mirror of
https://github.com/xvzc/SpoofDPI.git
synced 2024-12-22 14:26:31 +00:00
Translation fix
This commit is contained in:
parent
d7e0239c6a
commit
9a6c052fd5
24
readme_ru.md
24
readme_ru.md
@ -1,4 +1,4 @@
|
||||
**⭐Запросы на вытягивание или любые формы вклада будут признательны⭐**
|
||||
**⭐Pull Request-ы или любые формы вклада будут признательны⭐**
|
||||
|
||||
# SpoofDPI
|
||||
|
||||
@ -10,8 +10,8 @@
|
||||
|
||||
# Установка
|
||||
## Бинарник
|
||||
SpoofDPI будет автоматически установлен в директорию `~/.spoof-dpi/bin`.
|
||||
Для запуска SpoofDPI в любой директории добавьте строку ниже к Вашему `~/.bashrc || ~/.zshrc || ...`
|
||||
SpoofDPI будет установлен в директорию `~/.spoof-dpi/bin`.
|
||||
Чтобы запустить SpoofDPI в любой директории, добавьте строку ниже в `~/.bashrc || ~/.zshrc || ...`
|
||||
```
|
||||
export PATH=$PATH:~/.spoof-dpi/bin
|
||||
```
|
||||
@ -43,12 +43,11 @@ wget -O - https://raw.githubusercontent.com/xvzc/SpoofDPI/main/install.sh | bash
|
||||
|
||||
## Git
|
||||
Вы также можете собрать SpoofDPI
|
||||
|
||||
`$ git clone https://github.com/xvzc/SpoofDPI.git`
|
||||
`$ cd SpoofDPI`
|
||||
`$ go build ./cmd/...`
|
||||
|
||||
# Употребление
|
||||
# Использование
|
||||
```
|
||||
Usage: spoof-dpi [options...]
|
||||
--addr=<addr> | default: 127.0.0.1
|
||||
@ -65,7 +64,7 @@ Usage: spoof-dpi [options...]
|
||||
```
|
||||
**Перевод:**
|
||||
```
|
||||
Употребление: spoof-dpi [параметры...]
|
||||
Использование: spoof-dpi [параметры...]
|
||||
--addr=<адрес> | Адрес. По умолчанию 127.0.0.1
|
||||
--dns=<адрес> | Адрес DNS-сервера. По умолчанию 8.8.8.8
|
||||
--port=<порт> | Порт. По умолчанию 8080
|
||||
@ -80,11 +79,11 @@ Usage: spoof-dpi [options...]
|
||||
| этому регулярному выражению.
|
||||
| Пример: --pattern="google|github"
|
||||
```
|
||||
> Если Вы используете любые vpn-расширения по типу Hotspot Shield в браузере
|
||||
> Если Вы используете любые "VPN"-расширения по типу Hotspot Shield в браузере
|
||||
Chrome, зайдите в Настройки > Расширения и отключите их.
|
||||
|
||||
### OSX
|
||||
Выполните `$ spoof-dpi`, и прокси автоматически установится
|
||||
Выполните `$ spoof-dpi` и прокси автоматически установится
|
||||
|
||||
### Linux
|
||||
Выполните `$ spoof-dpi` и откройте свой любимый браузер с параметром прокси
|
||||
@ -92,15 +91,10 @@ Usage: spoof-dpi [options...]
|
||||
|
||||
# Как он работает
|
||||
### HTTP
|
||||
Т. к. большинство веб-сайтов в мире уже поддерживают HTTPS, SpoofDPI не делает обход Deep Packet Inspection для HTTP-запросов. Однако он всё же предоставляет прокси-соединение для всех HTTP-запросов.
|
||||
Поскольку большинство веб-сайтов в мире теперь поддерживают HTTPS, SpoofDPI не обходит Deep Packet Inspections для HTTP-запросов, однако он по-прежнему обеспечивает прокси-соединение для всех HTTP-запросов.
|
||||
|
||||
### HTTPS
|
||||
Несмотря на то, что TLS 1.3 шифрует каждый процесс рукопожатия, имя доменов всё же отображаются как простой текст в пакете приветствия клиента.
|
||||
В других словах, если кто-то другой посмотрит на пакет, они могут с лёгкостью узнать, куда направлен пакет.
|
||||
Имя домена может предоставить много значимой информации пока DPI обрабатывается, и мы видим, что соединение блокируется сразу после отправки пакета приветствия клиента.
|
||||
Я уже пробовал многие способы для обхода этого и узнал, что, видимо, обрабатывается только первый кусок, когда мы отправляем пакет приветствия клиента, разделённый на куски.
|
||||
Чтобы обойти это, SpoofDPI отправляет первый 1 байт запроса к серверу,
|
||||
и затем уже отправляет все остальные.
|
||||
Хотя TLS 1.3 шифрует каждый процесс рукопожатия, имена доменов по-прежнему отображаются в виде открытого текста в пакете Client Hello. Другими словами, когда кто-то другой смотрит на пакет, он может легко догадаться, куда направляется пакет. Доменное имя может предоставлять значительную информацию во время обработки DPI, и мы можем видеть, что соединение блокируется сразу после отправки пакета Client Hello. Я попробовал несколько способов обойти это, и обнаружил, что, похоже, только первый фрагмент проверяется, когда мы отправляем пакет Client Hello, разделенный на фрагменты. Чтобы обойти это, SpoofDPI отправляет на сервер первый 1 байт запроса, а затем отправляет все остальное.
|
||||
> SpoofDPI не расшифровывает Ваши HTTPS-запросы, так что нам не нужны SSL-сертификаты.
|
||||
|
||||
# Вдохновлено
|
||||
|
Loading…
Reference in New Issue
Block a user