DPI(Deep Packet Inspection) 우회
— 이강우 2026/03/22 13:10
DPI(Deep Packet Inspection, 심층 패킷 분석) 우회는 네트워크 관리자나 ISP(인터넷 서비스 제공자)가 패킷의 데이터 영역(Payload)까지 들여다보고 차단하는 것을 피하는 기술입니다. 단순히 목적지 IP나 포트를 보는 것이 아니라, 패킷 내부의 'SNI(Server Name Indication)' 필드나 특정 키워드를 감지하여 접속을 차단하기 때문에 이를 무력화하는 다양한 방법이 존재합니다.
관련프로그램
- https://secretsni.kilho.net/ - SecretSNI(길호넷)
- https://github.com/ValdikSS/GoodbyeDPI - GoodbyeDPI
- https://github.com/Include-sys/GUI-for-GoodbyeDPI - GoodbyeDPI-GUI
- https://safevisit.org/ko - SafeVisit
참고
- Windows에서는
GoodbyeDPI나GUI for GoodbyeDPI패키지를 이용하면 손쉽게 DPI를 우회할 수 있음 - Linux에서는 쉽게 DPI를 우회할 수 있는 방법이 없으나, MTU를 조정하는 방법,
zapret을 이용한 방법과notsodeep을 이용한 방법 등이 존재하므로 세 가지 중 한 가지를 선택해서 사용하면 됨 (zapret 사용 추천) notsodeep과zapret두 가지 방법 모두iptables의 라우팅 규칙을 이용하고 있음zapret의 경우 기술문서가 러시아어로 작성되어 있어서 적용에 주의가 필요함
MTU 조정 방법
- 이 방법은 시스템에 충격을 줄 수 있기 때문에 권장하는 방법이 아님
- 우선
MTU크기를220또는400정도의 값으로 조정하는 방법으로 우회 가능한지 확인해볼 것- https://www.clien.net/service/board/cm_mac/13158762에 언급된 내용에 따르면 브라우저마다 MTU 값이 다르게 요구된다고 하는데, 가장 성능이 낮게 나오긴 하지만 220으로 설정하면 어지간한 DPI는 우회 가능함
- 다음 문서를 참조할 것
zapret을 이용한 방법(추천)
zapret은 현재까지도 업데이트가 꾸준히 이루어지고 있으며 다양한 방법으로 우회시도를 하므로 goodbyedpi와 더불어 아주 잘 동작하는 솔루션 중에 하나이다.
2025년 zapret2 가 새로 나왔다. 기존 zapret은 중단될 예정이다.
아래 내용은 debian 11버전에서 테스트 되었습니다.
필요 패키지 설치
root@dpi:~# apt install vim unzip git curl wget
zapret 프로젝트를 clone받음
root@dpi:~# git clone https://github.com/bol-van/zapret Cloning into 'zapret'... remote: Enumerating objects: 4171, done. remote: Counting objects: 100% (782/782), done. remote: Compressing objects: 100% (416/416), done. remote: Total 4171 (delta 370), reused 769 (delta 365), pack-reused 3389 Receiving objects: 100% (4171/4171), 41.13 MiB | 8.24 MiB/s, done. Resolving deltas: 100% (2208/2208), done.
ISP체크
일단 현재 본인의 ISP에서 차단을 우회하는 방식을 찾아야 한다.
먼저 zapret 바이너리 실행파일을 설치한 이후 blockcheck.sh 로 차단방식을 찾아서 우회하는 방법을 알아낸다.
root@dpi:~# cd zapret/ root@dpi:~/zapret# ./install_bin.sh x86_64 is OK installing binaries ... linking : ../binaries/x86_64/ip2net => /root/zapret/ip2net linking : ../binaries/x86_64/mdig => /root/zapret/mdig linking : ../binaries/x86_64/nfqws => /root/zapret/nfq linking : ../binaries/x86_64/tpws => /root/zapret/tpws ### 본인의 ISP에서 차단/우회 되는 방식을 체크한다. root@dpi:~/zapret# ./blockcheck.sh ... * SUMMARY ipv4 xvideos.com curl_test_http : tpws --hostcase ipv4 xvideos.com curl_test_http : nfqws --hostcase ipv4 xvideos.com curl_test_https_tls12 : working without bypass press enter to continue
체크가 될때 사이트 주소는 본인 ISP에서 warning으로 차단되는 사이트 아무거나 넣어주면 된다.
위 테스트는 xvideos.com으로 테스트 한 결과이다. SUMMARY에 나온대로 tpws --hostcase나 nfqws --hostcase방식을 이용하면 우회가 가능하다.
설치
이후 이전 과정에서 확인한 우회 방식으로 설치를 진행한다.
root@dpi:~/zapret# ./install_easy.sh
이후 해당 사이트로 우회 접근 되는지 확인해보도록 한다.