dpi_deep_packet_inspection_우회

차이

문서의 선택한 두 판 사이의 차이를 보여줍니다.

차이 보기로 링크

양쪽 이전 판 이전 판
다음 판
이전 판
dpi_deep_packet_inspection_우회 [2022/11/06 04:11] koovdpi_deep_packet_inspection_우회 [2023/02/02 02:19] (현재) – [ISP체크] koov
줄 106: 줄 106:
 </WRAP> </WRAP>
 링크 : https://github.com/bol-van/zapret 링크 : https://github.com/bol-van/zapret
-러시어로 어있음+ 
 +래 내용은 ''debian 11''버전에서 테스트 었습니다. 
 + 
 +==== 필요 패키지 설치 ==== 
 +<WRAP prewrap> 
 +<code bash> 
 +root@dpi:~# apt install vim unzip git curl wget 
 +</code> 
 +</WRAP>
  
 ==== zapret 프로젝트를 clone받음 ==== ==== zapret 프로젝트를 clone받음 ====
 <WRAP prewrap> <WRAP prewrap>
 <code bash> <code bash>
-git clone https://github.com/bol-van/zapret+root@dpi:~# git clone https://github.com/bol-van/zapret 
 +Cloning into 'zapret'... 
 +remote: Enumerating objects: 4171, done. 
 +remote: Counting objects: 100% (782/782), done. 
 +remote: Compressing objects: 100% (416/416), done. 
 +remote: Total 4171 (delta 370), reused 769 (delta 365), pack-reused 3389 
 +Receiving objects: 100% (4171/4171), 41.13 MiB | 8.24 MiB/s, done. 
 +Resolving deltas: 100% (2208/2208), done.
 </code> </code>
 </WRAP> </WRAP>
줄 117: 줄 132:
 ==== ISP체크 ==== ==== ISP체크 ====
 일단 현재 본인의 ISP에서 차단을 우회하는 방식을 찾아야 한다. 일단 현재 본인의 ISP에서 차단을 우회하는 방식을 찾아야 한다.
-먼저 ''zapret'' 바이너리 실행파일을 설치한 이후 blockcheck.sh 로 차단방식을 찾아서 우회하는 방법을 알아낸다.+먼저 ''zapret'' 바이너리 실행파일을 설치한 이후 ''blockcheck.sh'' 로 차단방식을 찾아서 우회하는 방법을 알아낸다.
 <WRAP prewrap> <WRAP prewrap>
 <code bash> <code bash>
-apt install curl +root@dpi:~# cd zapret/ 
-./install_bin.sh  +root@dpi:~/zapret# ./install_bin.sh 
-./blockcheck.sh +x86_64 is OK 
 +installing binaries ... 
 +linking : ../binaries/x86_64/ip2net => /root/zapret/ip2net 
 +linking : ../binaries/x86_64/mdig => /root/zapret/mdig 
 +linking : ../binaries/x86_64/nfqws => /root/zapret/nfq 
 +linking : ../binaries/x86_64/tpws => /root/zapret/tpws 
 + 
 + 
 +### 본인의 ISP에서 차단/우회 되는 방식을 체크한다. 
 +root@dpi:~/zapret# ./blockcheck.sh 
 +... 
 +* SUMMARY 
 +ipv4 xvideos.com curl_test_http : tpws --hostcase 
 +ipv4 xvideos.com curl_test_http : nfqws --hostcase 
 +ipv4 xvideos.com curl_test_https_tls12 : working without bypass 
 + 
 +press enter to continue
 </code> </code>
 </WRAP> </WRAP>
 +
 +체크가 될때 사이트 주소는 본인 ISP에서 warning으로 차단되는 사이트 아무거나 넣어주면 된다.
 +위 테스트는 ''xvideos.com''으로 테스트 한 결과이다. ''SUMMARY''에 나온대로 ''%%tpws --hostcase%%''나 ''%%nfqws --hostcase%%''방식을 이용하면 우회가 가능하다.
  
 ==== 설치 ==== ==== 설치 ====
줄 131: 줄 165:
 <WRAP prewrap> <WRAP prewrap>
 <code bash> <code bash>
-./install_easy.sh+root@dpi:~/zapret# ./install_easy.sh
 </code> </code>
 </WRAP> </WRAP>
 +
 +이후 해당 사이트로 우회 접근 되는지 확인해보도록 한다.
 +
  
  
  • dpi_deep_packet_inspection_우회.1667707913.txt.gz
  • 마지막으로 수정됨: 2022/11/06 04:11
  • 저자 koov