Translation fix

This commit is contained in:
Mole 2023-06-19 16:54:15 +00:00 committed by GitHub
parent d7e0239c6a
commit 9a6c052fd5
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23

View File

@ -1,4 +1,4 @@
**⭐Запросы на вытягивание или любые формы вклада будут признательны⭐**
**⭐Pull Request-ы или любые формы вклада будут признательны⭐**
# SpoofDPI
@ -10,8 +10,8 @@
# Установка
## Бинарник
SpoofDPI будет автоматически установлен в директорию `~/.spoof-dpi/bin`.
Для запуска SpoofDPI в любой директории добавьте строку ниже к Вашему `~/.bashrc || ~/.zshrc || ...`
SpoofDPI будет установлен в директорию `~/.spoof-dpi/bin`.
Чтобы запустить SpoofDPI в любой директории, добавьте строку ниже в `~/.bashrc || ~/.zshrc || ...`
```
export PATH=$PATH:~/.spoof-dpi/bin
```
@ -43,12 +43,11 @@ wget -O - https://raw.githubusercontent.com/xvzc/SpoofDPI/main/install.sh | bash
## Git
Вы также можете собрать SpoofDPI
`$ git clone https://github.com/xvzc/SpoofDPI.git`
`$ cd SpoofDPI`
`$ go build ./cmd/...`
# Употребление
# Использование
```
Usage: spoof-dpi [options...]
--addr=<addr> | default: 127.0.0.1
@ -65,7 +64,7 @@ Usage: spoof-dpi [options...]
```
**Перевод:**
```
Употребление: spoof-dpi [параметры...]
Использование: spoof-dpi [параметры...]
--addr=<адрес> | Адрес. По умолчанию 127.0.0.1
--dns=<адрес> | Адрес DNS-сервера. По умолчанию 8.8.8.8
--port=<порт> | Порт. По умолчанию 8080
@ -80,11 +79,11 @@ Usage: spoof-dpi [options...]
| этому регулярному выражению.
| Пример: --pattern="google|github"
```
> Если Вы используете любые vpn-расширения по типу Hotspot Shield в браузере
> Если Вы используете любые "VPN"-расширения по типу Hotspot Shield в браузере
Chrome, зайдите в Настройки > Расширения и отключите их.
### OSX
Выполните `$ spoof-dpi`, и прокси автоматически установится
Выполните `$ spoof-dpi` и прокси автоматически установится
### Linux
Выполните `$ spoof-dpi` и откройте свой любимый браузер с параметром прокси
@ -92,15 +91,10 @@ Usage: spoof-dpi [options...]
# Как он работает
### HTTP
Т. к. большинство веб-сайтов в мире уже поддерживают HTTPS, SpoofDPI не делает обход Deep Packet Inspection для HTTP-запросов. Однако он всё же предоставляет прокси-соединение для всех HTTP-запросов.
Поскольку большинство веб-сайтов в мире теперь поддерживают HTTPS, SpoofDPI не обходит Deep Packet Inspections для HTTP-запросов, однако он по-прежнему обеспечивает прокси-соединение для всех HTTP-запросов.
### HTTPS
Несмотря на то, что TLS 1.3 шифрует каждый процесс рукопожатия, имя доменов всё же отображаются как простой текст в пакете приветствия клиента.
В других словах, если кто-то другой посмотрит на пакет, они могут с лёгкостью узнать, куда направлен пакет.
Имя домена может предоставить много значимой информации пока DPI обрабатывается, и мы видим, что соединение блокируется сразу после отправки пакета приветствия клиента.
Я уже пробовал многие способы для обхода этого и узнал, что, видимо, обрабатывается только первый кусок, когда мы отправляем пакет приветствия клиента, разделённый на куски.
Чтобы обойти это, SpoofDPI отправляет первый 1 байт запроса к серверу,
и затем уже отправляет все остальные.
Хотя TLS 1.3 шифрует каждый процесс рукопожатия, имена доменов по-прежнему отображаются в виде открытого текста в пакете Client Hello. Другими словами, когда кто-то другой смотрит на пакет, он может легко догадаться, куда направляется пакет. Доменное имя может предоставлять значительную информацию во время обработки DPI, и мы можем видеть, что соединение блокируется сразу после отправки пакета Client Hello. Я попробовал несколько способов обойти это, и обнаружил, что, похоже, только первый фрагмент проверяется, когда мы отправляем пакет Client Hello, разделенный на фрагменты. Чтобы обойти это, SpoofDPI отправляет на сервер первый 1 байт запроса, а затем отправляет все остальное.
> SpoofDPI не расшифровывает Ваши HTTPS-запросы, так что нам не нужны SSL-сертификаты.
# Вдохновлено