Frigivelse af et program til at omgå dybe trafikanalysesystemer GoodbyeDPI 0.2.1

Efter to års inaktiv udvikling er en ny version af GoodbyeDPI blevet frigivet, et program til Windows OS til at omgå blokering af internetressourcer udført ved hjælp af Deep Packet Inspection-systemer på siden af ​​internetudbydere. Programmet giver dig adgang til websteder og tjenester, der er blokeret på statsniveau, uden at bruge VPN, proxyer og andre metoder til tunnelering af trafik, kun gennem ikke-standard manipulation af pakker på netværks-, transport- og sessionsniveauer i OSI-modellen. Koden er skrevet i C og distribueret under Apache 2.0-licensen.

En væsentlig innovation i den nye version er Auto TTL-funktionen, som automatisk beregner Time to live-feltværdien for en forfalsket HTTP- eller TLS ClientHello-anmodning, så den genkendes af DPI-systemet, men ikke modtages af destinationsværten. Også tilføjet til programmet er en metode til at fragmentere (segmentere) anmodninger uden at reducere TCP Window Size-værdien af ​​den indgående pakke, hvilket tidligere forårsagede problemer med adgang til nogle ressourcer, hvis softwarestak forventede en komplet TLS ClientHello-anmodning fra klienten i én pakke . Bypass-metoder har vist deres effektivitet i Rusland, Indonesien, Sydkorea, Tyrkiet, Iran og andre lande med internetblokering.

Tilføjelse: Forleden offentliggjorde vi også udgivelsen af ​​PowerTunnel 2.0, en cross-platform implementering af GoodbyeDPI skrevet i Java og understøtter arbejde på Linux og Android. I den nye version er PowerTunnel fuldstændigt omskrevet og omdannet til en fuldgyldig proxyserver, der kan udvides gennem plugins. Funktionaliteten relateret til at omgå blokering er inkluderet i LibertyTunnel plugin. Koden er oversat fra MIT-licensen til GPLv3.

Zapret-værktøjet opdateres også regelmæssigt og tilbyder DPI-bypass-værktøjer til Linux- og BSD-systemer. Opdatering 42, udgivet i begyndelsen af ​​december, tilføjede blockcheck.sh-scriptet for at diagnosticere årsagerne til adgangsproblemer og automatisk vælge en strategi til at omgå blokeringen.

Kilde: opennet.ru

Tilføj en kommentar