Выпуск праграмы для абыходу сістэм глыбокага аналізу трафіку GoodbyeDPI 0.2.1

Пасля двух гадоў прастою распрацоўкі выйшла новая версія GoodbyeDPI, праграмы пад АС Windows для абыходу блакіровак інтэрнэт-рэсурсаў, якія ажыццяўляюцца з дапамогай сістэм глыбокага аналізу трафіку (Deep Packet Inspection) на баку інтэрнэт-правайдэраў. Праграма дазваляе атрымаць доступ да вэб-сайтаў і сэрвісаў, заблакаваным на дзяржаўным узроўні, без выкарыстання VPN, проксі і іншых спосабаў тунэлявання трафіку, толькі толькі за кошт нестандартных маніпуляцый з пакетамі на сеткавым, транспартным і сесійным узроўнях мадэлі OSI. Код напісаны на мове Сі і распаўсюджваецца пад ліцэнзіяй Apache 2.0.

Значным новаўвядзеннем новай версіі з'яўляецца функцыя Auto TTL, аўтаматычна якая разлічвае значэнне поля Time to live для падробленага запыту HTTP або TLS ClientHello такім чынам, каб ён быў распазнаны сістэмай DPI, але не быў атрыманы хастом прызначэння. Таксама ў праграму дададзены метад фрагментацыі (сегментацыі) запытаў без памяншэння значэння TCP Window Size уваходнага пакета, з-за чаго раней узнікалі праблемы з доступам на частку рэсурсаў, праграмны стэк якіх чакаў поўнага запыту TLS ClientHello ад кліента ў адным пакеце. Метады абыходу паказалі сваю эфектыўнасць у Расіі, Інданезіі, Паўднёвай Карэі, Турцыі, Іране і іншых краінах з інтэрнэт-блакіроўкамі.

Дадатак: На днях таксама апублікаваны выпуск PowerTunnel 2.0, кросплатформавай рэалізацыі GoodbyeDPI, напісанай на мове Java і якая падтрымлівае працу ў Linux і Android. У новай версіі PowerTunnel цалкам перапісаны і трансфармаваны ў паўнавартасны проксі сервер, які пашыраецца праз убудовы. Звязаная з абыходам блакіровак функцыянальнасць вынесена ў плягін LibertyTunnel. Код пераведзены з ліцэнзіі MIT на GPLv3.

Таксама рэгулярна абнаўляецца ўтыліта zapret, якая прапануе сродкі для абыходу DPI для Linux і BSD-сістэм. У выпушчаным у пачатку снежня 42 абнаўленні дададзены скрыпт blockcheck.sh для дыягностыкі прычын праблем з доступам і аўтаматычнага выбару стратэгіі для абыходу блакіроўкі.

Крыніца: opennet.ru

Дадаць каментар