From bced4fb5bf15efbbe7c972150abc1fa6d5071abe Mon Sep 17 00:00:00 2001 From: Mole <88831850+Erghel@users.noreply.github.com> Date: Mon, 19 Jun 2023 17:00:47 +0000 Subject: [PATCH] Remove - S --- readme_ru.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/readme_ru.md b/readme_ru.md index d0e65b3..1207e51 100644 --- a/readme_ru.md +++ b/readme_ru.md @@ -92,7 +92,7 @@ Usage: spoof-dpi [options...] # Как это работает ### HTTP -Поскольку большинство веб-сайтов в мире теперь поддерживают HTTPS, SpoofDPI не обходит Deep Packet Inspections для HTTP-запросов, однако он по-прежнему обеспечивает прокси-соединение для всех HTTP-запросов. +Поскольку большинство веб-сайтов в мире теперь поддерживают HTTPS, SpoofDPI не обходит Deep Packet Inspection для HTTP-запросов, однако он по-прежнему обеспечивает прокси-соединение для всех HTTP-запросов. ### HTTPS Хотя TLS 1.3 шифрует каждый процесс рукопожатия, имена доменов по-прежнему отображаются в виде открытого текста в пакете Client Hello. Другими словами, когда кто-то другой смотрит на пакет, он может легко догадаться, куда направляется пакет. Доменное имя может предоставлять значительную информацию во время обработки DPI, и мы можем видеть, что соединение блокируется сразу после отправки пакета Client Hello. Я попробовал несколько способов обойти это, и обнаружил, что, похоже, только первый фрагмент проверяется, когда мы отправляем пакет Client Hello, разделенный на фрагменты. Чтобы обойти это, SpoofDPI отправляет на сервер первый 1 байт запроса, а затем отправляет все остальное.