revised the Russian-language instructions (#218)

This commit is contained in:
Sergei Kondrashov 2024-08-29 16:19:00 +02:00 committed by GitHub
parent 1d0c239990
commit bab05483f7
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194

View File

@ -1,4 +1,4 @@
**⭐Pull Request-ы или любые формы вклада будут признательны⭐** **⭐Pull Request-ы или любое другое участие приветствуется⭐**
# SpoofDPI # SpoofDPI
@ -9,7 +9,7 @@
![image](https://user-images.githubusercontent.com/45588457/148035986-8b0076cc-fefb-48a1-9939-a8d9ab1d6322.png) ![image](https://user-images.githubusercontent.com/45588457/148035986-8b0076cc-fefb-48a1-9939-a8d9ab1d6322.png)
# Installation # Installation
See the installation guide for SpoofDPI [here](https://github.com/xvzc/SpoofDPI/blob/main/_docs/QUICK_START.md). Инструкции по установке SpoofDPI вы можете найти [здесь](https://github.com/xvzc/SpoofDPI/blob/main/_docs/QUICK_START.md).
# Использование # Использование
``` ```
@ -42,25 +42,25 @@ Usage: spoofdpi [опции...]
fragmentation for the first data packet and the rest fragmentation for the first data packet and the rest
``` ```
> Если Вы используете любые VPN-расширения по типу Hotspot Shield в браузере > Если Вы используете любые VPN-расширения по типу Hotspot Shield в браузере
Chrome, зайдите в Настройки > Расширения и отключите их. Chrome, зайдите в Настройки > Расширения и отключите их.
### OSX ### OSX
Пропишите `spoofdpi` и прокси автоматически установится Выполните команду `spoofdpi` и прокси будет сконфигурирован автоматически
### Linux ### Linux
Пропишите `spoofdpi` и откройте Chrome с параметром прокси Выполните команду `spoofdpi` и откройте Chrome с параметром прокси:
```bash ```bash
google-chrome --proxy-server="http://127.0.0.1:8080" google-chrome --proxy-server="http://127.0.0.1:8080"
``` ```
# Как это работает # Как это работает
### HTTP ### HTTP
Поскольку большинство веб-сайтов в мире теперь поддерживают HTTPS, SpoofDPI не обходит Deep Packet Inspection для HTTP запросов, однако он по-прежнему обеспечивает прокси-соединение для всех HTTP запросов. Поскольку большинство веб-сайтов работают поверх HTTPS, SpoofDPI не обходит Deep Packet Inspection для HTTP запросов, однако он по-прежнему обеспечивает проксирование для всех запросов по HTTP.
### HTTPS ### HTTPS
Хотя TLS шифрует каждый процесс рукопожатия, имена доменов по-прежнему отображаются в виде открытого текста в пакете Client Hello. Другими словами, когда кто-то другой смотрит на пакет, он может легко догадаться, куда направляется пакет. Домен может предоставлять значительную информацию во время обработки DPI, и мы можем видеть, что соединение блокируется сразу после отправки пакета Client Hello. Несмотря на то, что шифрование используется в TLS даже во время установки соединения, имена доменов по-прежнему пересылаются в открытом виде в пакете Client Hello. Другими словами, когда кто-то посторонний смотрит на пакет, он может легко понять, куда этот пакет направляется. Доменное имя может предоставить важную информацию во время обработки DPI, и видно, что соединение блокируется сразу после отправки пакета Client Hello.
Я попробовал несколько способов обойти это, и обнаружил, что, похоже, проверяется только первый фрагмент, когда мы отправляем пакет Client Hello, разделенный на фрагменты. Чтобы обойти DPI, SpoofDPI отправляет на сервер первый 1 байт запроса, а затем отправляет все остальное. Я попробовал несколько способов обойти это и обнаружил, что, похоже, когда мы отправляем пакет Client Hello, разделенный на фрагменты, проверяется только первый фрагмент. Поэтому, чтобы обойти DPI, SpoofDPI отправляет на сервер первый 1 байт запроса, а затем отправляет все остальное.
# Вдохновение # Проекты, повлиявшие на SpoofDPI
[Green Tunnel](https://github.com/SadeghHayeri/GreenTunnel) от @SadeghHayeri [Green Tunnel](https://github.com/SadeghHayeri/GreenTunnel) от @SadeghHayeri
[GoodbyeDPI](https://github.com/ValdikSS/GoodbyeDPI) от @ValdikSS [GoodbyeDPI](https://github.com/ValdikSS/GoodbyeDPI) от @ValdikSS