차이
문서의 선택한 두 판 사이의 차이를 보여줍니다.
| 다음 판 | 이전 판 | ||
| dpi_deep_packet_inspection_우회 [2023/02/02 02:19] – 만듦 koov | dpi_deep_packet_inspection_우회 [2026/03/22 13:10] (현재) – koov | ||
|---|---|---|---|
| 줄 1: | 줄 1: | ||
| + | ====== DPI(Deep Packet Inspection) 우회 ====== | ||
| + | --- // | ||
| + | |||
| + | DPI(Deep Packet Inspection, 심층 패킷 분석) 우회는 네트워크 관리자나 ISP(인터넷 서비스 제공자)가 패킷의 데이터 영역(Payload)까지 들여다보고 차단하는 것을 피하는 기술입니다. 단순히 목적지 IP나 포트를 보는 것이 아니라, 패킷 내부의 ' | ||
| + | |||
| + | ====== 관련프로그램 ====== | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | ===== 참고 ===== | ||
| + | |||
| + | * Windows에서는 '' | ||
| + | * Linux에서는 쉽게 DPI를 우회할 수 있는 방법이 없으나, MTU를 조정하는 방법, '' | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | ===== MTU 조정 방법 ===== | ||
| + | * 이 방법은 시스템에 충격을 줄 수 있기 때문에 권장하는 방법이 아님 | ||
| + | * 우선 '' | ||
| + | * [[https:// | ||
| + | * 다음 문서를 참조할 것 | ||
| + | * [[https:// | ||
| + | |||
| + | ===== zapret을 이용한 방법(추천) ===== | ||
| + | <WRAP center round important 60%> | ||
| + | '' | ||
| + | |||
| + | 2025년 '' | ||
| + | </ | ||
| + | |||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | 아래 내용은 '' | ||
| + | |||
| + | ==== 필요 패키지 설치 ==== | ||
| + | <WRAP prewrap> | ||
| + | <code bash> | ||
| + | root@dpi:~# apt install vim unzip git curl wget | ||
| + | </ | ||
| + | </ | ||
| + | |||
| + | ==== zapret 프로젝트를 clone받음 ==== | ||
| + | <WRAP prewrap> | ||
| + | <code bash> | ||
| + | root@dpi:~# git clone https:// | ||
| + | Cloning into ' | ||
| + | remote: Enumerating objects: 4171, done. | ||
| + | remote: Counting objects: 100% (782/782), done. | ||
| + | remote: Compressing objects: 100% (416/416), done. | ||
| + | remote: Total 4171 (delta 370), reused 769 (delta 365), pack-reused 3389 | ||
| + | Receiving objects: 100% (4171/ | ||
| + | Resolving deltas: 100% (2208/ | ||
| + | </ | ||
| + | </ | ||
| + | |||
| + | ==== ISP체크 ==== | ||
| + | 일단 현재 본인의 ISP에서 차단을 우회하는 방식을 찾아야 한다. | ||
| + | 먼저 '' | ||
| + | <WRAP prewrap> | ||
| + | <code bash> | ||
| + | root@dpi:~# cd zapret/ | ||
| + | root@dpi: | ||
| + | x86_64 is OK | ||
| + | installing binaries ... | ||
| + | linking : ../ | ||
| + | linking : ../ | ||
| + | linking : ../ | ||
| + | linking : ../ | ||
| + | |||
| + | |||
| + | ### 본인의 ISP에서 차단/ | ||
| + | root@dpi: | ||
| + | ... | ||
| + | * SUMMARY | ||
| + | ipv4 xvideos.com curl_test_http : tpws --hostcase | ||
| + | ipv4 xvideos.com curl_test_http : nfqws --hostcase | ||
| + | ipv4 xvideos.com curl_test_https_tls12 : working without bypass | ||
| + | |||
| + | press enter to continue | ||
| + | </ | ||
| + | </ | ||
| + | |||
| + | 체크가 될때 사이트 주소는 본인 ISP에서 warning으로 차단되는 사이트 아무거나 넣어주면 된다. | ||
| + | 위 테스트는 '' | ||
| + | |||
| + | ==== 설치 ==== | ||
| + | 이후 이전 과정에서 확인한 우회 방식으로 설치를 진행한다. | ||
| + | |||
| + | <WRAP prewrap> | ||
| + | <code bash> | ||
| + | root@dpi: | ||
| + | </ | ||
| + | </ | ||
| + | |||
| + | 이후 해당 사이트로 우회 접근 되는지 확인해보도록 한다. | ||
| + | |||
| + | |||