차이
문서의 선택한 두 판 사이의 차이를 보여줍니다.
| 양쪽 이전 판 이전 판 다음 판 | 이전 판 | ||
| dpi_deep_packet_inspection_우회 [2026/03/22 13:04] – [zapret을 이용한 방법(추천)] koov | dpi_deep_packet_inspection_우회 [2026/03/22 13:10] (현재) – koov | ||
|---|---|---|---|
| 줄 1: | 줄 1: | ||
| ====== DPI(Deep Packet Inspection) 우회 ====== | ====== DPI(Deep Packet Inspection) 우회 ====== | ||
| + | --- // | ||
| + | |||
| + | DPI(Deep Packet Inspection, 심층 패킷 분석) 우회는 네트워크 관리자나 ISP(인터넷 서비스 제공자)가 패킷의 데이터 영역(Payload)까지 들여다보고 차단하는 것을 피하는 기술입니다. 단순히 목적지 IP나 포트를 보는 것이 아니라, 패킷 내부의 ' | ||
| + | |||
| ====== 관련프로그램 ====== | ====== 관련프로그램 ====== | ||
| * https:// | * https:// | ||
| 줄 9: | 줄 13: | ||
| * Windows에서는 '' | * Windows에서는 '' | ||
| - | * Linux에서는 쉽게 DPI를 우회할 수 있는 방법이 없으나, MTU를 조정하는 방법, '' | + | * Linux에서는 쉽게 DPI를 우회할 수 있는 방법이 없으나, MTU를 조정하는 방법, '' |
| * '' | * '' | ||
| * '' | * '' | ||
| 줄 19: | 줄 23: | ||
| * 다음 문서를 참조할 것 | * 다음 문서를 참조할 것 | ||
| * [[https:// | * [[https:// | ||
| - | |||
| - | ===== notsodeep을 이용한 방법 ===== | ||
| - | |||
| - | <WRAP center round important 60%> | ||
| - | '' | ||
| - | </ | ||
| - | |||
| - | |||
| - | 참고: https:// | ||
| - | |||
| - | ==== 라이브러리 의존성 설치 ==== | ||
| - | <WRAP prewrap> | ||
| - | <code bash> | ||
| - | # Debian 계열 | ||
| - | sudo apt-get install libnetfilter-queue-dev libc6-dev | ||
| - | |||
| - | # RedHat 계열 | ||
| - | yum install libnetfilter_queue-devel compat-glibc | ||
| - | </ | ||
| - | </ | ||
| - | |||
| - | ==== 바이너리 빌드 ==== | ||
| - | <WRAP prewrap> | ||
| - | <code bash> | ||
| - | git clone https:// | ||
| - | cd notsodeep | ||
| - | make | ||
| - | sudo nohup ./notsodeep & | ||
| - | </ | ||
| - | </ | ||
| - | |||
| - | ==== iptables 규칙 적용 ==== | ||
| - | '' | ||
| - | <WRAP prewrap> | ||
| - | <code bash> | ||
| - | sudo iptables -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK --sport 443 -j NFQUEUE --queue-num 200 --queue-bypass | ||
| - | sudo iptables -t raw -I PREROUTING -p tcp --sport 80 --tcp-flags SYN,ACK SYN,ACK -j NFQUEUE --queue-num 200 --queue-bypass | ||
| - | </ | ||
| - | </ | ||
| - | |||
| - | 특정 서버와의 통신인 경우에는, | ||
| - | 특정 서버를 '' | ||
| - | <WRAP prewrap> | ||
| - | <code bash> | ||
| - | sudo iptables -I INPUT -s < | ||
| - | </ | ||
| - | </ | ||
| - | '' | ||
| - | |||
| - | ==== firewalld rule ==== | ||
| - | <WRAP prewrap> | ||
| - | <code bash> | ||
| - | firewall-cmd --permanent --direct --passthrough ipv4 -I INPUT 1 -p tcp --tcp-flags SYN,ACK SYN,ACK --sport 443 -j NFQUEUE --queue-num 200 --queue-bypass | ||
| - | firewall-cmd --permanent --direct --passthrough ipv4 -t raw -I PREROUTING 1 -p tcp --sport 80 --tcp-flags SYN,ACK SYN,ACK -j NFQUEUE --queue-num 200 --queue-bypass | ||
| - | |||
| - | firewall-cmd --reload | ||
| - | </ | ||
| - | </ | ||
| - | |||
| - | |||
| - | |||
| - | ==== 서비스등록 형식 ==== | ||
| - | <WRAP prewrap> | ||
| - | <code bash> | ||
| - | cd /tmp | ||
| - | git clone https:// | ||
| - | cd notsodeep | ||
| - | make | ||
| - | cd .. | ||
| - | sudo su | ||
| - | cp -R notsodeep /opt | ||
| - | cp / | ||
| - | systemctl enable notsodeep.service | ||
| - | iptables -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK --sport 443 -j NFQUEUE --queue-num 200 --queue-bypass | ||
| - | iptables -t raw -I PREROUTING -p tcp --sport 80 --tcp-flags SYN,ACK SYN,ACK -j NFQUEUE --queue-num 200 --queue-bypass | ||
| - | |||
| - | apt install iptables-persistent | ||
| - | |||
| - | netfilter-persistent save | ||
| - | </ | ||
| - | </ | ||
| ===== zapret을 이용한 방법(추천) ===== | ===== zapret을 이용한 방법(추천) ===== | ||