SpoofDPI/_docs/README_ja.md

3.7 KiB

PRs or any form of contribution will be appreciated

SpoofDPI

他の言語で読む: 🇬🇧English, 🇰🇷한국어, 🇨🇳简体中文, 🇷🇺Русский, 🇯🇵日本語

Deep Packet Inspectionをバイパスするために設計されたシンプルで高速なソフトウェア

image

Installation

See the installation guide for SpoofDPI here.

使用方法

Usage: spoofdpi [options...]
  -addr string
        listen address (default "127.0.0.1")
  -banner
        enable banner (default true)
  -debug
        enable debug output
  -dns-addr string
        dns address (default "8.8.8.8")
  -dns-port int
        port number for dns (default 53)
  -enable-doh
        enable 'dns-over-https'
  -pattern value
        bypass DPI only on packets matching this regex pattern; can be given multiple times
  -port int
        port (default 8080)
  -system-proxy
        enable system-wide proxy (default true)
  -timeout int
        timeout in milliseconds; no timeout when not given
  -v    print spoofdpi's version; this may contain some other relevant information
  -window-size int
        chunk size, in number of bytes, for fragmented client hello,
        try lower values if the default value doesn't bypass the DPI;
        when not given, the client hello packet will be sent in two parts:
        fragmentation for the first data packet and the rest

ChromeブラウザでHotspot ShieldなどのVPN拡張機能を使用している場合は、
設定 > 拡張機能に移動して無効にしてください。

OSX

spoofdpiを実行すると、自動的にプロキシが設定されます。

Linux

spoofdpiを実行し、プロキシオプションを使用してブラウザを開きます。

google-chrome --proxy-server="http://127.0.0.1:8080"

仕組み

HTTP

世界中のほとんどのウェブサイトがHTTPSをサポートしているため、SpoofDPIはHTTPリクエストのDeep Packet Inspectionをバイパスしませんが、すべてのHTTPリクエストに対してプロキシ接続を提供します。

HTTPS

TLS はすべてのハンドシェイクプロセスを暗号化しますが、Client helloパケットには依然としてドメイン名がプレーンテキストで表示されます。 つまり、他の誰かがパケットを見た場合、パケットがどこに向かっているのかを簡単に推測することができます。 ドメイン名はDPIが処理されている間に重要な情報を提供することができ、実際にClient helloパケットを送信した直後に接続がブロックされることがわかります。 これをバイパスするためにいくつかの方法を試してみましたが、Client helloパケットをチャンクに分割して送信すると、最初のチャンクだけが検査されるように見えることがわかりました。 SpoofDPIがこれをバイパスするために行うことは、リクエストの最初の1バイトをサーバーに送信し、その後に残りを送信することです。

インスピレーション

Green Tunnel by @SadeghHayeri
GoodbyeDPI by @ValdikSS