차이
문서의 선택한 두 판 사이의 차이를 보여줍니다.
| 양쪽 이전 판 이전 판 다음 판 | 이전 판 | ||
| dpi_deep_packet_inspection_우회 [2026/03/22 13:01] – [관련프로그램] koov | dpi_deep_packet_inspection_우회 [2026/03/22 13:10] (현재) – koov | ||
|---|---|---|---|
| 줄 1: | 줄 1: | ||
| ====== DPI(Deep Packet Inspection) 우회 ====== | ====== DPI(Deep Packet Inspection) 우회 ====== | ||
| + | --- // | ||
| + | |||
| + | DPI(Deep Packet Inspection, 심층 패킷 분석) 우회는 네트워크 관리자나 ISP(인터넷 서비스 제공자)가 패킷의 데이터 영역(Payload)까지 들여다보고 차단하는 것을 피하는 기술입니다. 단순히 목적지 IP나 포트를 보는 것이 아니라, 패킷 내부의 ' | ||
| + | |||
| ====== 관련프로그램 ====== | ====== 관련프로그램 ====== | ||
| * https:// | * https:// | ||
| 줄 9: | 줄 13: | ||
| * Windows에서는 '' | * Windows에서는 '' | ||
| - | * Linux에서는 쉽게 DPI를 우회할 수 있는 방법이 없으나, MTU를 조정하는 방법, '' | + | * Linux에서는 쉽게 DPI를 우회할 수 있는 방법이 없으나, MTU를 조정하는 방법, '' |
| * '' | * '' | ||
| * '' | * '' | ||
| 줄 20: | 줄 24: | ||
| * [[https:// | * [[https:// | ||
| - | ===== notsodeep을 이용한 방법 ===== | + | ===== zapret을 이용한 방법(추천) |
| <WRAP center round important 60%> | <WRAP center round important 60%> | ||
| - | '' | + | '' |
| - | </ | + | |
| - | + | 2025년 '' | |
| - | 참고: https:// | + | |
| - | + | ||
| - | ==== 라이브러리 의존성 설치 ==== | + | |
| - | <WRAP prewrap> | + | |
| - | <code bash> | + | |
| - | # Debian 계열 | + | |
| - | sudo apt-get install libnetfilter-queue-dev libc6-dev | + | |
| - | + | ||
| - | # RedHat 계열 | + | |
| - | yum install libnetfilter_queue-devel compat-glibc | + | |
| - | </ | + | |
| </ | </ | ||
| - | ==== 바이너리 빌드 ==== | + | * https:// |
| - | <WRAP prewrap> | + | |
| - | <code bash> | + | |
| - | git clone https:// | + | |
| - | cd notsodeep | + | |
| - | make | + | |
| - | sudo nohup ./notsodeep & | + | |
| - | </ | + | |
| - | </ | + | |
| - | + | ||
| - | ==== iptables 규칙 적용 ==== | + | |
| - | '' | + | |
| - | <WRAP prewrap> | + | |
| - | <code bash> | + | |
| - | sudo iptables | + | |
| - | sudo iptables -t raw -I PREROUTING -p tcp --sport 80 --tcp-flags SYN,ACK SYN,ACK -j NFQUEUE --queue-num 200 --queue-bypass | + | |
| - | </code> | + | |
| - | </ | + | |
| - | + | ||
| - | 특정 서버와의 통신인 경우에는, | + | |
| - | 특정 서버를 '' | + | |
| - | <WRAP prewrap> | + | |
| - | <code bash> | + | |
| - | sudo iptables -I INPUT -s < | + | |
| - | </ | + | |
| - | </ | + | |
| - | '' | + | |
| - | + | ||
| - | ==== firewalld rule ==== | + | |
| - | <WRAP prewrap> | + | |
| - | <code bash> | + | |
| - | firewall-cmd --permanent --direct --passthrough ipv4 -I INPUT 1 -p tcp --tcp-flags SYN,ACK SYN,ACK --sport 443 -j NFQUEUE --queue-num 200 --queue-bypass | + | |
| - | firewall-cmd --permanent --direct --passthrough ipv4 -t raw -I PREROUTING 1 -p tcp --sport 80 --tcp-flags SYN,ACK SYN,ACK -j NFQUEUE --queue-num 200 --queue-bypass | + | |
| - | + | ||
| - | firewall-cmd --reload | + | |
| - | </ | + | |
| - | </ | + | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | ==== 서비스등록 형식 ==== | + | |
| - | <WRAP prewrap> | + | |
| - | <code bash> | + | |
| - | cd /tmp | + | |
| - | git clone https:// | + | |
| - | cd notsodeep | + | |
| - | make | + | |
| - | cd .. | + | |
| - | sudo su | + | |
| - | cp -R notsodeep /opt | + | |
| - | cp / | + | |
| - | systemctl enable notsodeep.service | + | |
| - | iptables -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK --sport 443 -j NFQUEUE --queue-num 200 --queue-bypass | + | |
| - | iptables -t raw -I PREROUTING -p tcp --sport 80 --tcp-flags SYN,ACK SYN,ACK -j NFQUEUE --queue-num 200 --queue-bypass | + | |
| - | + | ||
| - | apt install iptables-persistent | + | |
| - | + | ||
| - | netfilter-persistent save | + | |
| - | </ | + | |
| - | </ | + | |
| - | + | ||
| - | ===== zapret을 이용한 방법(추천) ===== | + | |
| - | <WRAP center round important 60%> | + | |
| - | '' | + | |
| - | </ | + | |
| - | 링크 : https:// | + | |
| 아래 내용은 '' | 아래 내용은 '' | ||