Skip to content

Commit

Permalink
revised the Russian-language instructions (#218)
Browse files Browse the repository at this point in the history
  • Loading branch information
sergkondr authored Aug 29, 2024
1 parent 1d0c239 commit bab0548
Showing 1 changed file with 9 additions and 9 deletions.
18 changes: 9 additions & 9 deletions _docs/README_ru.md
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
**⭐Pull Request-ы или любые формы вклада будут признательны**
**⭐Pull Request-ы или любое другое участие приветствуется**

# SpoofDPI

Expand All @@ -9,7 +9,7 @@
![image](https://user-images.githubusercontent.com/45588457/148035986-8b0076cc-fefb-48a1-9939-a8d9ab1d6322.png)

# Installation
See the installation guide for SpoofDPI [here](https://github.com/xvzc/SpoofDPI/blob/main/_docs/QUICK_START.md).
Инструкции по установке SpoofDPI вы можете найти [здесь](https://github.com/xvzc/SpoofDPI/blob/main/_docs/QUICK_START.md).

# Использование
```
Expand Down Expand Up @@ -42,25 +42,25 @@ Usage: spoofdpi [опции...]
fragmentation for the first data packet and the rest
```
> Если Вы используете любые VPN-расширения по типу Hotspot Shield в браузере
Chrome, зайдите в Настройки > Расширения и отключите их.
Chrome, зайдите в Настройки > Расширения и отключите их.
### OSX
Пропишите `spoofdpi` и прокси автоматически установится
Выполните команду `spoofdpi` и прокси будет сконфигурирован автоматически

### Linux
Пропишите `spoofdpi` и откройте Chrome с параметром прокси
Выполните команду `spoofdpi` и откройте Chrome с параметром прокси:
```bash
google-chrome --proxy-server="http://127.0.0.1:8080"
```

# Как это работает
### HTTP
Поскольку большинство веб-сайтов в мире теперь поддерживают HTTPS, SpoofDPI не обходит Deep Packet Inspection для HTTP запросов, однако он по-прежнему обеспечивает прокси-соединение для всех HTTP запросов.
Поскольку большинство веб-сайтов работают поверх HTTPS, SpoofDPI не обходит Deep Packet Inspection для HTTP запросов, однако он по-прежнему обеспечивает проксирование для всех запросов по HTTP.

### HTTPS
Хотя TLS шифрует каждый процесс рукопожатия, имена доменов по-прежнему отображаются в виде открытого текста в пакете Client Hello. Другими словами, когда кто-то другой смотрит на пакет, он может легко догадаться, куда направляется пакет. Домен может предоставлять значительную информацию во время обработки DPI, и мы можем видеть, что соединение блокируется сразу после отправки пакета Client Hello.
Я попробовал несколько способов обойти это, и обнаружил, что, похоже, проверяется только первый фрагмент, когда мы отправляем пакет Client Hello, разделенный на фрагменты. Чтобы обойти DPI, SpoofDPI отправляет на сервер первый 1 байт запроса, а затем отправляет все остальное.
Несмотря на то, что шифрование используется в TLS даже во время установки соединения, имена доменов по-прежнему пересылаются в открытом виде в пакете Client Hello. Другими словами, когда кто-то посторонний смотрит на пакет, он может легко понять, куда этот пакет направляется. Доменное имя может предоставить важную информацию во время обработки DPI, и видно, что соединение блокируется сразу после отправки пакета Client Hello.
Я попробовал несколько способов обойти это и обнаружил, что, похоже, когда мы отправляем пакет Client Hello, разделенный на фрагменты, проверяется только первый фрагмент. Поэтому, чтобы обойти DPI, SpoofDPI отправляет на сервер первый 1 байт запроса, а затем отправляет все остальное.

# Вдохновение
# Проекты, повлиявшие на SpoofDPI
[Green Tunnel](https://github.com/SadeghHayeri/GreenTunnel) от @SadeghHayeri
[GoodbyeDPI](https://github.com/ValdikSS/GoodbyeDPI) от @ValdikSS

0 comments on commit bab0548

Please sign in to comment.