Translation fix

This commit is contained in:
Mole 2023-06-19 16:54:15 +00:00 committed by GitHub
parent d7e0239c6a
commit 9a6c052fd5
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23

View File

@ -1,4 +1,4 @@
**⭐Запросы на вытягивание или любые формы вклада будут признательны⭐** **⭐Pull Request-ы или любые формы вклада будут признательны⭐**
# SpoofDPI # SpoofDPI
@ -10,8 +10,8 @@
# Установка # Установка
## Бинарник ## Бинарник
SpoofDPI будет автоматически установлен в директорию `~/.spoof-dpi/bin`. SpoofDPI будет установлен в директорию `~/.spoof-dpi/bin`.
Для запуска SpoofDPI в любой директории добавьте строку ниже к Вашему `~/.bashrc || ~/.zshrc || ...` Чтобы запустить SpoofDPI в любой директории, добавьте строку ниже в `~/.bashrc || ~/.zshrc || ...`
``` ```
export PATH=$PATH:~/.spoof-dpi/bin export PATH=$PATH:~/.spoof-dpi/bin
``` ```
@ -43,12 +43,11 @@ wget -O - https://raw.githubusercontent.com/xvzc/SpoofDPI/main/install.sh | bash
## Git ## Git
Вы также можете собрать SpoofDPI Вы также можете собрать SpoofDPI
`$ git clone https://github.com/xvzc/SpoofDPI.git` `$ git clone https://github.com/xvzc/SpoofDPI.git`
`$ cd SpoofDPI` `$ cd SpoofDPI`
`$ go build ./cmd/...` `$ go build ./cmd/...`
# Употребление # Использование
``` ```
Usage: spoof-dpi [options...] Usage: spoof-dpi [options...]
--addr=<addr> | default: 127.0.0.1 --addr=<addr> | default: 127.0.0.1
@ -65,7 +64,7 @@ Usage: spoof-dpi [options...]
``` ```
**Перевод:** **Перевод:**
``` ```
Употребление: spoof-dpi [параметры...] Использование: spoof-dpi [параметры...]
--addr=<адрес> | Адрес. По умолчанию 127.0.0.1 --addr=<адрес> | Адрес. По умолчанию 127.0.0.1
--dns=<адрес> | Адрес DNS-сервера. По умолчанию 8.8.8.8 --dns=<адрес> | Адрес DNS-сервера. По умолчанию 8.8.8.8
--port=<порт> | Порт. По умолчанию 8080 --port=<порт> | Порт. По умолчанию 8080
@ -80,11 +79,11 @@ Usage: spoof-dpi [options...]
| этому регулярному выражению. | этому регулярному выражению.
| Пример: --pattern="google|github" | Пример: --pattern="google|github"
``` ```
> Если Вы используете любые vpn-расширения по типу Hotspot Shield в браузере > Если Вы используете любые "VPN"-расширения по типу Hotspot Shield в браузере
Chrome, зайдите в Настройки > Расширения и отключите их. Chrome, зайдите в Настройки > Расширения и отключите их.
### OSX ### OSX
Выполните `$ spoof-dpi`, и прокси автоматически установится Выполните `$ spoof-dpi` и прокси автоматически установится
### Linux ### Linux
Выполните `$ spoof-dpi` и откройте свой любимый браузер с параметром прокси Выполните `$ spoof-dpi` и откройте свой любимый браузер с параметром прокси
@ -92,15 +91,10 @@ Usage: spoof-dpi [options...]
# Как он работает # Как он работает
### HTTP ### HTTP
Т. к. большинство веб-сайтов в мире уже поддерживают HTTPS, SpoofDPI не делает обход Deep Packet Inspection для HTTP-запросов. Однако он всё же предоставляет прокси-соединение для всех HTTP-запросов. Поскольку большинство веб-сайтов в мире теперь поддерживают HTTPS, SpoofDPI не обходит Deep Packet Inspections для HTTP-запросов, однако он по-прежнему обеспечивает прокси-соединение для всех HTTP-запросов.
### HTTPS ### HTTPS
Несмотря на то, что TLS 1.3 шифрует каждый процесс рукопожатия, имя доменов всё же отображаются как простой текст в пакете приветствия клиента. Хотя TLS 1.3 шифрует каждый процесс рукопожатия, имена доменов по-прежнему отображаются в виде открытого текста в пакете Client Hello. Другими словами, когда кто-то другой смотрит на пакет, он может легко догадаться, куда направляется пакет. Доменное имя может предоставлять значительную информацию во время обработки DPI, и мы можем видеть, что соединение блокируется сразу после отправки пакета Client Hello. Я попробовал несколько способов обойти это, и обнаружил, что, похоже, только первый фрагмент проверяется, когда мы отправляем пакет Client Hello, разделенный на фрагменты. Чтобы обойти это, SpoofDPI отправляет на сервер первый 1 байт запроса, а затем отправляет все остальное.
В других словах, если кто-то другой посмотрит на пакет, они могут с лёгкостью узнать, куда направлен пакет.
Имя домена может предоставить много значимой информации пока DPI обрабатывается, и мы видим, что соединение блокируется сразу после отправки пакета приветствия клиента.
Я уже пробовал многие способы для обхода этого и узнал, что, видимо, обрабатывается только первый кусок, когда мы отправляем пакет приветствия клиента, разделённый на куски.
Чтобы обойти это, SpoofDPI отправляет первый 1 байт запроса к серверу,
и затем уже отправляет все остальные.
> SpoofDPI не расшифровывает Ваши HTTPS-запросы, так что нам не нужны SSL-сертификаты. > SpoofDPI не расшифровывает Ваши HTTPS-запросы, так что нам не нужны SSL-сертификаты.
# Вдохновлено # Вдохновлено