Programmas izlaišana dziļās satiksmes analīzes sistēmu apiešanai GoodbyeDPI 0.2.1

Pēc divu gadu dīkstāves izstrādes ir izlaista jauna GoodbyeDPI versija, programma Windows OS, lai apietu interneta resursu bloķēšanu, kas veikta, izmantojot Deep Packet Inspection sistēmas interneta pakalpojumu sniedzēju pusē. Programma ļauj piekļūt valsts līmenī bloķētām vietnēm un pakalpojumiem, neizmantojot VPN, starpniekserverus un citas trafika tunelēšanas metodes, tikai izmantojot nestandarta manipulācijas ar paketēm OSI modeļa tīkla, transporta un sesijas līmenī. Kods ir rakstīts C valodā un tiek izplatīts saskaņā ar Apache 2.0 licenci.

Būtisks jauninājums jaunajā versijā ir Auto TTL funkcija, kas automātiski aprēķina Time to live lauka vērtību viltotam HTTP vai TLS ClientHello pieprasījumam, lai DPI sistēma to atpazītu, bet galamērķa resursdators nesaņemtu. Programmai ir pievienota arī pieprasījumu sadrumstalotības (segmentēšanas) metode, nesamazinot ienākošās paketes TCP loga lieluma vērtību, kas iepriekš radīja problēmas ar piekļuvi dažiem resursiem, kuru programmatūras steks gaidīja pilnīgu TLS ClientHello pieprasījumu no klienta vienā paketē. . Apvedceļa metodes ir pierādījušas savu efektivitāti Krievijā, Indonēzijā, Dienvidkorejā, Turcijā, Irānā un citās valstīs ar interneta bloķēšanu.

Papildinājums. Kādu dienu mēs publicējām arī PowerTunnel 2.0 izlaidumu, kas ir GoodbyeDPI starpplatformu ieviešana, kas rakstīta Java un atbalsta darbu operētājsistēmās Linux un Android. Jaunajā versijā PowerTunnel ir pilnībā pārrakstīts un pārveidots par pilnvērtīgu starpniekserveri, ko var paplašināt, izmantojot spraudņus. Funkcionalitāte, kas saistīta ar bloķēšanas apiešanu, ir iekļauta LibertyTunnel spraudnī. Kods ir tulkots no MIT licences uz GPLv3.

Arī zapret utilīta tiek regulāri atjaunināta, piedāvājot DPI apiešanas rīkus Linux un BSD sistēmām. Atjauninājums 42, kas tika izlaists decembra sākumā, pievienoja skriptu blockcheck.sh, lai diagnosticētu piekļuves problēmu cēloņus un automātiski atlasītu stratēģiju bloka apiešanai.

Avots: opennet.ru

Pievieno komentāru