**⭐Запросы на вытягивание или любые формы вклада будут признательны⭐**
# SpoofDPI
Можете прочитать на других языках: [🇬🇧English](https://github.com/xvzc/SpoofDPI), [🇰🇷한국어](https://github.com/xvzc/SpoofDPI/blob/main/readme_ko.md), [🇨🇳简体中文](https://github.com/xvzc/SpoofDPI/blob/main/readme_zh-cn.md), [🇷🇺Русский](https://github.com/xvzc/SpoofDPI/blob/main/readme_ru.md)
Т. к. большинство веб-сайтов в мире уже поддерживают HTTPS, SpoofDPI не делает обход Deep Packet Inspection для HTTP-запросов. Однако он всё же предоставляет прокси-соединение для всех HTTP-запросов.
### HTTPS
Несмотря на то, что TLS 1.3 шифрует каждый процесс рукопожатия, имя доменов всё же отображаются как простой текст в пакете приветствия клиента.
В других словах, если кто-то другой посмотрит на пакет, они могут с лёгкостью узнать, куда направлен пакет.
Имя домена может предоставить много значимой информации пока DPI обрабатывается, и мы видим, что соединение блокируется сразу после отправки пакета приветствия клиента.
Я уже пробовал многие способы для обхода этого и узнал, что, видимо, обрабатывается только первый кусок, когда мы отправляем пакет приветствия клиента, разделённый на куски.