Skip to content

SamNet-dev/findns

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

62 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

🌐 Languages: English | فارسی

🔍 findns

A fast, multi-protocol DNS resolver scanner for finding resolvers compatible with DNS tunneling.

Supports both UDP and DoH (DNS-over-HTTPS) resolvers with end-to-end tunnel verification through DNSTT and Slipstream.

🌐 Built for restricted networks where finding a working resolver is the difference between connectivity and isolation.


✨ Features

Feature Description
🔄 UDP + DoH Scanning Test both plain DNS (port 53) and DNS-over-HTTPS (port 443)
🔗 Full Scan Pipeline Ping → Resolve → NXDOMAIN → EDNS → Tunnel → E2E in one command
🛡️ Hijack Detection Detect DNS resolvers that inject fake answers (NXDOMAIN check)
📏 EDNS Payload Testing Find resolvers that support large DNS payloads (faster tunnels)
🚇 E2E Tunnel Verification Actually launches DNSTT/Slipstream clients to verify real connectivity
📥 Resolver List Fetcher Auto-download thousands of resolvers from public sources
🌍 Regional Resolver Lists Built-in support for regional intranet resolver lists (7,800+ IPs)
High Concurrency 50 parallel workers by default — scans thousands of resolvers in minutes
📋 JSON Pipeline Output from one scan feeds into the next for multi-stage filtering
🌐 CIDR Input Accept IP ranges like 185.51.200.0/24 — auto-expanded to individual hosts
🖥️ Interactive TUI Full terminal UI with guided setup — no flags to remember
🔌 Fully Offline Zero-config: auto-loads bundled resolvers, no -i or -o needed

🏗️ How It Works

          Restricted Network                   |     Open Internet
                                               |
  📱 Client ──[UDP:53]──→ Resolver ──[UDP:53]──→ 🖥️ DNSTT Server
  📱 Client ──[HTTPS:443]──→ DoH Resolver ────→ 🖥️ DNSTT Server
                                               |
           ↑ scanner tests this part ↑

🤔 Why DoH Matters

Transport Port Visibility Restricted Networks
🔴 UDP DNS 53 Fully visible to DPI Monitored, often blocked
🔴 DoT 853 TLS on known port Often blocked
🟢 DoH 443 Looks like HTTPS Hard to detect
🔴 DoQ 443/UDP QUIC-based Often disabled

The DNSTT server always listens on port 53 — that never changes. But the client can talk to the middleman resolver using different transports. DoH wraps DNS queries inside regular HTTPS, making it nearly invisible to firewalls.


📦 Install

From Source

git clone https://github.com/SamNet-dev/findns.git
cd findns
go build -o findns ./cmd

Go Install

go install github.com/SamNet-dev/findns/cmd@latest

Download Binary

Pre-built binaries for Linux, macOS, and Windows are available on the Releases page.

# Example: Linux x64
curl -LO https://github.com/SamNet-dev/findns/releases/latest/download/findns-linux-amd64
chmod +x findns-linux-amd64
./findns-linux-amd64 --help

Requirements

  • Go 1.24+ for building from source
  • dnstt-client — only for e2e tunnel tests (--pubkey). Install: go install www.bamsoftware.com/git/dnstt.git/dnstt-client@latest
  • slipstream-client — only for e2e Slipstream tests (--cert)
  • curl — for e2e connectivity verification

Finding binaries: findns automatically searches for dnstt-client and slipstream-client in three places: 1) PATH 2) current directory 3) next to the findns executable. The simplest approach: place the binary next to findns.

Without --pubkey, the scanner still finds resolvers compatible with DNS tunneling — it tests ping, resolve, NXDOMAIN, EDNS, and tunnel delegation without needing dnstt-client.


🪟 Windows Guide

Windows is fully supported. Two ways to get started:

Option 1: Download Binary (Easiest)

  1. Go to the Releases page
  2. Download findns-windows-amd64.exe
  3. Rename it to findns.exe (optional, for convenience)
  4. Open cmd or PowerShell in the same folder
  5. Run:
.\findns.exe --help

No Go installation needed — just download and run.

Option 2: Build from Source

Requires Go 1.24+ installed from go.dev/dl.

git clone https://github.com/SamNet-dev/findns.git
cd findns
go build -o findns.exe ./cmd

Run

Use .\findns.exe instead of findns in all commands:

# Fetch resolvers
.\findns.exe fetch -o resolvers.txt

# Full scan
.\findns.exe scan -i resolvers.txt -o results.json --domain t.example.com

# With e2e test
.\findns.exe scan -i resolvers.txt -o results.json ^
  --domain t.example.com --pubkey <hex-pubkey>

Tip: In PowerShell, use backtick ` for line continuation instead of ^.

Prerequisites

  • curl — included by default in Windows 10/11
  • dnstt-client.exe — place next to findns.exe or in a folder in your PATH (only for e2e DNSTT tests)
  • slipstream-client.exe — same as above (only for e2e Slipstream tests)

Common Issues

Issue Fix
ping shows 0% loss but scan fails Run as Administrator — Windows ICMP requires elevated privileges
dnstt-client not found Place dnstt-client.exe next to findns.exe or add its folder to PATH
PowerShell blocks execution Use cmd.exe or run Set-ExecutionPolicy RemoteSigned -Scope CurrentUser
Long commands break Use backtick ` (PowerShell) or ^ (cmd) for line continuation

🚀 Quick Start

🖥️ Interactive Mode (Easiest)

findns tui

Launches a full terminal UI that guides you through mode selection, resolver input, and scan configuration. No flags needed — just follow the prompts.

0️⃣ Zero-Config Offline Scan (Easiest)

No flags needed — findns auto-loads 7,800+ bundled Iranian resolvers and saves to results.json:

# Scan with just a domain — everything else is automatic
findns scan --domain t.example.com

# With e2e verification
findns scan --domain t.example.com --pubkey <hex-pubkey>

No -i flag? Uses bundled resolvers. No -o flag? Saves to results.json. Also auto-generates results_ips.txt with a plain IP list.

1️⃣ Get Resolver Lists

# 📥 Download global UDP resolvers
findns fetch -o resolvers.txt

# 🌍 Include 7,800+ known regional resolvers (embedded, offline)
findns fetch -o resolvers.txt --local

# 🔒 Download DoH resolver URLs
findns fetch -o doh-resolvers.txt --doh

If the online download fails (e.g. GitHub is blocked), fetch automatically falls back to bundled resolvers — no internet needed.

2️⃣ Run Full Scan

# 🔍 Scan UDP resolvers (all checks)
findns scan -i resolvers.txt -o results.json --domain t.example.com

# 🔍 Scan with e2e DNSTT verification
findns scan -i resolvers.txt -o results.json \
  --domain t.example.com --pubkey <hex-pubkey>

# 🔒 Scan DoH resolvers
findns scan -i doh-resolvers.txt -o results.json \
  --domain t.example.com --doh

# 🔒 DoH scan with e2e verification
findns scan -i doh-resolvers.txt -o results.json \
  --domain t.example.com --pubkey <hex-pubkey> --doh

# 🌐 Scan a specific CIDR range directly (no input file needed)
findns scan --cidr 5.52.0.0/16 --domain t.example.com

# 🌐 Scan multiple CIDR ranges
findns scan --cidr 5.52.0.0/16 --cidr 185.51.200.0/24 --domain t.example.com

# 📏 Custom EDNS buffer size (lower if you hit fragmentation)
findns scan --domain t.example.com --edns --edns-size 900

3️⃣ Check Results

Results are saved as JSON with an auto-generated _ips.txt companion file. The passed array contains resolvers that survived all steps, sorted by performance:

{
  "passed": [
    {"ip": "1.1.1.1", "metrics": {"ping_ms": 4.2, "resolve_ms": 15.3, "edns_max": 1232}},
    {"ip": "8.8.8.8", "metrics": {"ping_ms": 12.7, "resolve_ms": 22.1, "edns_max": 1232}}
  ]
}

📖 Commands

🖥️ tui — Interactive Terminal UI

findns tui

A guided terminal interface for the full scan workflow. No flags or files needed — the TUI walks you through everything:

  1. Mode selection — Choose UDP or DoH scanning
  2. Input selection — Pick from bundled resolver lists (7,854 known resolvers, CIDR range scans with configurable sampling, or load your own file)
  3. Configuration — Set domain, workers, timeout, toggle options (Skip Ping, NXDOMAIN, EDNS). E2E testing is optional — toggle it on to see binary availability status and configure pubkey/cert
  4. Live progress — Watch each scan step with progress bars, pass/fail counts, and elapsed time
  5. Results — Scrollable ranked table with all metrics

Keyboard: ↑/↓ navigate, Tab next field, Space toggle, Enter confirm, q cancel/quit, Ctrl+C force quit.


🎯 scan — All-in-One Pipeline (Recommended)

Automatically chains the right scan steps based on your flags. This is the recommended way to use the scanner.

findns scan --domain t.example.com

-i and -o are optional. Without -i, bundled Iranian resolvers are used. Without -o, results save to results.json.

UDP mode pipeline: ping → nxdomain → resolve/tunnel → e2e (add --edns for EDNS payload check) DoH mode pipeline: doh/resolve/tunnel → doh/e2e

When --domain is set, the basic resolve step (A record for google.com) is skipped — tunnel domains have no A record, so findns goes straight to resolve/tunnel.

Flag Description Default
--domain Tunnel domain (enables tunnel/e2e steps)
--pubkey DNSTT server public key (enables e2e test)
--cert Slipstream cert path (enables Slipstream e2e)
--test-url URL to fetch through tunnel for e2e test http://httpbin.org/ip
--proxy-auth SOCKS proxy auth as user:pass (for e2e tests)
--doh Scan DoH resolvers instead of UDP false
--edns Include EDNS payload size check false
--edns-size EDNS0 UDP payload size in bytes (larger = better throughput) 1232
--cidr Scan a CIDR range directly (e.g. --cidr 5.52.0.0/16)
--skip-ping Skip ICMP ping step false
--skip-nxdomain Skip NXDOMAIN hijack check false
--top Number of top results to display 10
--output-ips Write plain IP list alongside JSON auto

📥 fetch — Download Resolver Lists

Automatically downloads and deduplicates resolver lists from public sources.

# Global UDP resolvers (from trickest/resolvers)
findns fetch -o resolvers.txt

# Include 7,800+ known regional resolvers (embedded, no download needed)
findns fetch -o resolvers.txt --local

# DoH resolver URLs (19+ well-known + public lists)
findns fetch -o doh-resolvers.txt --doh

Built-in DoH endpoints include:

  • 🔵 Google (dns.google)
  • 🟠 Cloudflare (cloudflare-dns.com)
  • 🟣 Quad9 (dns.quad9.net)
  • 🟢 AdGuard, Mullvad, NextDNS, LibreDNS, BlahDNS, and more

🌍 local — Export Bundled Regional Data

Export regional resolver data bundled inside the binary. No internet connection needed.

Two modes:

# Mode 1: Known resolvers (default, recommended)
# Exports 7,800+ pre-verified regional DNS resolvers — high scan success rate
findns local -o resolvers.txt

# Mode 2: Discover NEW resolvers (--discover)
# Exports candidate IPs from 1,919 CIDR ranges (~10.8M IPs)
# Most will NOT be DNS servers — use this to find resolvers not in the known list
findns local -o candidates.txt --discover

# Discovery with batch scanning (non-overlapping, no duplicates)
findns local -o batch1.txt --discover --batch 1000000
findns local -o batch2.txt --discover --batch 1000000 --offset 1000000

# Show embedded CIDR ranges
findns local --list-ranges
Flag Description Default
--discover Switch to discovery mode (CIDR expansion) false
--sample N [discover] Random IPs per subnet 10
--full [discover] Export all ~10.8M IPs false
--batch N [discover] Export exactly N IPs (use with --offset) 0
--offset N [discover] Skip N IPs before starting batch 0
--list-ranges Print embedded CIDR ranges and exit false

🏓 ping — ICMP Reachability

findns ping -i resolvers.txt -o result.json
findns ping -i resolvers.txt -o result.json -c 5 -t 2

📊 Metric: ping_ms (average RTT)


🔎 resolve — DNS Resolution Test

findns resolve -i resolvers.txt -o result.json --domain google.com

📊 Metric: resolve_ms (average resolve time)


🔎 resolve tunnel — NS Delegation Check

Tests whether a resolver can see your tunnel's NS records and resolve the glue A record.

findns resolve tunnel -i resolvers.txt -o result.json --domain t.example.com

📊 Metric: resolve_ms (average NS + glue query time)


🛡️ nxdomain — DNS Hijack Detection

Tests whether resolvers return proper NXDOMAIN for non-existent domains. Hijacking resolvers return fake NOERROR answers — these are not safe for tunneling.

findns nxdomain -i resolvers.txt -o result.json

📊 Metrics: nxdomain_ok (count of correct responses), hijack (1.0 = hijacking detected)


📏 edns — EDNS Payload Size Test

Tests which EDNS buffer sizes a resolver supports. Larger payloads = faster DNS tunnel. Tests progressively larger sizes up to the configured --edns-size (default 1232).

findns edns -i resolvers.txt -o result.json --domain t.example.com

# Test with larger buffer (e.g. 4096 bytes)
findns edns -i resolvers.txt -o result.json --domain t.example.com --edns-size 4096

📊 Metric: edns_max (largest working payload size in bytes)


🚇 e2e dnstt — End-to-End DNSTT Test (UDP)

Actually launches dnstt-client, creates a SOCKS tunnel, and verifies connectivity with curl.

findns e2e dnstt -i resolvers.txt -o result.json \
  --domain t.example.com --pubkey <hex-pubkey>

📊 Metric: e2e_ms (time from start to successful connection)


🚇 e2e slipstream — End-to-End Slipstream Test

findns e2e slipstream -i resolvers.txt -o result.json \
  --domain s.example.com --cert /path/to/cert.pem

📊 Metric: e2e_ms


🔒 doh resolve — DoH Resolver Test

Test DNS resolution through DoH endpoints (HTTPS POST with application/dns-message).

findns doh resolve -i doh-resolvers.txt -o result.json --domain google.com

🔒 doh resolve tunnel — DoH NS Delegation

findns doh resolve tunnel -i doh-resolvers.txt -o result.json --domain t.example.com

🔒 doh e2e — End-to-End DNSTT via DoH

Launches dnstt-client -doh <url> and verifies tunnel connectivity.

findns doh e2e -i doh-resolvers.txt -o result.json \
  --domain t.example.com --pubkey <hex-pubkey>

⛓️ chain — Custom Step Pipeline

Run any combination of steps in sequence. Only resolvers that pass each step advance.

findns chain -i resolvers.txt -o result.json \
  --step "ping" \
  --step "resolve:domain=google.com" \
  --step "nxdomain" \
  --step "edns:domain=t.example.com" \
  --step "resolve/tunnel:domain=t.example.com" \
  --step "e2e/dnstt:domain=t.example.com,pubkey=<key>"

DoH chain example:

findns chain -i doh-resolvers.txt -o result.json \
  --step "doh/resolve:domain=google.com" \
  --step "doh/resolve/tunnel:domain=t.example.com" \
  --step "doh/e2e:domain=t.example.com,pubkey=<key>"

All available steps:

Step Required Params Metrics Description
ping ping_ms ICMP reachability
resolve domain resolve_ms DNS A record resolution
resolve/tunnel domain resolve_ms NS delegation + glue record
nxdomain hijack, nxdomain_ok NXDOMAIN integrity check
edns domain edns_max EDNS payload size support
e2e/dnstt domain, pubkey e2e_ms Real DNSTT tunnel test
e2e/slipstream domain, cert e2e_ms Real Slipstream tunnel test
doh/resolve domain resolve_ms DoH DNS resolution
doh/resolve/tunnel domain resolve_ms DoH NS delegation
doh/e2e domain, pubkey e2e_ms Real DNSTT tunnel via DoH

Step format: type:key=val,key=val. Optional params: count, timeout.

Flag Description Default
--port-base Base port for e2e SOCKS proxies 30000

⚙️ Global Flags

Flag Short Description Default
--input -i Input file (text or JSON). If omitted, uses 7,800+ bundled Iranian resolvers bundled list
--output -o Output JSON file results.json
--output-ips Also write a plain IP list (one per line) auto when -o is set
--timeout -t Timeout per attempt (seconds) 3
--count -c Attempts per IP/URL 3
--workers Concurrent workers 50
--e2e-timeout Timeout for e2e tests (seconds) 20
--include-failed Also scan failed entries from JSON input false

📄 Input / Output Format

Input

Plain text file with one entry per line. Supports IPs, CIDR ranges, and DoH URLs:

# UDP resolvers (one IP per line)
8.8.8.8
1.1.1.1
9.9.9.9

# CIDR ranges (expanded automatically)
185.51.200.0/24
10.202.10.0/28

# DoH resolvers (full URLs)
https://dns.google/dns-query
https://cloudflare-dns.com/dns-query
https://dns.quad9.net/dns-query

CIDR support: Ranges like 1.2.3.0/24 are automatically expanded to individual host IPs (network and broadcast addresses are excluded). This is useful for scanning regional IP blocks (e.g. iran-ipv4.cidrs files). A warning is shown when expansion exceeds 100,000 IPs.

Can also accept JSON output from a previous scan (only passed entries are used by default).

Output

JSON with structured results:

{
  "steps": [
    {
      "name": "ping",
      "tested": 10000,
      "passed": 9200,
      "failed": 800,
      "duration_secs": 15.1
    }
  ],
  "passed": [
    {
      "ip": "1.1.1.1",
      "metrics": {
        "ping_ms": 4.2,
        "resolve_ms": 15.3,
        "edns_max": 1232,
        "e2e_ms": 3200.5
      }
    }
  ],
  "failed": [
    {"ip": "9.9.9.9"}
  ]
}

🙏 Credits

This project was originally inspired by net2share/dnst-scanner. We rebuilt and expanded it with DoH support, NXDOMAIN/EDNS checks, a full scan pipeline, TUI, cross-platform fixes, and CI releases.


🔗 Related Projects

Project Description
dnstm DNS Tunnel Manager (server)
dnstm-setup Interactive setup wizard for dnstm
ir-resolvers Regional intranet resolver list (7,800+ IPs)
dnstt DNS tunnel with DoH/DoT support
slipstream-rust QUIC-based DNS tunnel

📖 Farsi Guide

For a complete guide in Farsi covering every command, flag, and scenario, see GUIDE.md.


💖 Donate

If this project helps you, consider supporting development: samnet.dev/donate


📜 License

MIT



🔍 findns

اسکنر سریع و چندپروتکلی برای پیدا کردن DNS resolverهای سازگار با تانل DNS

از هر دو پروتکل UDP و DoH (DNS-over-HTTPS) پشتیبانی می‌کند و تانل‌ها را به صورت واقعی (end-to-end) با DNSTT و Slipstream تست می‌کند.

🌐 ساخته شده برای شبکه‌های محدود — جایی که پیدا کردن یک resolver کارآمد یعنی تفاوت بین اتصال و انزوا.


✨ امکانات

امکان توضیح
🔄 اسکن UDP + DoH تست هم DNS ساده (پورت 53) و هم DNS-over-HTTPS (پورت 443)
🔗 پایپلاین کامل Ping → Resolve → NXDOMAIN → EDNS → Tunnel → E2E با یک دستور
🛡️ تشخیص هایجک شناسایی resolverهایی که جواب جعلی برمی‌گردانند
📏 تست EDNS پیدا کردن resolverهایی که payload بزرگ پشتیبانی می‌کنند (تانل سریع‌تر)
🚇 تست واقعی تانل واقعاً کلاینت DNSTT/Slipstream را اجرا می‌کند و اتصال را تأیید می‌کند
📥 دانلود لیست resolver دانلود خودکار از منابع عمومی
🌍 resolverهای محلی لیست داخلی 7,800+ آی‌پی resolver منطقه‌ای
همزمانی بالا 50 worker موازی — هزاران resolver در چند دقیقه اسکن می‌شود
📋 خروجی JSON خروجی هر اسکن ورودی اسکن بعدی می‌شود
🌐 ورودی CIDR رنج آی‌پی مثل 185.51.200.0/24 را می‌خواند و به صورت خودکار باز می‌کند
🖥️ رابط کاربری ترمینال (TUI) رابط تعاملی کامل — بدون نیاز به حفظ فلگ‌ها
🔌 کاملاً آفلاین بدون تنظیم: resolverهای داخلی خودکار بارگذاری می‌شوند، نیازی به -i یا -o نیست

🏗️ نحوه کار

          شبکه محدود                            |      اینترنت آزاد
                                               |
  📱 کلاینت ──[UDP:53]──→ Resolver ──[UDP:53]──→ 🖥️ سرور DNSTT
  📱 کلاینت ──[HTTPS:443]──→ DoH Resolver ────→ 🖥️ سرور DNSTT
                                               |
              ↑ اسکنر این قسمت را تست می‌کند ↑

🤔 چرا DoH مهم است؟

پروتکل پورت قابل شناسایی وضعیت در شبکه‌های محدود
🔴 UDP DNS 53 کاملاً قابل مشاهده تحت نظارت، اغلب مسدود
🔴 DoT 853 TLS روی پورت شناخته شده از سال ۲۰۲۰ مسدود
🟢 DoH 443 شبیه HTTPS معمولی سخت برای شناسایی
🔴 DoQ 443/UDP مبتنی بر QUIC QUIC در تمام ISPها غیرفعال

سرور DNSTT همیشه روی پورت 53 گوش می‌دهد. اما کلاینت می‌تواند با resolver واسط از طریق پروتکل‌های مختلف ارتباط برقرار کند. DoH کوئری‌های DNS را داخل HTTPS معمولی قرار می‌دهد و برای فایروال‌ها تقریباً نامرئی است.


📦 نصب

از سورس

git clone https://github.com/SamNet-dev/findns.git
cd findns
go build -o findns ./cmd

Go Install

go install github.com/SamNet-dev/findns/cmd@latest

دانلود باینری

باینری‌های آماده برای Linux، macOS و Windows در صفحه Releases موجود است.

# مثال: Linux x64
curl -LO https://github.com/SamNet-dev/findns/releases/latest/download/findns-linux-amd64
chmod +x findns-linux-amd64
./findns-linux-amd64 --help

پیش‌نیازها

  • Go 1.24+ برای بیلد از سورس
  • dnstt-client — فقط برای تست e2e تانل (--pubkey). نصب: go install www.bamsoftware.com/git/dnstt.git/dnstt-client@latest
  • slipstream-client — فقط برای تست e2e Slipstream (--cert)
  • curl — برای تأیید اتصال e2e

پیدا کردن باینری: findns به صورت خودکار dnstt-client و slipstream-client را در سه مسیر جستجو می‌کند: ۱) PATH سیستم ۲) پوشه فعلی ۳) کنار فایل findns. ساده‌ترین روش: فایل را کنار findns بگذارید.

بدون --pubkey هم اسکنر resolverهای سازگار با تانل DNS را پیدا می‌کند (ping, resolve, nxdomain, edns, tunnel delegation بدون نیاز به dnstt-client).


🪟 راهنمای ویندوز

ویندوز به طور کامل پشتیبانی می‌شود. دو روش برای شروع:

روش ۱: دانلود باینری (ساده‌ترین)

  1. به صفحه Releases بروید
  2. فایل findns-windows-amd64.exe را دانلود کنید
  3. نام آن را به findns.exe تغییر دهید (اختیاری)
  4. cmd یا PowerShell را در همان پوشه باز کنید
  5. اجرا کنید:
.\findns.exe --help

نیازی به نصب Go نیست — فقط دانلود و اجرا کنید.

روش ۲: بیلد از سورس

نیاز به Go 1.24+ از go.dev/dl دارد.

git clone https://github.com/SamNet-dev/findns.git
cd findns
go build -o findns.exe ./cmd

اجرا

در تمام دستورات به جای findns از .\findns.exe استفاده کنید:

# دریافت لیست resolverها
.\findns.exe fetch -o resolvers.txt

# اسکن کامل
.\findns.exe scan -i resolvers.txt -o results.json --domain t.example.com

# با تست e2e
.\findns.exe scan -i resolvers.txt -o results.json ^
  --domain t.example.com --pubkey <hex-pubkey>

نکته: در PowerShell از بک‌تیک ` برای ادامه خط استفاده کنید (به جای ^).

پیش‌نیازها

  • curl — در ویندوز 10/11 به صورت پیش‌فرض نصب است
  • dnstt-client.exe — کنار findns.exe قرار دهید یا در PATH اضافه کنید (فقط برای تست e2e DNSTT)
  • slipstream-client.exe — مثل بالا (فقط برای تست e2e Slipstream)

مشکلات رایج

مشکل راه حل
ping نشان می‌دهد 0% loss ولی اسکن فیل می‌شود به عنوان Administrator اجرا کنید — ICMP در ویندوز نیاز به دسترسی بالا دارد
dnstt-client پیدا نمی‌شود فایل dnstt-client.exe را کنار findns.exe قرار دهید یا پوشه‌اش را به PATH اضافه کنید
PowerShell اجرا را بلاک می‌کند از cmd.exe استفاده کنید یا Set-ExecutionPolicy RemoteSigned -Scope CurrentUser را اجرا کنید
دستورات طولانی خطا می‌دهند از بک‌تیک ` (PowerShell) یا ^ (cmd) برای ادامه خط استفاده کنید

🚀 شروع سریع

🖥️ حالت تعاملی (ساده‌ترین روش)

findns tui

یک رابط کاربری ترمینال کامل باز می‌شود که شما را قدم به قدم راهنمایی می‌کند: انتخاب حالت (UDP/DoH)، انتخاب لیست ریزالور، تنظیمات اسکن، و مشاهده نتایج. نیازی به فلگ نیست — فقط دنبال کنید.

0️⃣ اسکن آفلاین بدون تنظیم (ساده‌ترین)

بدون نیاز به هیچ فلگ اضافه — findns به صورت خودکار 7,800+ resolver ایرانی داخلی را بارگذاری می‌کند و نتایج را در results.json ذخیره می‌کند:

# فقط با دامنه اسکن کنید — بقیه خودکار است
findns scan --domain t.example.com

# با تست e2e
findns scan --domain t.example.com --pubkey <hex-pubkey>

بدون -i؟ از resolverهای داخلی استفاده می‌شود. بدون -o؟ در results.json ذخیره می‌شود. فایل results_ips.txt هم خودکار ساخته می‌شود.

1️⃣ دریافت لیست Resolverها

# 📥 دانلود resolverهای UDP جهانی
findns fetch -o resolvers.txt

# 🌍 شامل 7,800+ resolver شناخته‌شده ایرانی (بدون اینترنت)
findns fetch -o resolvers.txt --local

# 🔒 دانلود آدرس‌های DoH
findns fetch -o doh-resolvers.txt --doh

اگر دانلود آنلاین شکست بخورد (مثلاً GitHub فیلتر باشد)، fetch به صورت خودکار از resolverهای داخلی استفاده می‌کند — نیازی به اینترنت نیست.

2️⃣ اجرای اسکن کامل

# 🔍 اسکن resolverهای UDP (تمام بررسی‌ها)
findns scan -i resolvers.txt -o results.json --domain t.example.com

# 🔍 اسکن با تست واقعی تانل DNSTT
findns scan -i resolvers.txt -o results.json \
  --domain t.example.com --pubkey <hex-pubkey>

# 🔒 اسکن resolverهای DoH
findns scan -i doh-resolvers.txt -o results.json \
  --domain t.example.com --doh

# 🔒 اسکن DoH با تست واقعی e2e
findns scan -i doh-resolvers.txt -o results.json \
  --domain t.example.com --pubkey <hex-pubkey> --doh

# 🌐 اسکن مستقیم یک رنج CIDR (بدون نیاز به فایل ورودی)
findns scan --cidr 5.52.0.0/16 --domain t.example.com

# 🌐 اسکن چند رنج CIDR
findns scan --cidr 5.52.0.0/16 --cidr 185.51.200.0/24 --domain t.example.com

# 📏 تنظیم سایز بافر EDNS (کمتر کنید اگر فرگمنتیشن دارید)
findns scan --domain t.example.com --edns --edns-size 900

3️⃣ بررسی نتایج

نتایج به صورت JSON ذخیره می‌شوند (+ فایل _ips.txt خودکار). آرایه passed شامل resolverهایی است که تمام مراحل را با موفقیت گذرانده‌اند:

{
  "passed": [
    {"ip": "1.1.1.1", "metrics": {"ping_ms": 4.2, "resolve_ms": 15.3, "edns_max": 1232}}
  ]
}

📖 دستورات

🖥️ tui — رابط کاربری ترمینال

findns tui

رابط تعاملی ترمینال برای کل فرآیند اسکن. بدون نیاز به فلگ یا فایل — TUI شما را قدم به قدم راهنمایی می‌کند:

  1. انتخاب حالت — UDP یا DoH
  2. انتخاب ورودی — لیست‌های داخلی (7,854 ریزالور شناخته‌شده، اسکن رنج CIDR با نمونه‌گیری قابل تنظیم)، یا فایل دلخواه
  3. تنظیمات — دامنه، تعداد worker، تایم‌اوت، گزینه‌ها (رد کردن Ping/NXDOMAIN/EDNS). تست E2E اختیاری است — روشن کنید تا وضعیت باینری‌ها و تنظیمات pubkey/cert را ببینید
  4. پیشرفت زنده — نوار پیشرفت هر مرحله با تعداد موفق/ناموفق
  5. نتایج — جدول رتبه‌بندی با اسکرول و تمام متریک‌ها

کلیدها: ↑/↓ حرکت، Tab فیلد بعدی، Space تغییر وضعیت، Enter تأیید، q لغو/خروج، Ctrl+C خروج فوری.


🎯 scan — پایپلاین یکپارچه (پیشنهادی)

به صورت خودکار مراحل مناسب را بر اساس فلگ‌ها ترتیب می‌دهد.

حالت UDP: ping → nxdomain → resolve/tunnel → e2e (با --edns مرحله EDNS اضافه می‌شود) حالت DoH: doh/resolve/tunnel → doh/e2e

وقتی --domain تنظیم شود، مرحله resolve ساده (رکورد A برای google.com) رد می‌شود — دامنه‌های تانل رکورد A ندارند، بنابراین findns مستقیم به resolve/tunnel می‌رود.

فلگ توضیح پیش‌فرض
--domain دامنه تانل (فعال‌سازی تست تانل/e2e)
--pubkey کلید عمومی سرور DNSTT (فعال‌سازی تست e2e)
--cert مسیر گواهی Slipstream (فعال‌سازی تست Slipstream)
--test-url آدرس برای تست اتصال e2e http://httpbin.org/ip
--proxy-auth احراز هویت پروکسی SOCKS به صورت user:pass (برای تست e2e)
--doh اسکن DoH به جای UDP false
--edns فعال‌سازی تست سایز EDNS payload false
--edns-size سایز بافر EDNS0 به بایت (بزرگتر = سرعت بیشتر) 1232
--cidr اسکن مستقیم رنج CIDR (مثلاً --cidr 5.52.0.0/16)
--skip-ping رد کردن مرحله ping false
--skip-nxdomain رد کردن بررسی هایجک false
--top تعداد نتایج برتر برای نمایش 10
--output-ips خروجی لیست آی‌پی ساده کنار JSON خودکار

📥 fetch — دانلود لیست Resolverها

findns fetch -o resolvers.txt           # resolverهای UDP جهانی
findns fetch -o resolvers.txt --local    # + 7,800+ resolver شناخته‌شده ایرانی
findns fetch -o doh-resolvers.txt --doh # آدرس‌های DoH

سرویس‌های DoH داخلی شامل:

  • 🔵 Google (dns.google)
  • 🟠 Cloudflare (cloudflare-dns.com)
  • 🟣 Quad9 (dns.quad9.net)
  • 🟢 AdGuard, Mullvad, NextDNS, LibreDNS, BlahDNS و بیشتر

🌍 local — resolverهای ایرانی داخلی

داده‌های ایرانی داخل خود برنامه را خروجی می‌دهد — نیازی به اینترنت ندارد.

دو حالت:

# حالت 1: resolverهای شناخته‌شده (پیش‌فرض — پیشنهادی)
# 7,800+ resolver تأیید‌شده — نرخ موفقیت بالا
findns local -o resolvers.txt

# حالت 2: کشف resolver جدید (--discover)
# از رنج‌های CIDR ایرانی (~10.8M آی‌پی) — اکثراً DNS سرور نیستند
findns local -o candidates.txt --discover

# تنظیم تعداد نمونه در هر subnet
findns local -o candidates.txt --discover --sample 5    # 5 آی‌پی/subnet
findns local -o candidates.txt --discover --sample 50   # 50 آی‌پی/subnet

# اسکن دسته‌ای (بدون تکرار، بدون آی‌پی تکراری)
findns local -o batch1.txt --discover --batch 1000000
findns local -o batch2.txt --discover --batch 1000000 --offset 1000000

# تمام آی‌پی‌ها (هشدار: اسکن روزها طول می‌کشد!)
findns local -o all-iran.txt --discover --full

# نمایش رنج‌های CIDR
findns local --list-ranges
فلگ توضیح پیش‌فرض
--discover حالت کشف resolver جدید (از CIDR) false
--sample N [discover] آی‌پی تصادفی از هر subnet 10
--full [discover] تمام ~10.8M آی‌پی false
--batch N [discover] دقیقاً N آی‌پی (با --offset) 0
--offset N [discover] رد کردن N آی‌پی اول 0
--list-ranges چاپ رنج‌های CIDR و خروج false

🏓 ping — بررسی دسترسی‌پذیری ICMP

findns ping -i resolvers.txt -o result.json
findns ping -i resolvers.txt -o result.json -c 5 -t 2

📊 متریک: ping_ms (میانگین RTT)


🔎 resolve — تست Resolve رکورد DNS

findns resolve -i resolvers.txt -o result.json --domain google.com

📊 متریک: resolve_ms (میانگین زمان resolve)


🔎 resolve tunnel — بررسی NS Delegation

تست اینکه آیا resolver رکوردهای NS تانل شما را می‌بیند و رکورد glue A را resolve می‌کند.

findns resolve tunnel -i resolvers.txt -o result.json --domain t.example.com

📊 متریک: resolve_ms (میانگین زمان کوئری NS + glue)


🛡️ nxdomain — تشخیص هایجک DNS

تست اینکه آیا resolver برای دامنه‌های ناموجود جواب صحیح NXDOMAIN برمی‌گرداند. resolverهای هایجک‌کننده جواب جعلی NOERROR برمی‌گردانند — اینها برای تانل امن نیستند.

findns nxdomain -i resolvers.txt -o result.json

📊 متریک‌ها: nxdomain_ok (تعداد جواب‌های صحیح)، hijack (1.0 = هایجک شناسایی شد)


📏 edns — تست سایز Payload EDNS

تست اینکه resolver چه اندازه بافر EDNS را پشتیبانی می‌کند. payload بزرگتر = تانل DNS سریعتر. سایزهای مختلف تا مقدار --edns-size (پیش‌فرض 1232) تست می‌شوند.

findns edns -i resolvers.txt -o result.json --domain t.example.com

# تست با بافر بزرگتر (مثلاً 4096 بایت)
findns edns -i resolvers.txt -o result.json --domain t.example.com --edns-size 4096

📊 متریک: edns_max (بزرگترین سایز payload کارآمد به بایت)


🚇 e2e dnstt — تست واقعی تانل DNSTT (UDP)

واقعاً dnstt-client را اجرا می‌کند، تانل SOCKS ایجاد می‌کند و اتصال را با curl تأیید می‌کند.

findns e2e dnstt -i resolvers.txt -o result.json \
  --domain t.example.com --pubkey <hex-pubkey>

📊 متریک: e2e_ms (زمان از شروع تا اتصال موفق)


🚇 e2e slipstream — تست واقعی تانل Slipstream

findns e2e slipstream -i resolvers.txt -o result.json \
  --domain s.example.com --cert /path/to/cert.pem

📊 متریک: e2e_ms


🔒 doh resolve — تست Resolve از طریق DoH

تست resolve رکورد DNS از طریق DoH (HTTPS POST با application/dns-message).

findns doh resolve -i doh-resolvers.txt -o result.json --domain google.com

🔒 doh resolve tunnel — بررسی NS Delegation از طریق DoH

findns doh resolve tunnel -i doh-resolvers.txt -o result.json --domain t.example.com

🔒 doh e2e — تست واقعی تانل DNSTT از طریق DoH

dnstt-client -doh <url> را اجرا و اتصال تانل را تأیید می‌کند.

findns doh e2e -i doh-resolvers.txt -o result.json \
  --domain t.example.com --pubkey <hex-pubkey>

⛓️ chain — پایپلاین سفارشی

هر ترکیبی از مراحل را اجرا کنید. فقط resolverهایی که هر مرحله را پاس کنند به مرحله بعد می‌روند.

findns chain -i resolvers.txt -o result.json \
  --step "ping" \
  --step "resolve:domain=google.com" \
  --step "nxdomain" \
  --step "edns:domain=t.example.com" \
  --step "resolve/tunnel:domain=t.example.com" \
  --step "e2e/dnstt:domain=t.example.com,pubkey=<key>"

مثال chain با DoH:

findns chain -i doh-resolvers.txt -o result.json \
  --step "doh/resolve:domain=google.com" \
  --step "doh/resolve/tunnel:domain=t.example.com" \
  --step "doh/e2e:domain=t.example.com,pubkey=<key>"

تمام مراحل موجود:

مرحله پارامترهای الزامی متریک‌ها توضیح
ping ping_ms بررسی دسترسی‌پذیری ICMP
resolve domain resolve_ms resolve رکورد A
resolve/tunnel domain resolve_ms NS delegation + رکورد glue
nxdomain hijack, nxdomain_ok بررسی صحت NXDOMAIN
edns domain edns_max تست سایز payload EDNS
e2e/dnstt domain, pubkey e2e_ms تست واقعی تانل DNSTT
e2e/slipstream domain, cert e2e_ms تست واقعی تانل Slipstream
doh/resolve domain resolve_ms resolve از طریق DoH
doh/resolve/tunnel domain resolve_ms NS delegation از طریق DoH
doh/e2e domain, pubkey e2e_ms تست واقعی تانل از طریق DoH

فرمت مراحل: type:key=val,key=val. پارامترهای اختیاری: count, timeout.

فلگ توضیح پیش‌فرض
--port-base پورت شروع برای پروکسی SOCKS تست e2e 30000

⚙️ فلگ‌های عمومی

فلگ مخفف توضیح پیش‌فرض
--input -i فایل ورودی (متن یا JSON). اگر داده نشود، از 7,800+ resolver ایرانی داخلی استفاده می‌شود لیست داخلی
--output -o فایل خروجی JSON results.json
--output-ips خروجی لیست آی‌پی ساده (هر خط یک آی‌پی) خودکار وقتی -o تنظیم شود
--timeout -t تایم‌اوت هر تلاش (ثانیه) 3
--count -c تعداد تلاش برای هر IP/URL 3
--workers تعداد workerهای موازی 50
--e2e-timeout تایم‌اوت تست‌های e2e (ثانیه) 20
--include-failed اسکن IPهای فیل‌شده از ورودی JSON false

📄 فرمت ورودی / خروجی

ورودی

فایل متنی ساده با هر خط یک ورودی. از آی‌پی، رنج CIDR و آدرس DoH پشتیبانی می‌کند:

# resolverهای UDP (هر خط یک آی‌پی)
8.8.8.8
1.1.1.1
9.9.9.9

# رنج‌های CIDR (خودکار باز می‌شوند)
185.51.200.0/24
10.202.10.0/28

# resolverهای DoH (آدرس کامل)
https://dns.google/dns-query
https://cloudflare-dns.com/dns-query
https://dns.quad9.net/dns-query

پشتیبانی CIDR: رنج‌هایی مثل 1.2.3.0/24 به صورت خودکار به آی‌پی‌های تکی باز می‌شوند (آدرس‌های network و broadcast حذف می‌شوند). برای اسکن بلوک‌های آی‌پی منطقه‌ای مفید است. در صورت بازشدن بیش از 100,000 آی‌پی هشدار نمایش داده می‌شود.

همچنین می‌تواند خروجی JSON اسکن قبلی را به عنوان ورودی بپذیرد (فقط ورودی‌های passed به صورت پیش‌فرض استفاده می‌شوند).

خروجی

JSON با نتایج ساختاریافته:

{
  "steps": [
    {
      "name": "ping",
      "tested": 10000,
      "passed": 9200,
      "failed": 800,
      "duration_secs": 15.1
    }
  ],
  "passed": [
    {
      "ip": "1.1.1.1",
      "metrics": {
        "ping_ms": 4.2,
        "resolve_ms": 15.3,
        "edns_max": 1232,
        "e2e_ms": 3200.5
      }
    }
  ],
  "failed": [
    {"ip": "9.9.9.9"}
  ]
}


🙏 تقدیر

این پروژه با الهام از net2share/dnst-scanner ساخته شده و با پشتیبانی DoH، بررسی NXDOMAIN/EDNS، پایپلاین اسکن، رابط کاربری ترمینال، رفع مشکلات چندسکویی و CI بازسازی و گسترش یافته است.


🔗 پروژه‌های مرتبط

پروژه توضیح
dnstm مدیریت تانل DNS (سرور)
dnstm-setup ویزارد نصب تعاملی dnstm
ir-resolvers لیست resolverهای محلی (7,800+ IP)
dnstt تانل DNS با پشتیبانی DoH/DoT
slipstream-rust تانل DNS مبتنی بر QUIC

📖 راهنمای کامل فارسی

برای راهنمای جامع فارسی شامل تمام دستورات، فلگ‌ها و سناریوها، فایل GUIDE.md را ببینید.


💖 حمایت مالی

اگر این پروژه به شما کمک کرد، از توسعه آن حمایت کنید: samnet.dev/donate


📜 لایسنس

MIT

About

Fast DNS tunnel resolver scanner — find working resolvers for dnstt, DoH, and other DNS tunnel tools

Topics

Resources

License

Stars

Watchers

Forks

Packages

 
 
 

Languages