local) Ya Ya ISP dari Telkom untuk rumah. DPI Indihome juga mengirim TCP RST ke server
CBN Ya (Google, OpenDNS, Cloudflare, Quad9) (Including TCP for those servers) Ya Tidak
Biznet Home Ya (International, Local) Tidak Tidak
MyRepublic Ya (International, Local, TCP) Tidak Tidak
FirstMedia Ya (International, Local) Ya Ya
Megavision Ya (International, Local, TCP) Tidak ? Nama lain: StarNET
MNC Ya Tidak
Iconnet PLN Ya (International, Local) Ya Ya DPI Iconnet juga mengirim TCP RST ke server. Pemblokiran DPI 2 arah. Ikut DNS Nasional, Google, Cisco, Cloudflare, dkk belok ke DNS ICON dan selain itu diblokir
PT Netciti Persada Ya (Cloudflare, Google, OpenDNS, Adguard, Quad9). Blokir DoH/DoT Tidak ? Provider gila blokir DoH, buka cabang di Tiongkok aja noh wkwk
Oxygen Ya (DoH/DoT, Google, Quad9) Ya Tidak Nama lain: Moratelindo
DoH dan DoT punya Google diblokir menggunakan teknik BGP Blackholling. IP DNS Google dan Quad9 dibelokin menggunakan metode route hijacking ke server Moratel sehingga tidak dapat digunakan. Provider ini juga menerapkan DPI
Citranet Ya Ya/Tidak (Tergantung routing) ? DPI sesuai dengan upstream Citranet. Jika lewat Indosat dan beberapa upstream mereka, maka dijamin kena
Padi Net Ya (International, Local) Tidak ?
Fiberstream Ya (International, Local) Tidak ? ISP Rumahan punya G-MEDIA
Balifiber Ya Tidak ?
PT Media Cepat Indonesia Ya (International, Local) Tidak ?
Melsa Ya (International, Local) Tidak ? Port 53 diblokir selain punya Google yang sudah dihijack oleh Melsanet
Circle One Ya Tidak ?
WINET (PT Wahyu Adidaya Network) Ya (International, Local) Tergantung Routing ? Terkena DPI oleh BIX
MyNet Ya Tergantung Routing ? Terkena DPI oleh BIX
Bnetfit Ya (International, Local, TCP) Tidak Tidak Punya PT Jala Lintas Media
Marvatel Ya Tidak Tidak
NusaNet Ya (Google. Quad9, OpenDNS, Cloudflare) Ya/Tidak (Tergantung Routing) Terkena DPI dari upstream Indosat
XL Home Ya Tidak
PT Wifiku Indonesia Ya Ya (Terkena dari PT Saranainsan Mudaselaras) - Terkena DPI dari SIMS
VIBERLINK Ya Tidak
Tri Data Raya Internet Ya Tidak
Rama Wima Nusantara Ya (International, Local) Tidak Tidak
PT Starlink Indonesia (Starlink) Ya Tidak Tidak Starlink Indonesia

ISP Kantor:

Nama Pemblokiran menggunakan DNS Pemblokiran menggunakan DPI Mengirim TCP RST ke server Catatan
Telkom Astinet Ya (DNS Injection for International DNS via Transparent Proxy) Ya ? ISP dari Telkom untuk kantor. DNS luar negeri dibelokan dulu request nya ke proxy Telkom yang berada di TELIN sehingga whitelist ACL untuk DNS luar negeri tidak akan berfungsi karena pas kita kueri server ke luar, yang terbaca di server DNS luar adalah IP dari proxy Telkom karena kita kueri sebagai proxy Telkom bukan kita sendiri. Ini sangat menggangu bagi pengguna korporat yang mempunyai server di luar atau menggunakan server custom filtering seperti NextDNS, ControlD, OpenDNS, dan sebagainya dikarenakan yang terbaca adalah IP dari server proxy Telkom daripada IP usernya
Linknet Ya Tidak Tidak ISP dari Firstmedia untuk kantor
Lintasarta Ya (International, Local, DoH/DoT) Tidak Tidak Ikut DNS Nasional, Provider ini memblokir DoH/DoT populer dengan teknik blackhole
Biznet Metronet Ya (International) Tidak Tidak aka Biznet Dedicated
PT Metrasat Ya Ya ?
PT Pasifik Satelit Nusantara Ya Tidak ?
PT Artha Telekomindo Ya Tidak ?
PT Hawk Teknologi Solusi Ya Tidak ?
PT Jaringanku Sarana Nusantara Ya (International, Local, DoH/DoT) Provider ini memblokir DoH/DoT Tidak ? Nama lain: JSN. Provider ini memblokir DoH/DoT dengan memblackhole domain di DNS nya yang dipaksakan ke usernya. Domain DoH/DoT di DNS JSN dijadikan 127.0.0.1 dan ::1 sehingga tidak bisa terkoneksi. Solusinya ialah selfhost server DoH/DoT sendiri atau memakai metode host file.
PT. Infotama Lintas Global Ya (International, Local) Tidak ?
PT Remala Abadi Ya Tidak Tidak Nama lain: Tachyon
PT iForte Global internet Ya Ya Tidak Implementasi DPI lagi, provider sedeng
PT Cipta Informatika Cemeriang Ya Tidak ?
PT Lexxa Data Indonusa Ya Tidak ? Nama lain: PT Lexa Net, PT Laxo Global Akses
PT Media Sarana Data Ya (International, Local) Tidak ? Nama lain: G-MEDIA
PT Artorius Telemetri Sentosa Ya Tidak ?
D-NET Ya (Google, OpenDNS, Cloudflare, Quad9) (Including TCP for those servers) Tidak ? Nama lain: PT Core Mediatech
Hanya membelokan DNS Google, Cloudflare, dan Quad9
PT Sumber Koneksi Indotelematika Ya Tidak ?
ProNET Ya Ya/Tidak (Tergantung Routing) Ya Nama lain: PT Trisari Data Indonesia
Beberapa DNS Publik seperti Cloudflare, Alibaba DNS, dan beberapa DNS Indonesia lokal diblokir.
PT Media Jaringan Telekomunikasi Ya Tidak ?
PT Sekawan Global Komunika Ya Tidak ?
PT INFORMASI NUSANTARA TEKNOLOGI Ya Tidak ?
Orion Cyber Internet Ya Tidak ? DNS populer seperti Cloudflare, Google, Quad9, Level3, dll dibelokan ke server ISP
PT AGTI Ya (International, Local) Tidak ? Nama lain: PT. Arjuna Global Teknologi Indonesia
PT Parsaoran Global Datatrans Ya Tidak - Nama lain: HSP NET
PT Fiber Networks Indonesia Ya (International, Local) Tidak ? Nama lain: FIBERNET
PT Power Telecom Indonesia Ya Ya ? DPI tidak memblokir Vimeo
PT Solnet Indonesia Ya (International, Local) Tidak
PT Data Utama Dinamika Ya Ya Ya
PT BIT TEKNOLOGI NUSANTARA Ya Ya ? Terkena dari iForte
PT Hyperindo Media Perkasa Ya Ya ? Terkena dari PT Jala Lintas Media
PT Hipernet Indodata Ya (Cloudflare, Google, Quad9, OpenDNS, Level3, along with the TCP 53) Tidak
PT PC24 Telekomunikasi Indonesia Ya Ya Ya, DPI Telkom kuat Kemungkinan terkena dari Telkom dan JLM. Blokir traceroute
PT Widya Intersat Nusantara (IP One) Ya (International, Local) Tidak

ISP Mobile Seluler

Nama Pemblokiran menggunakan DNS Pemblokiran menggunakan DPI Mengirim TCP RST ke server Catatan
Telkomsel / By.U / KartuHalo Ya (International, Local, TCP) Ya Ya DPI Telkomsel juga mengirim TCP RST ke server
XL / Axis / Live On Ya (International, Local) Ya Ya DPI XL juga mengirim TCP RST ke server
3 Ya (International, Local, TCP). Google and OpenDNS are safe from TCP 53 blocking Ya Tidak
Indosat Ya (Google, OpenDNS) Ya Tidak, tetapi menthottle koneksi ke domain yg diblok jika Host/SNI header masih kedetek Sama seperti anaknya, Pada 4/5 Oktober 2023, Indosat mulai menghijack DNS Server Google dan OpenDNS ke punya dia
Smartfren Ya (International, Local, TCP, DoH/DoT) Ya Tidak Memblokir DoH/DoT punya Google

Level kepayahan unblok memakai DPI

Seberapa payah dengan cara unblok memakai DPI per ISP:

Nama Kepayahan Bypass MikroTik & IPTables
Telkomsel / By.U / Kartu Halo Tinggi Tidak Bisa
Indihome Tinggi Tidak Bisa
XL / Axis / Live On Tinggi Tidak Bisa
Iconnet Tinggi Tidak Bisa
Indosat Sedang Tidak Bisa (IM3) & Bisa (Hi-Fi, IP Transit)
Firstmedia Sedang Tidak Bisa (http), Bisa (https)
PT Jala Lintas Media Sedang Bisa
PT Mora Telematika Indonesia Sedang Bisa
Smartfren Sedang Bisa
3 Rendah Bisa
CBN Rendah Bisa
PT UNINET MEDIA SAKTI Rendah Bisa
PT SaranaInsan Mudaselaras (SIMS) Rendah Bisa
iForte Rendah Bisa

DATA INI BELUM DILENGKAPI. JIKA BERHARAP UNTUK DILENGKAPKAN, SILAKAN BERI INFORMASI TERLEBIH LANJUT.

Ambilkan semua dengan sedikit garam, semua ISP akan mengganti dengan cara pemblokirannya.

Cara memilih DNS yang tepat🔝

Paling simpel untuk Kominfo ngeblokir. Tapi, DNS bisa digantikan.
Daftar isi server DNS untuk menggantikan server blokir punya Kominfo.

Nama Catatan IPv4 IPv4 2 Port IPv6 IPv6 2 DoH DoT
BebasDNS DNS milik bebasid/KINI, menghadirkan blokir iklan dan malware serta family 103.87.68.194 35.219.67.150 53 & 1753 2a06:9f44:f3e0:beba:51d::53 2600:1901:8170:268:: https://dns.bebasid.com/dns-query tls://dns.bebasid.com
Cloudflare DNS - 1.1.1.1 1.0.0.1 53 2606:4700:4700::1111 2606:4700:4700::1001 cloudflare-dns.com/dns-query 1dot1dot1dot1.cloudflare-dns.com
Cloudflare Secure DNS Memblokir malware 1.1.1.2 1.0.0.2 53 2606:4700:4700::1112 2606:4700:4700::1002 security.cloudflare-dns.com/dns-query security.cloudflare-dns.com
Cloudflare Family DNS Memblokir malware & situs dewasa 1.1.1.3 1.0.0.3 53 2606:4700:4700::1113 2606:4700:4700::1003 family.cloudflare-dns.com/dns-query family.cloudflare-dns.com
Google DNS - 8.8.8.8 8.8.4.4 53 2001:4860:4860::8888 2001:4860:4860::8844 dns.google/dns-query dns.google
OpenDNS - 208.67.222.222 208.67.220.220 53, 5353 & 443 2620:119:35::35 2620:119:53::53 doh.opendns.com/dns-query -
OpenDNS Familyshield Memblokir situs dewasa 208.67.222.123 208.67.220.123 53, 5353 & 443 - - doh.familyshield.opendns.com/dns-query -
Quad9 Secured Memblokir malware 9.9.9.9 149.112.112.112 53 & 9953 2620:fe::fe 2620:fe::9 dns.quad9.net/dns-query tls://dns.quad9.net
Quad9 Secured with ECS Memblokir malware, mendukung ECS 9.9.9.11 149.112.112.11 53 & 9953 2620:fe::11 2620:fe::fe::11 dns11.quad9.net/dns-query tls://dns11.quad9.net
Quad9 Unsecured DNS alternatif Quad9 yang tidak melakukan pemblokiran malware 9.9.9.10 149.112.112.10 53 & 9953 2620:fe::10 2620:fe::fe:10 dns10.quad9.net/dns-query tls://dns10.quad9.net
Quad9 Unsecured ECS DNS alternatif Quad9 yang tidak melakukan pemblokiran malware, mendukung ECS 9.9.9.12 149.112.112.12 53 & 9953 2620:fe::12 2620:fe::fe:12 dns12.quad9.net/dns-query tls://dns12.quad9.net
AhaDNS - ? ? 53 ? ? blitz.ahadns.com ?
BlahDNS - 45.91.92.121 - 53 2a0e:dc0:6:23::2 X doh-ch.blahdns.com/dns-query dot-ch.blahdns.com
RethinkDNS - ? ? - ? ? basic.rethinkdns.com max.rethinkdns.com
NextDNS - 45.90.28.233 45.90.30.233 5353 2a07:a8c0:: 2a07:a8c0:: dns.nextdns.io dns.nextdns.io
LibreDNS - 116.202.176.26 X 53 X X doh.libredns.gr/dns-query dot.libredns.gr
ControlD - 76.76.2.2 76.76.10.2 53 2606:1a40::2 2606:1a40:1::2 freedns.controld.com/p1 p1.freedns.controld.com
AdGuard DNS Memblokir iklan & malware 94.140.14.14 94.140.15.15 53 & 5353 2a10:50c0::ad1:ff 2a10:50c0::ad2:ff https://dns.adguard-dns.com/dns-query dns.adguard-dns.com
DNS.SB - 185.222.222.222 45.11.45.11 53 2a09:: 2a11:: https://45.11.45.11/dns-query tls://dot.sb:853
DNSWarden - ? ? 53 ? ? ? ?

Daftar isi ini lebih lengkap dan bisa dilihat dari KB AdGuard dan Curl Wiki. Dan bisa juga membuat sendiri dengan menggunakan Cloudflare Workers atau server sendiri dengan memakai PHP.

Jenis Aplikasi DNS🔝

Aplikasi DNS ini bisa buat memakai DNS lebih senang.

PERHATIAN
Apabila ISP juga melakukan pemblokiran menggunakan DPI, hanya bisa gunakan Jenis Aplikasi untuk menghilangkan DPI.

  1. Nebulo [Android]
    Aplikasi untuk mengganti DNS di Android dengan mudah.

  2. DNSCloak [iOS]
    Aplikasi untuk mengganti DNS dan mengatur DNSCrypt di iOS.

  3. DNSCrypt [Windows, macOS, Linux]
    DNS untuk selfhost yang dapat melakukan forwarding ke server DNSCrypt dan DNS-over-HTTPS.

  4. SimpleDNSCrypt [Windows]
    Aplikasi penginstalan DNSCrypt.

  5. DNS Profile Creator [Browser]
    Cara membuat dns.mobileconfig Apple dengan senang.

  6. YogaDNS [Windows]
    Aplikasi pengganti DNS untuk Windows.

  7. RethinkDNS [Android]
    Aplikasi untuk mengganti DNS dan pemblokiran iklan.

  8. Intra [Android]
    Aplikasi pengganti DNS untuk Android.

  9. AdGuard Home [Windows, macOS, Linux]
    DNS untuk selfhost dengan AdBlock, encrypted upstream dan downstream.

  10. Stubby [Windows, macOS, Linux]
    DNS untuk self-hosts yang dapat melakukan forwarding ke server DNS-over-TLS.

  11. InviZible [Android]
    Aplikasi android untuk DNS dan Tor.

Cara mengganti lewat DNS🔝

Setelah sudah ada daftar isi DNS, gimana cara memakainya?

Android

  1. Settings > Other Wireless Connections > Private DNS
  2. Masukkan hostname dns lalu klik tombol Save.

iOS

  1. Settings > Wi-Fi > wifi
  2. Ketuk ikon (i)
  3. Ganti IP Address menjadikan Static dan masukkan hostname dns di kolom DNS tersebut.

Windows

Windows 7 sampai ke Windows 10:

  1. Control Panel > Network and Internet > Network and Sharing Center > Connections > Properties
  2. Pencet di Tulisan Internet Protocol Version 4 (TCP/IPv4) dengan 2 kali.
  3. Ubahkan Obtain DNS server address automatically ke Use the following DNS server addresses.
  4. Masukkan hostname dns di kolom DNS tersebut lalu klik tombol Ok.

Windows 11:

  1. Buka Settings, Pergi ke Network & Internet dan pilih Properties.
  2. Di bagian DNS server assignment, klik tombol Edit.
  3. Gantikan Automatic menjadi Manual.
  4. Untk Preferred DNS, masukkan 1.1.1.1/8.8.8.8/9.9.9.9 sedangkan untuk Alternate DNS, masukkan 1.0.0.1/8.8.4.4/149.112.112.112.
  5. Di bagian Preferred DNS dan Alternate DNS Encryption, pilih opsi Encrypted only (DNS-over-HTTPS).
  6. Lalu klik tombol Save.

macOS

  1. System Preferences > Network > Wi-Fi > Advanced > DNS
  2. Pencet tombol + dan masukkan hostname dns di kolom DNS tersebut.
  3. Lalu klik Ok dan Apply.

Linux

  1. Buka Terminal.
  2. Jalankan pake perintah nano /etc/resolv.conf untuk mengedit file /etc/resolv.conf.
  3. Ubah isi file menjadi seperti berikut (gantikan <hostname dns> menjadi salah satu hostname dns disini).
nameserver <hostname dns>
nameserver <hostname dns>

Catatan: Ada beberapa komponen yang mungkin terpasang pada distro Linux (seperti NetworkManager) dapat mengubah isi file /etc/resolv.conf tanpa disadari, untuk mencegah hal tersebut dapat mengetik perintah chattr +i /etc/resolv.conf setelah selesai mengubah file tersebut. Apabila ingin mengubah isi file /etc/resolv.conf kembali, dapat mengetik perintah chattr -i /etc/resolv.conf tersebut.

Browser

Browser berbasis Chromium:

  1. Settings > Privacy and Security
  2. Masukin hostname dns di kolom DNS tersebut.

Browser berbabis Firefox:

  1. Settings > Network Settings
  2. Masukin hostname dns di kolom DNS tersebut.

Bagaimana cara tau DNS-nya berhasil?

Pergi ke situs DNSLeakTest atau BrowserLeaks untuk mengeteskan.
Jika DNS ISP masih muncul daripada DNS yang sudah diubah, silahkan download DNSCrypt atau SimpleDNSCrypt.

Jenis Aplikasi untuk menghilangkan DPI🔝

Untuk sekarang, hanya banyak ISP blokirnya itu dengan menggunakan Deep Packet Inspection (DPI).

Maka itu, DPI bisa dihilangkan dengan mudah dengan aplikasi dibawah ini:

PERHATIAN
Jangan lupa untuk menggantikan DNS terlebih dahulu atau menggunakan Hosts file apabila ISP yang tidak ketat juga menggunakan DNS untuk pemblokiran tersebut.

ℹ️ Info
KominFudge juga menyediakan config untuk Aplikasi & ISP di folder, ada disini.

  1. GoodbyeDPI [Windows]
    Aplikasi CLI untuk hilangkan DPI.

  2. GreenTunnel [Windows, macOS, Linux]
    Aplikasi GUI untuk hilangkan DPI dengan yang mudah.

  3. PowerTunnel [Windows, macOS, Linux, Android]
    Aplikasi GUI untuk hilangkan DPI dengan banyak fitur.

  4. SNI-Mask [Windows]
    Proxy untuk menghilangkan DPI.

  5. Accesser [Windows, macOS, Linux]
    Aplikasi untuk menghilangkan TCP RST. Umumnya digunakan di Tiongkok.

  6. GhosTCP [Windows]
    Mengamankan koneksi TCP.

  7. sniffjoke [Linux]
    Mengamankan WireTap/Sniff/IDS.

  8. SpoofDPI [macOS, Linux]
    Menipu DPI-mu.

  9. Zapret [Linux, FreeBSD]
    Alat penghindaran DPI.

  10. DPITunnel [Linux, Android]
    CLI untuk Linux.

  11. Geneva [Linux]
    Alat penghindaran DPI berbasis AI.

Trik untuk melewati DPI tanpa aplikasi🔝

Linux

Untuk Drop TCP RST dan lamanlabuh di IPTables, jalankan perintah:

sudo iptables -I INPUT -p tcp --tcp-flags ALL RST,ACK -j DROP 
sudo iptables -A INPUT -p tcp -m string --string "Location: http://lamanlabuh.aduankonten.id/" --algo bm -j DROP 

Untuk firewall-cmd, jalankan perintah:

sudo firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -p tcp --tcp-flags ALL RST,ACK -j DROP

Gunakan firewall-cmd untuk distro yang menggunakan firewalld, seperti Fedora dan OpenSUSE di terminal. Tetapi perintah diatas tidak akan bekerja apabila ISP juga mengirim paket TCP RST ke server (daftar ISP bisa dilihat di kolom mengirim TCP RST ke server pada tabel diatas).

Trik untuk melewati DPI memakai router🔝

OpenWRT

Silahkan ikut tutorial pada tersebut.

MikroTik

Silahkan ikut tutorial pada tersebut.

Daftar isi hosts file🔝

Hosts file (atau File hosts) tidak terlalu payah menjelaskan ini. Daftar Isi host file untuk orang yang memahami tersebut.

List Alternatif
bebasid -
mul14 -
tumblr -
Netflix 2
nhentai -
Binance -
Reddit -
Steam 2

Cara unblok memakai hosts file🔝

Filenya sudah ada. Sekarang, apalagi yang harus dilakukan?

Windows

  1. Salinkan teks di dalam hosts file yang kamu pilih.
  2. Buka File Explorer dan pergi ke C:\Windows\System32\drivers\etc.
  3. Tempelkan teks ke file hosts tersebut.

Android

Perangkat yang sudah di ROOT:

  1. Salinkan teks didalam hosts file yang kamu pilih.
  2. Buka File Explorer dan pergi ke /system/etc.
  3. Tempelkan teks ke file hosts.

Perangkat yang belum di ROOT:

  1. Salin teks didalam hosts file yang kamu pilih.
  2. Buatkan file dan tempelkan teksnya di dalam file tersebut.
  3. Pasangkan Virtual Hosts atau Host Go.
  4. Lalu, pencet Select Host File atau Import HOSTS file dan klik file yang kamu sudah buat.

Memilih VPN yang aman🔝

Cara yang untuk melewati oleh blokir apabila cara diatas tidak bisa. Tapi, jangan download VPN yang tidak aman & terpercaya!
Coba lihat VPN yang aman dan lebih baik dipake, daripada vpn yang tidak terpercaya ada di bawah ini:

Nama Positif Negatif Server
Mullvad VPN Berbayar yang aman Berbayar 867
ProtonVPN VPN "gratis" yang "aman" Tidak ada Split-tunneling di sub gratis dan ini 100
Windscribe Ada Split-tunneling & banyak fitur lainnya 15GB per bulan dan ini 15
ExpressVPN Cepat Tidak begitu aman dan berbayar 148
Psiphon Open Source ? ?
OVPN Aman Berbayar 102

VPN untuk para Pengguna Tingkat Lanjut🔝

VPN di bagian ini memerlukan konfigurasi, jika hanya ingin VPN yang di luar kotak, silahkan abaikan di bawah ini.

Nama Deskripsi
OpenVPN Sistem VPN yang mengimplementasikan teknik-teknik untuk membuat koneksi arah-ke-arah atau situs-ke-situs yang aman
Wireguard Seperti OpenVPN
Softether Seperti OpenVPN. Tapi, hanya ada server yang terbatas(?)

Jenis Aplikasi Tor🔝

Ini adalah bagian yang ekstrim dengan memakai Tor ada di bawah ini.

  1. Tor Browser [Windows, macOS, Linux, Android]
    Resmi Browser Tor.

  2. Orbot [Android]
    Proxy dengan Tor.

  3. Onion Browser [iOS]
    Browser Tor untuk iOS.

  4. InviZible [Android]
    Aplikasi Android untuk DNS dan Tor.


Bagikan proyek ini:

☕ Traktir kami kopi!

Donasi BebasID Trakteer Donasi BebasID Saweria
Donasi BebasID Trakteer Donasi BebasID Saweria

KominFudge dari BebasID/KINI telah lisensikan dibawah CC-BY-SA-4.0 tersebut.