"Tolak diblokir, Terima ngeblokir.
Karena Kominfo ngeblokir asal-asalan yang merugikan masyarakat luas, mari kita unblokir!"
DISCLAIMER:
KominFudge tidak bertanggung jawab atas kerusakan perangkat anda, ambil dengan risiko anda sendiri.
Server Komunitas:
Donasi Kami:
- Pilihan Tertinggi
- Memilih ISP yang tidak ketat
- Cara memilih DNS yang tepat
- Jenis Aplikasi untuk menghilangkan DPI
- Daftar Isi hosts file
- Memilih VPN yang aman
- Jenis Aplikasi Tor
Proyek ini tiada tanpa kontribusi yang tidak termasuk disini.
Jika mau bergabung kontribusi, lihat dari sini.
Pilihan Tertinggi๐
DNS: 1.1.1.1
DNS yang intuitif dan senang untuk dipakai.
DPI: PowerTunnel
Intuitif dan Open Source.
Filehost: bebasid
Mempunyai hosts file yang banyak isi pada tersebut.
VPN: ProtonVPN
Gratis dan Aman.
Memilih ISP yang tidak ketat๐
ISP adalah provider Internet, daftar isi ini akan membuat lebih tau bagaimana jenis ISP Indonesia memblokir.
Untuk mengecek IP Transit apa yang ISP gunakan, silahkan check di https://bgp.tools atau https://bgp.he.net.
ISP yang menggunakan upstream di bawah ini tidak bisa mengganti DNS dengan cara biasa, karena port 53 telah ditutupkan ke provider DNS IP Transit masing-masing sebagaimana DNS Nasional yang diusulkan di IDNOG 2022.
ASN | Nama | Pemblokiran menggunakan DNS | Catatan | Contoh ISP yang kena |
---|---|---|---|---|
- | - | - | - | - |
Jika di sisi ISP anda tidak mematuhi peraturan DNS Nasional tetapi menggunakan IP Transit di atas, maka akan sama terkena blokir dan harus menggunakan DNS terenkripsi.
Atau memakai DNS yang tidak dijalurkan melalui IP Transit diatas jika ada.
IP Transit ini membelokan beberapa DNS populer sehingga wajib menggunakan DoH atau DNS yang kurang populer
ASN | Nama | Pemblokiran menggunakan DNS | DNS yang diblokir | Catatan | Contoh ISP yang kena |
---|---|---|---|---|---|
AS4800 | PT Aplikanusa Lintasarta | Ya | Semua DNS yang lewat IP Transit Lintasarta AS4800. Blokir DoH/DoT popular | Bukti Pembelokan | Trisula, Netciti |
AS55685 | PT Jala Lintas Media | Ya | Cloudflare 1.1.1.1, Google, OpenDNS | Bukti Pembelokan | PT Hyperindo Media Perkasa |
AS23947 | PT Mora Telematika Indonesia | Ya | Quad9 | Quad9 dibelokin di level IP Transit seperti yang bisa dilihat di hasil traceroute. | PT Queen Network Indonesia |
Jika di sisi ISP anda tidak mematuhi peraturan DNS Nasional tetapi menggunakan IP Transit di atas, maka akan sama terkena blokir dan harus menggunakan DNS terenkripsi.
Atau memakai DNS yang tidak dijalurkan melalui IP Transit diatas jika ada.
Sedangkan ISP yang menggunakan upstream dibawah ini, wajib menggunakan WARP/VPN, GoodbyeDPI, atau GreenTunnel/PowerTunnel.
ASN | Nama | Pemblokiran menggunakan DPI | Catatan | Contoh ISP yang kena |
---|---|---|---|---|
AS7713 | PT Telkom Indonesia | Ya | Provider yang pertama kali yang implemen DPI buat blokir sejak 2016 (Kasus Netflix) | Beberapa Universitas dan ISP lokal yang pake upstream AS7713 |
AS4787 | PT Cyberindo Aditama (CBN) | Ya | Bukti DPI, Bukti Traceroute. DPI CBN lemah. | VPS Exabytes |
AS9341 / AS38757 | PT. Indonesia Comnet Plus (ICONNET) | Ya | ||
AS45735 | PT. UNINET MEDIA SAKTI | Ya | Bukti dari Traceroute | |
AS55655 | PT Saranainsan Mudaselaras (SIMS/MVNET) | Ya | ||
AS55685 | PT Jala Lintas Media | Ya | PC24, Hyperindo Media Perkasa | |
AS23947 / AS131111 | PT Mora Telematika Indonesia | Ya | Traceroute ke Moratel | PT Queen Network Indonesia |
AS17995 | PT iForte Solusi Infotek | Ya | Hasil Traceroute | Wi-Fi Transjakarta Kena, hati-hati. |
Jika ISP anda tidak menggunakan DPI tetapi menggunakan upstream diatas, silahkan gunakan alat anti DPI untuk melewatinya.
Internet Exchange yang memakai middlebox DPI:
Nama | Menggunakan DPI | CDN yang terkena dampak | Catatan |
---|---|---|---|
- | - | - | - |
Note
Hampir semua ISP melanggar kebebasan dengan mengikuti DNS Nasional sehingga pengguna tidak dapat mengganti DNS atau mengecek DNS server selain punya ISP. Hal ini merugikan bagi pengguna yang ingin memakai layanan pemblokiran DNS lain misalkan OpenDNS dan NextDNS sehingga sangat tidak cocok digunakan untuk pengguna atau orang tua yang ingin menggunakan filter selain TrustPositif yang sering memblokir asal-asalan.
Namun, implementasi DNS Nasional tersebut berbeda beda di tiap ISP. Ada yang hanya membelokan atau memblokir UDP 53 (Contohnya FirstMedia), ada yang hanya ke arah internasional, adapun yang juga ikut memblokir TCP 53 (Contoh: MyRepublic dan Smartfren).
Untuk ISP yang telah diperiksa dan dikonfirmasi mengikuti DNS Nasional, kami telah menambah legenda bagaimana ISP mengikuti DNS Nasional:
International = Memblokir port 53 menuju internasional
Local = Memblokir port 53 menuju lokal (Sesama Indonesia) di OpenIXP, IIX, CXC, JKT-IX, dan sebagainya
TCP = Memblokir TCP port 53, Sehingga tidak bisa melakukan Zone Transfer bagi yang menggunakan provider yang memiliki tanda ini
DoH/DoT = Melakukan pemblokiran DNS terenkripsi bagi yang menggunakan provider yang memiliki tanda ini sehingga tidak cocok untuk digunakan bagi yang mau privasi
ISP Rumah:
Nama | Pemblokiran menggunakan DNS | Pemblokiran menggunakan DPI | Mengirim TCP RST ke server | Catatan |
---|---|---|---|---|
Indihome | Ya (International, Local) | Ya | Ya | ISP dari Telkom untuk rumah. DPI Indihome juga mengirim TCP RST ke server |
CBN | Ya (Google, OpenDNS, Cloudflare, Quad9) (Including TCP for those servers) | Ya | Tidak | |
Biznet Home | Ya (International, Local) | Tidak | Tidak | |
MyRepublic | Ya (International, Local, TCP) | Tidak | Tidak | |
FirstMedia | Ya (International, Local) | Ya | Ya | |
Megavision | Ya (International, Local, TCP) | Tidak | ? | Nama lain: StarNET |
MNC | Ya | Tidak | ||
Iconnet PLN | Ya (International, Local) | Ya | Ya | DPI Iconnet juga mengirim TCP RST ke server. Pemblokiran DPI 2 arah. Ikut DNS Nasional, Google, Cisco, Cloudflare, dkk belok ke DNS ICON dan selain itu diblokir |
PT Netciti Persada | Ya (Cloudflare, Google, OpenDNS, Adguard, Quad9). Blokir DoH/DoT | Tidak | ? | Provider gila blokir DoH, buka cabang di Tiongkok aja noh wkwk |
Oxygen | Ya (DoH/DoT, Google, Quad9) | Ya | Tidak | Nama lain: Moratelindo DoH dan DoT punya Google diblokir menggunakan teknik BGP Blackholling. IP DNS Google dan Quad9 dibelokin menggunakan metode route hijacking ke server Moratel sehingga tidak dapat digunakan. Provider ini juga menerapkan DPI |
Citranet | Ya | Ya/Tidak (Tergantung routing) | ? | DPI sesuai dengan upstream Citranet. Jika lewat Indosat dan beberapa upstream mereka, maka dijamin kena |
Padi Net | Ya (International, Local) | Tidak | ? | |
Fiberstream | Ya (International, Local) | Tidak | ? | ISP Rumahan punya G-MEDIA |
Balifiber | Ya | Tidak | ? | |
PT Media Cepat Indonesia | Ya (International, Local) | Tidak | ? | |
Melsa | Ya (International, Local) | Tidak | ? | Port 53 diblokir selain punya Google yang sudah dihijack oleh Melsanet |
Circle One | Ya | Tidak | ? | |
WINET (PT Wahyu Adidaya Network) | Ya (International, Local) | Tergantung Routing | ? | Terkena DPI oleh BIX |
MyNet | Ya | Tergantung Routing | ? | Terkena DPI oleh BIX |
Bnetfit | Ya (International, Local, TCP) | Tidak | Tidak | Punya PT Jala Lintas Media |
Marvatel | Ya | Tidak | Tidak | |
NusaNet | Ya (Google. Quad9, OpenDNS, Cloudflare) | Ya/Tidak (Tergantung Routing) | Terkena DPI dari upstream Indosat | |
XL Home | Ya | Tidak | ||
PT Wifiku Indonesia | Ya | Ya (Terkena dari PT Saranainsan Mudaselaras) | - | Terkena DPI dari SIMS |
VIBERLINK | Ya | Tidak | ||
Tri Data Raya Internet | Ya | Tidak | ||
Rama Wima Nusantara | Ya (International, Local) | Tidak | Tidak | |
PT Starlink Indonesia (Starlink) | Ya | Tidak | Tidak | Starlink Indonesia |
ISP Kantor:
Nama | Pemblokiran menggunakan DNS | Pemblokiran menggunakan DPI | Mengirim TCP RST ke server | Catatan |
---|---|---|---|---|
Telkom Astinet | Ya (DNS Injection for International DNS via Transparent Proxy) | Ya | ? | ISP dari Telkom untuk kantor. DNS luar negeri dibelokan dulu request nya ke proxy Telkom yang berada di TELIN sehingga whitelist ACL untuk DNS luar negeri tidak akan berfungsi karena pas kita kueri server ke luar, yang terbaca di server DNS luar adalah IP dari proxy Telkom karena kita kueri sebagai proxy Telkom bukan kita sendiri. Ini sangat menggangu bagi pengguna korporat yang mempunyai server di luar atau menggunakan server custom filtering seperti NextDNS, ControlD, OpenDNS, dan sebagainya dikarenakan yang terbaca adalah IP dari server proxy Telkom daripada IP usernya |
Linknet | Ya | Tidak | Tidak | ISP dari Firstmedia untuk kantor |
Lintasarta | Ya (International, Local) | Tidak | Tidak | Ikut DNS Nasional |
Biznet Metronet | Ya (International) | Tidak | Tidak | aka Biznet Dedicated |
PT Metrasat | Ya | Ya | ? | |
PT Pasifik Satelit Nusantara | Ya | Tidak | ? | |
PT Artha Telekomindo | Ya | Tidak | ? | |
PT Hawk Teknologi Solusi | Ya | Tidak | ? | |
PT Jaringanku Sarana Nusantara | Ya (International, Local, DoH/DoT) Provider ini memblokir DoH/DoT | Tidak | ? | Nama lain: JSN. Provider ini memblokir DoH/DoT dengan memblackhole domain di DNS nya yang dipaksakan ke usernya. Domain DoH/DoT di DNS JSN dijadikan 127.0.0.1 dan ::1 sehingga tidak bisa terkoneksi. Solusinya ialah selfhost server DoH/DoT sendiri atau memakai metode host file. |
PT. Infotama Lintas Global | Ya (International, Local) | Tidak | ? | |
PT Remala Abadi | Ya | Tidak | Tidak | Nama lain: Tachyon |
PT iForte Global internet | Ya | Ya | Tidak | Implementasi DPI lagi, provider sedeng |
PT Cipta Informatika Cemeriang | Ya | Tidak | ? | |
PT Lexxa Data Indonusa | Ya | Tidak | ? | Nama lain: PT Lexa Net, PT Laxo Global Akses |
PT Media Sarana Data | Ya (International, Local) | Tidak | ? | Nama lain: G-MEDIA |
PT Artorius Telemetri Sentosa | Ya | Tidak | ? | |
D-NET | Ya (Google, OpenDNS, Cloudflare, Quad9) (Including TCP for those servers) | Tidak | ? | Nama lain: PT Core Mediatech Hanya membelokan DNS Google, Cloudflare, dan Quad9 |
PT Sumber Koneksi Indotelematika | Ya | Tidak | ? | |
ProNET | Ya | Ya/Tidak (Tergantung Routing) | Ya | Nama lain: PT Trisari Data Indonesia Beberapa DNS Publik seperti Cloudflare, Alibaba DNS, dan beberapa DNS Indonesia lokal diblokir. |
PT Media Jaringan Telekomunikasi | Ya | Tidak | ? | |
PT Sekawan Global Komunika | Ya | Tidak | ? | |
PT INFORMASI NUSANTARA TEKNOLOGI | Ya | Tidak | ? | |
Orion Cyber Internet | Ya | Tidak | ? | DNS populer seperti Cloudflare, Google, Quad9, Level3, dll dibelokan ke server ISP |
PT AGTI | Ya (International, Local) | Tidak | ? | Nama lain: PT. Arjuna Global Teknologi Indonesia |
PT Parsaoran Global Datatrans | Ya | Tidak | - | Nama lain: HSP NET |
PT Fiber Networks Indonesia | Ya (International, Local) | Tidak | ? | Nama lain: FIBERNET |
PT Power Telecom Indonesia | Ya | Ya | ? | DPI tidak memblokir Vimeo |
PT Solnet Indonesia | Ya (International, Local) | Tidak | ||
PT Data Utama Dinamika | Ya | Ya | Ya | |
PT BIT TEKNOLOGI NUSANTARA | Ya | Ya | ? | Terkena dari iForte |
PT Hyperindo Media Perkasa | Ya | Ya | ? | Terkena dari PT Jala Lintas Media |
PT Hipernet Indodata | Ya (Cloudflare, Google, Quad9, OpenDNS, Level3, along with the TCP 53) | Tidak | ||
PT PC24 Telekomunikasi Indonesia | Ya | Ya | Ya, DPI Telkom kuat | Kemungkinan terkena dari Telkom dan JLM. Blokir traceroute |
PT Widya Intersat Nusantara (IP One) | Ya (International, Local) | Tidak |
Nama | Pemblokiran menggunakan DNS | Pemblokiran menggunakan DPI | Mengirim TCP RST ke server | Catatan |
---|---|---|---|---|
Telkomsel / By.U / KartuHalo | Ya (International, Local, TCP) | Ya | Ya | DPI Telkomsel juga mengirim TCP RST ke server |
XL / Axis / Live On | Ya (International, Local) | Ya | Ya | DPI XL juga mengirim TCP RST ke server |
3 | Ya (International, Local, TCP). Google and OpenDNS are safe from TCP 53 blocking | Ya | Tidak | |
Indosat | Ya (Google, OpenDNS) | Ya | Tidak, tetapi menthottle koneksi ke domain yg diblok jika Host/SNI header masih kedetek | Sama seperti anaknya, Pada 4/5 Oktober 2023, Indosat mulai menghijack DNS Server Google dan OpenDNS ke punya dia |
Smartfren | Ya (International, Local, TCP, DoH/DoT) | Ya | Tidak | Memblokir DoH/DoT punya Google |
Seberapa payah dengan cara unblok memakai DPI per ISP:
Nama | Kepayahan | Bypass MikroTik & IPTables |
---|---|---|
Telkomsel / By.U / Kartu Halo | Tinggi | Tidak Bisa |
Indihome | Tinggi | Tidak Bisa |
XL / Axis / Live On | Tinggi | Tidak Bisa |
Iconnet | Tinggi | Tidak Bisa |
Indosat | Sedang | Tidak Bisa (IM3) & Bisa (Hi-Fi, IP Transit) |
Firstmedia | Sedang | Tidak Bisa (http), Bisa (https) |
PT Jala Lintas Media | Sedang | Bisa |
PT Mora Telematika Indonesia | Sedang | Bisa |
Smartfren | Sedang | Bisa |
3 | Rendah | Bisa |
CBN | Rendah | Bisa |
PT UNINET MEDIA SAKTI | Rendah | Bisa |
PT SaranaInsan Mudaselaras (SIMS) | Rendah | Bisa |
iForte | Rendah | Bisa |
DATA INI BELUM DILENGKAPI. JIKA BERHARAP UNTUK DILENGKAPKAN, SILAKAN BERI INFORMASI TERLEBIH LANJUT.
Ambilkan semua dengan sedikit garam, semua ISP akan mengganti dengan cara pemblokirannya.
Cara memilih DNS yang tepat๐
Paling simpel untuk Kominfo ngeblokir. Tapi, DNS bisa digantikan.
Daftar isi server DNS untuk menggantikan server blokir punya Kominfo.
Nama | Catatan | IPv4 | IPv4 2 | Port | IPv6 | IPv6 2 | DoH | DoT |
---|---|---|---|---|---|---|---|---|
BebasDNS | DNS milik bebasid/KINI, menghadirkan blokir iklan dan malware serta family | 103.87.68.194 |
35.219.67.150 |
53 & 1753 |
2a06:9f44:f3e0:beba:51d::53 |
2600:1901:8170:268:: |
https://dns.bebasid.com/dns-query |
tls://dns.bebasid.com |
Cloudflare DNS | - | 1.1.1.1 |
1.0.0.1 |
53 |
2606:4700:4700::1111 |
2606:4700:4700::1001 |
cloudflare-dns.com/dns-query |
1dot1dot1dot1.cloudflare-dns.com |
Cloudflare Secure DNS | Memblokir malware | 1.1.1.2 |
1.0.0.2 |
53 |
2606:4700:4700::1112 |
2606:4700:4700::1002 |
security.cloudflare-dns.com/dns-query |
security.cloudflare-dns.com |
Cloudflare Family DNS | Memblokir malware & situs dewasa | 1.1.1.3 |
1.0.0.3 |
53 |
2606:4700:4700::1113 |
2606:4700:4700::1003 |
family.cloudflare-dns.com/dns-query |
family.cloudflare-dns.com |
Google DNS | - | 8.8.8.8 |
8.8.4.4 |
53 |
2001:4860:4860::8888 |
2001:4860:4860::8844 |
dns.google/dns-query |
dns.google |
OpenDNS | - | 208.67.222.222 |
208.67.220.220 |
53 , 5353 & 443 |
2620:119:35::35 |
2620:119:53::53 |
doh.opendns.com/dns-query |
- |
OpenDNS Familyshield | Memblokir situs dewasa | 208.67.222.123 |
208.67.220.123 |
53 , 5353 & 443 |
- | - | doh.familyshield.opendns.com/dns-query |
- |
Quad9 Secured | Memblokir malware | 9.9.9.9 |
149.112.112.112 |
53 & 9953 |
2620:fe::fe |
2620:fe::9 |
dns.quad9.net/dns-query |
tls://dns.quad9.net |
Quad9 Secured with ECS | Memblokir malware, mendukung ECS | 9.9.9.11 |
149.112.112.11 |
53 & 9953 |
2620:fe::11 |
2620:fe::fe::11 |
dns11.quad9.net/dns-query |
tls://dns11.quad9.net |
Quad9 Unsecured | DNS alternatif Quad9 yang tidak melakukan pemblokiran malware | 9.9.9.10 |
149.112.112.10 |
53 & 9953 |
2620:fe::10 |
2620:fe::fe:10 |
dns10.quad9.net/dns-query |
tls://dns10.quad9.net |
Quad9 Unsecured ECS | DNS alternatif Quad9 yang tidak melakukan pemblokiran malware, mendukung ECS | 9.9.9.12 |
149.112.112.12 |
53 & 9953 |
2620:fe::12 |
2620:fe::fe:12 |
dns12.quad9.net/dns-query |
tls://dns12.quad9.net |
AhaDNS | - | ? | ? | 53 |
? | ? | blitz.ahadns.com |
? |
BlahDNS | - | 45.91.92.121 |
- | 53 |
2a0e:dc0:6:23::2 |
X | doh-ch.blahdns.com/dns-query |
dot-ch.blahdns.com |
RethinkDNS | - | ? | ? | - | ? | ? | basic.rethinkdns.com |
max.rethinkdns.com |
NextDNS | - | 45.90.28.233 |
45.90.30.233 |
5353 |
2a07:a8c0:: |
2a07:a8c0:: |
dns.nextdns.io |
dns.nextdns.io |
LibreDNS | - | 116.202.176.26 |
X | 53 |
X | X | doh.libredns.gr/dns-query |
dot.libredns.gr |
ControlD | - | 76.76.2.2 |
76.76.10.2 |
53 |
2606:1a40::2 |
2606:1a40:1::2 |
freedns.controld.com/p1 |
p1.freedns.controld.com |
AdGuard DNS | Memblokir iklan & malware | 94.140.14.14 |
94.140.15.15 |
53 & 5353 |
2a10:50c0::ad1:ff |
2a10:50c0::ad2:ff |
https://dns.adguard-dns.com/dns-query |
dns.adguard-dns.com |
DNS.SB | - | 185.222.222.222 |
45.11.45.11 |
53 |
2a09:: |
2a11:: |
https://45.11.45.11/dns-query |
tls://dot.sb:853 |
DNSWarden | - | ? | ? | 53 |
? | ? | ? | ? |
Daftar isi ini lebih lengkap dan bisa dilihat dari KB AdGuard dan Curl Wiki. Dan bisa juga membuat sendiri dengan menggunakan Cloudflare Workers atau server sendiri dengan memakai PHP.
Jenis Aplikasi DNS๐
Aplikasi DNS ini bisa buat memakai DNS lebih senang.
โ PERHATIAN โ
Apabila ISP juga melakukan pemblokiran menggunakan DPI, hanya bisa gunakan Jenis Aplikasi untuk menghilangkan DPI.
-
Nebulo [Android]
Aplikasi untuk mengganti DNS di Android dengan mudah. -
DNSCloak [iOS]
Aplikasi untuk mengganti DNS dan mengatur DNSCrypt di iOS. -
DNSCrypt [Windows, macOS, Linux]
DNS untuk selfhost yang dapat melakukan forwarding ke server DNSCrypt dan DNS-over-HTTPS. -
SimpleDNSCrypt [Windows]
Aplikasi penginstalan DNSCrypt. -
DNS Profile Creator [Browser]
Cara membuatdns.mobileconfig
Apple dengan senang. -
YogaDNS [Windows]
Aplikasi pengganti DNS untuk Windows. -
RethinkDNS [Android]
Aplikasi untuk mengganti DNS dan pemblokiran iklan. -
Intra [Android]
Aplikasi pengganti DNS untuk Android. -
AdGuard Home [Windows, macOS, Linux]
DNS untuk selfhost dengan AdBlock, encrypted upstream dan downstream. -
Stubby [Windows, macOS, Linux]
DNS untuk self-hosts yang dapat melakukan forwarding ke server DNS-over-TLS. -
InviZible [Android]
Aplikasi android untuk DNS dan Tor.
Cara mengganti lewat DNS๐
Setelah sudah ada daftar isi DNS, gimana cara memakainya?
- Settings > Other Wireless Connections > Private DNS
- Masukkan hostname dns lalu klik tombol Save.
- Settings > Wi-Fi > wifi
- Ketuk ikon
(i)
- Ganti IP Address menjadikan Static dan masukkan hostname dns di kolom DNS tersebut.
- Control Panel > Network and Internet > Network and Sharing Center > Connections > Properties
- Pencet di Tulisan Internet Protocol Version 4 (TCP/IPv4) dengan 2 kali.
- Ubahkan Obtain DNS server address automatically ke Use the following DNS server addresses.
- Masukkan hostname dns di kolom DNS tersebut lalu klik tombol Ok.
- Buka Settings, Pergi ke Network & Internet dan pilih Properties.
- Di bagian DNS server assignment, klik tombol Edit.
- Gantikan Automatic menjadi Manual.
- Untk Preferred DNS, masukkan
1.1.1.1
/8.8.8.8
/9.9.9.9
sedangkan untuk Alternate DNS, masukkan1.0.0.1
/8.8.4.4
/149.112.112.112
. - Di bagian Preferred DNS dan Alternate DNS Encryption, pilih opsi Encrypted only (DNS-over-HTTPS).
- Lalu klik tombol Save.
- System Preferences > Network > Wi-Fi > Advanced > DNS
- Pencet tombol
+
dan masukkan hostname dns di kolom DNS tersebut. - Lalu klik Ok dan Apply.
- Buka Terminal.
- Jalankan pake perintah
nano /etc/resolv.conf
untuk mengedit file/etc/resolv.conf
. - Ubah isi file menjadi seperti berikut (gantikan
<hostname dns>
menjadi salah satu hostname dns disini).
nameserver <hostname dns>
nameserver <hostname dns>
Catatan: Ada beberapa komponen yang mungkin terpasang pada distro Linux (seperti NetworkManager) dapat mengubah isi file /etc/resolv.conf
tanpa disadari, untuk mencegah hal tersebut dapat mengetik perintah chattr +i /etc/resolv.conf
setelah selesai mengubah file tersebut. Apabila ingin mengubah isi file /etc/resolv.conf
kembali, dapat mengetik perintah chattr -i /etc/resolv.conf
tersebut.
- Settings > Privacy and Security
- Masukin hostname dns di kolom DNS tersebut.
- Settings > Network Settings
- Masukin hostname dns di kolom DNS tersebut.
Pergi ke situs DNSLeakTest atau BrowserLeaks untuk mengeteskan.
Jika DNS ISP masih muncul daripada DNS yang sudah diubah, silahkan download DNSCrypt atau SimpleDNSCrypt.
Jenis Aplikasi untuk menghilangkan DPI๐
Untuk sekarang, hanya banyak ISP blokirnya itu dengan menggunakan Deep Packet Inspection (DPI).
Maka itu, DPI bisa dihilangkan dengan mudah dengan aplikasi dibawah ini:
โ PERHATIAN โ
Jangan lupa untuk menggantikan DNS terlebih dahulu atau menggunakan Hosts file apabila ISP yang tidak ketat juga menggunakan DNS untuk pemblokiran tersebut.
โน๏ธ Info
KominFudge juga menyediakan config untuk Aplikasi & ISP di folder, ada disini.
-
GoodbyeDPI [Windows]
Aplikasi CLI untuk hilangkan DPI. -
GreenTunnel [Windows, macOS, Linux]
Aplikasi GUI untuk hilangkan DPI dengan yang mudah. -
PowerTunnel [Windows, macOS, Linux, Android]
Aplikasi GUI untuk hilangkan DPI dengan banyak fitur. -
SNI-Mask [Windows]
Proxy untuk menghilangkan DPI. -
Accesser [Windows, macOS, Linux]
Aplikasi untuk menghilangkan TCP RST. Umumnya digunakan di Tiongkok. -
GhosTCP [Windows]
Mengamankan koneksi TCP. -
sniffjoke [Linux]
Mengamankan WireTap/Sniff/IDS. -
SpoofDPI [macOS, Linux]
Menipu DPI-mu. -
Zapret [Linux, FreeBSD]
Alat penghindaran DPI. -
Geneva [Linux]
Alat penghindaran DPI berbasis AI.
Trik untuk melewati DPI tanpa aplikasi๐
Untuk Drop TCP RST dan lamanlabuh di IPTables, jalankan perintah:
sudo iptables -I INPUT -p tcp --tcp-flags ALL RST,ACK -j DROP
sudo iptables -A INPUT -p tcp -m string --string "Location: http://lamanlabuh.aduankonten.id/" --algo bm -j DROP
Untuk firewall-cmd, jalankan perintah:
sudo firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -p tcp --tcp-flags ALL RST,ACK -j DROP
Gunakan firewall-cmd untuk distro yang menggunakan firewalld, seperti Fedora dan OpenSUSE di terminal. Tetapi perintah diatas tidak akan bekerja apabila ISP juga mengirim paket TCP RST ke server (daftar ISP bisa dilihat di kolom mengirim TCP RST ke server pada tabel diatas).
Trik untuk melewati DPI memakai router๐
Silahkan ikut tutorial pada tersebut.
Silahkan ikut tutorial pada tersebut.
Daftar isi hosts file๐
Hosts file (atau File hosts) tidak terlalu payah menjelaskan ini. Daftar Isi host file untuk orang yang memahami tersebut.
List | Alternatif |
---|---|
bebasid | - |
mul14 | - |
tumblr | - |
Netflix | 2 |
nhentai | - |
Binance | - |
- | |
Steam | 2 |
Cara unblok memakai hosts file๐
Filenya sudah ada. Sekarang, apalagi yang harus dilakukan?
- Salinkan teks di dalam hosts file yang kamu pilih.
- Buka File Explorer dan pergi ke
C:\Windows\System32\drivers\etc
. - Tempelkan teks ke file hosts tersebut.
- Salinkan teks didalam hosts file yang kamu pilih.
- Buka File Explorer dan pergi ke
/system/etc
. - Tempelkan teks ke file hosts.
- Salin teks didalam hosts file yang kamu pilih.
- Buatkan file dan tempelkan teksnya di dalam file tersebut.
- Pasangkan Virtual Hosts atau Host Go.
- Lalu, pencet Select Host File atau Import HOSTS file dan klik file yang kamu sudah buat.
Memilih VPN yang aman๐
Cara yang untuk melewati oleh blokir apabila cara diatas tidak bisa. Tapi, jangan download VPN yang tidak aman & terpercaya!
Coba lihat VPN yang aman dan lebih baik dipake, daripada vpn yang tidak terpercaya ada di bawah ini:
Nama | Positif | Negatif | Server |
---|---|---|---|
Mullvad | VPN Berbayar yang aman | Berbayar | 867 |
ProtonVPN | VPN "gratis" yang "aman" | Tidak ada Split-tunneling di sub gratis dan ini | 100 |
Windscribe | Ada Split-tunneling & banyak fitur lainnya | 15GB per bulan dan ini | 15 |
ExpressVPN | Cepat | Tidak begitu aman dan berbayar | 148 |
Psiphon | Open Source | ? | ? |
OVPN | Aman | Berbayar | 102 |
VPN untuk para Pengguna Tingkat Lanjut๐
VPN di bagian ini memerlukan konfigurasi, jika hanya ingin VPN yang di luar kotak, silahkan abaikan di bawah ini.
Nama | Deskripsi |
---|---|
OpenVPN | Sistem VPN yang mengimplementasikan teknik-teknik untuk membuat koneksi arah-ke-arah atau situs-ke-situs yang aman |
Wireguard | Seperti OpenVPN |
Softether | Seperti OpenVPN. Tapi, hanya ada server yang terbatas(?) |
Jenis Aplikasi Tor๐
Ini adalah bagian yang ekstrim dengan memakai Tor ada di bawah ini.
-
Tor Browser [Windows, macOS, Linux, Android]
Resmi Browser Tor. -
Orbot [Android]
Proxy dengan Tor. -
Onion Browser [iOS]
Browser Tor untuk iOS. -
InviZible [Android]
Aplikasi Android untuk DNS dan Tor.
Bagikan proyek ini: