↑↓Torrent.by
Поиск
Логин: Регистрация
Пароль: Восстановить пароль
Загрузка...

GoodbyeDPI v0.1.3. Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу (2017) PC

Скачать goodbyedpi-v0-1-3-avtonomnyy-sposob-obhoda-dpi-i-effektivnyy-blokirovok-saytov-po-ip-adresu-2017-pc.torrent
U Магнитная ссылка Размер: 9.38 MB Раздают: 151 Качают: 8 Добавлен: 2017-12-20 16:43:59
GoodbyeDPI v0.1.3. Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу (2017) PC

Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу

Провайдеры Российской Федерации, в большинстве своем, применяют системы глубокого анализа трафика (DPI, Deep Packet Inspection) для блокировки сайтов, внесенных в реестр запрещенных. Не существует единого стандарта на DPI, есть большое количество реализации от разных поставщиков DPI-решений, отличающихся по типу подключения и типу работы.

Существует два распространенных типа подключения DPI: пассивный и активный.

Программа для обхода DPI
Я написал программу для обхода DPI под Windows: GoodbyeDPI.
Ситемные требования: Windows 7, 8, 8.1 and 10 с правами администратора.
Она умеет блокировать пакеты с перенаправлением от пассивного DPI, заменять Host на hoSt, удалять пробел между двоеточием и значением хоста в заголовке Host, «фрагментировать» HTTP и HTTPS-пакеты (устанавливать TCP Window Size), и добавлять дополнительный пробел между HTTP-методом и путем.
Преимущество этого метода обхода в том, что он полностью автономный: нет внешних серверов, которые могут заблокировать.

По умолчанию активированы опции, нацеленные на максимальную совместимость с провайдерами, но не на скорость работы. Запустите программу следующим образом:

goodbyedpi.exe -1 -a

Если заблокированные сайты стали открываться, DPI вашего провайдера можно обойти.
Попробуйте запустить программу с параметром -2 и зайти на заблокированный HTTPS-сайт. Если все продолжает работать, попробуйте режим -3 и -4 (наиболее быстрый).
Некоторые провайдеры, например, Мегафон и Yota, не пропускают фрагментированные пакеты по HTTP, и сайты перестают открываться вообще. С такими провайдерами используйте опцию -3 -a

Краткая инструкция для быстрой установки GoodbyeDPI как сервиса Windows для быстрого старта на фоне при каждом запуске винды (ака установил -> забыл -> работает автоматически, всегда, до момента ручной остановки/удаления)
1) скачать GoodbyeDPI: для x86_64, работает только на 64 винде, для x86, работает на любой винде (32/64)
2) распаковать папку GoodbyeDPI в куда угодно, откуда Вам удобно, чтобы оно запускалось каждый раз, как пример можно в C:Program Files
3) зайти в распакованную папку, открыть файл goodbyedpi.ini в блокноте, цифру 4 менять на 3 (или 3 -a, как в топ посте написано), 2, 1 или 1 -a в зависимости от уровня блокировки, 1 -a работает с большинством операторов, но самый медленный в отличии от других, 4 самый быстрый, но не все блокировки снимает (или не снимает вообще), в общем всё здесь, на GitHub автора программы, в разделе "how to use" (англ.)
4) запустить от Администратора файл srvinstall.bat, чтобы установить сервис (и забыть..), srvremove.bat, чтобы его удалить
5) дальше, если по простому? перезагрузить компьютер. если нет, выполнить команду services.msc, найти GoodbyeDPI и запустить.
Thx to Vender73 from NNM-Club

Эффективное проксирование для обхода блокировок по IP
В случае блокировок по IP-адресу, провайдеры фильтруют только исходящие запросы на IP-адреса из реестра, но не входящие пакеты с этих адресов.
Программа ReQrypt работает как эффективный прокси-сервер: исходящие от клиента пакеты отправляются на сервер ReQrypt в зашифрованном виде, сервер ReQrypt пересылает их серверу назначения с подменой исходящего IP-адреса на клиентский, сервер назначения отвечает клиенту напрямую, минуя ReQrypt.

Если наш компьютер находится за NAT, мы не можем просто отправить запрос на сервер ReQrypt и ожидать ответа от сайта. Ответ не дойдет, т.к. в таблице NAT не создана запись для этого IP-адреса.
Для «пробива» NAT, ReQrypt отправляет первый пакет в TCP-соединении напрямую сайту, но с TTL = 3. Он добавляет запись в NAT-таблицу роутера, но не доходит до сайта назначения.

Долгое время разработка была заморожена из-за того, что автор не мог найти сервер с возможностью спуфинга. Спуфинг IP-адресов часто используется для амплификации атак через DNS, NNTP и другие протоколы, из-за чего он запрещен у подавляющего большинства провайдеров. Но сервер все-таки был найден, хоть и не самый удачный. Разработка продолжается.

Заключение и TL;DR
GoodbyeDPI — программа под Windows, позволяющая обходить пассивные и активные DPI. Просто скачайте и запустите ее, и заблокированные сайты станут снова доступны.
Для Linux есть аналогичная программа — zapret.

Используйте кроссплатформенную программу ReQrypt, если ваш провайдер блокирует сайты по IP-адресу.

Определить тип блокировки сайтов можно программой Blockcheck. Если в тестах DPI вы видите, что сайты открываются, или видите строку «обнаружен пассивный DPI», то GoodbyeDPI вам поможет. Если нет, используйте ReQrypt.

Источник: Habrahabr

Наши ТЕКУЩИЕ домены: http://rutor.info/ и http://rutor.is/ или зеркала на которые мы вас автоматически перенаправляем.
По-прежнему работают:
EmerCoin: http://rutor.lib
TOR: http://rutorc6mqdinc4cz.onion
I2P: http://tro5tvvtd2qg34naxhvqp4236it36jjaipbda5vnjmggp55navdq.b32.i2p
IPV6: http://[2001:67c:28f8:7b:42df:833:9648:5d6d]

Всякий мусор, аля нью-рутор и прочее непотребство, к нам никак не имеет отношения, от слова СОВСЕМ.

Последнее обновление: 20.12.2017, обновлена версия GoodbyeDPI до 0.1.3
* Добавлена функция модификации заголовков HTTP только для доменов из списка (blacklist)
Теперь программа не будет добавлять проблем незаблокированным сайтам.
Blacklist-файл работает как файл зоны, т.е. модификация HTTP-заголовков применяется ко всем поддоменам внесенного в список домена.

* Скрипты для удобного запуска программы
Добавлены скрипты для обновления blacklist и запуска программы с самыми популярными параметрами.
1_russia_blacklist_dnsredir.cmd — запускает программу с опцией "-1" и включенными перенаправлением трафика DNS на нестандартный порт Яндекс.DNS, а также обрабатывает только домены из списка blacklist.txt. Удобный способ для провайдеров, модифицирующих ответы DNS и/или перенаправляющих DNS на свой.
1_russia_blacklist.cmd — то же самое, только без перенаправления трафика DNS. Для провайдеров, не вмешивающихся в DNS-ответы.
[+] Пассивный DPI

Пассивный DPI — DPI, подключенный в провайдерскую сеть параллельно (не в разрез) либо через пассивный оптический сплиттер, либо с использованием зеркалирования исходящего от пользователей трафика. Такое подключение не замедляет скорость работы сети провайдера в случае недостаточной производительности DPI, из-за чего применяется у крупных провайдеров. DPI с таким типом подключения технически может только выявлять попытку запроса запрещенного контента, но не пресекать ее. Чтобы обойти это ограничение и заблокировать доступ на запрещенный сайт, DPI отправляет пользователю, запрашивающему заблокированный URL, специально сформированный HTTP-пакет с перенаправлением на страницу-заглушку провайдера, словно такой ответ прислал сам запрашиваемый ресурс (подделывается IP-адрес отправителя и TCP sequence). Из-за того, что DPI физически расположен ближе к пользователю, чем запрашиваемый сайт, подделанный ответ доходит до устройства пользователя быстрее, чем настоящий ответ от сайта.

Выявляем и блокируем пакеты пассивного DPI
Поддельные пакеты, формируемые DPI, легко обнаружить анализатором трафика, например, Wireshark.
Пробуем зайти на заблокированный сайт:

Мы видим, что сначала приходит пакет от DPI, с HTTP-перенаправлением кодом 302, а затем настоящий ответ от сайта. Ответ от сайта расценивается как ретрансмиссия и отбрасывается операционной системой. Браузер переходит по ссылке, указанной в ответе DPI, и мы видим страницу блокировки.

Рассмотрим пакет от DPI подробнее:

HTTP/1.1 302 Found
Connection: close
Location: http://warning.rt.ru/?id=17&st=0&dt=195.82.146.214&rs=http%3A%2F% .org%2F
В ответе DPI не устанавливается флаг «Don't Fragment», и в поле Identification указано 1. Серверы в интернете обычно устанавливают бит «Don't Fragment», и пакеты без этого бита встречаются нечасто. Мы можем использовать это в качестве отличительной особенности пакетов от DPI, вместе с тем фактом, что такие пакеты всегда содержат HTTP-перенаправление кодом 302, и написать правило iptables, блокирующее их:
# iptables -A FORWARD -p tcp --sport 80 -m u32 --u32 "0x4=0x10000 && 0x60=0x7761726e && 0x64=0x696e672e && 0x68=0x72742e72" -m comment --comment "Rostelecom HTTP" -j DROP
Что это такое? Модуль u32 iptables позволяет выполнять битовые операции и операции сравнения над 4-байтовыми данными в пакете. По смещению 0x4 хранится 2-байтное поле Indentification, сразу за ним идут 1-байтные поля Flags и Fragment Offset.
Начиная со смещения 0x60 расположен домен перенаправления (HTTP-заголовок Location).
Если Identification = 1, Flags = 0, Fragment Offset = 0, 0x60 = «warn», 0x64 = «ing.», 0x68 = «rt.ru», то отбрасываем пакет, и получаем настоящий ответ от сайта.

В случае с HTTPS-сайтами, DPI присылает TCP Reset-пакет, тоже с Identification = 1 и Flags = 0.




[+] Активный DPI


Активный DPI
Активный DPI — DPI, подключенный в сеть провайдера привычным образом, как и любое другое сетевое устройство. Провайдер настраивает маршрутизацию так, чтобы DPI получал трафик от пользователей к заблокированным IP-адресам или доменам, а DPI уже принимает решение о пропуске или блокировке трафика. Активный DPI может проверять как исходящий, так и входящий трафик, однако, если провайдер применяет DPI только для блокирования сайтов из реестра, чаще всего его настраивают на проверку только исходящего трафика.

Системы DPI разработаны таким образом, чтобы обрабатывать трафик с максимально возможной скоростью, исследуя только самые популярные и игнорируя нетипичные запросы, даже если они полностью соответствуют стандарту.

Изучаем стандарт HTTP
Типичные HTTP-запросы в упрощенном виде выглядят следующим образом:

GET / HTTP/1.1
Host: habrahabr.ru
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/20100101 Firefox/50.0
Accept-Encoding: gzip, deflate, br
Connection: keep-alive

Запрос начинается с HTTP-метода, затем следует один пробел, после него указывается путь, затем еще один пробел, и заканчивается строка протоколом и переносом строки CRLF.
Заголовки начинаются с большой буквы, после двоеточия ставится символ пробела.

Давайте заглянем в последнюю версию стандарта HTTP/1.1 от 2014 года. Согласно RFC 7230, HTTP-заголовки не зависят от регистра символов, а после двоеточия может стоять произвольное количество пробелов (или не быть их вовсе).

  Each header field consists of a case-insensitive field name followed
  by a colon (":"), optional leading whitespace, the field value, and
  optional trailing whitespace.

    header-field   = field-name ":" OWS field-value OWS

    field-name     = token
    field-value    = *( field-content / obs-fold )
    field-content  = field-vchar [ 1*( SP / HTAB ) field-vchar ]
    field-vchar    = VCHAR / obs-text

    obs-fold       = CRLF 1*( SP / HTAB )
                   ; obsolete line folding

OWS — опциональный один или несколько символов пробела или табуляции, SP — одинарный символ пробела, HTAB — табуляция, CRLF — перенос строки и возврат каретки (rn).

Это значит, что запрос ниже полностью соответствует стандарту, его должны принять многие веб-серверы, придерживающиеся стандарта:

GET / HTTP/1.1
hoSt:habrahabr.ru
user-agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/20100101 Firefox/50.0
Accept-Encoding:           gzip, deflate, br
coNNecTion: keep-alive      ← здесь символ табуляции между двоеточием и значением

На деле же, многие веб-серверы не любят символ табуляции в качестве разделителя, хотя подавляющее большинство серверов нормально обрабатывает и отсутствие пробелов между двоеточием в заголовках, и множество пробелов.

Старый стандарт, RFC 2616, рекомендует снисходительно парсить запросы и ответы сломанных веб-северов и клиентов, и корректно обрабатывать произвольное количество пробелов в самой первой строке HTTP-запросов и ответов в тех местах, где требуется только один:

Clients SHOULD be tolerant in parsing the Status-Line and servers tolerant when parsing the Request-Line. In particular, they SHOULD accept any amount of SP or HT characters between fields, even though only a single SP is required.

Этой рекомендации придерживаются далеко не все веб-серверы. Из-за двух пробелов между методом и путем ломаются некоторые сайты.

Спускаемся на уровень TCP
Соединение TCP начинается с SYN-запроса и SYN/ACK-ответа. В запросе клиент, среди прочей информации, указывает размер TCP-окна (TCP Window Size) — количество байт, которые он готов принимать без подтверждения передачи. Сервер тоже указывает это значение. В интернете используется значение MTU 1500, что позволяет отправить до 1460 байтов данных в одном TCP-пакете.
Если сервер указывает размер TCP-окна менее 1460, клиент отправит в первом пакете данных столько, сколько указано в этом параметре.

Если сервер пришлет TCP Window Size = 2 в SYN/ACK-пакете (или мы его изменим на это значение на стороне клиента), то браузер отправит HTTP-запрос двумя пакетами:

Пакет 1:

GE

Пакет 2:

T / HTTP/1.1
Host: habrahabr.ru
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/20100101 Firefox/50.0
Accept-Encoding: gzip, deflate, br
Connection: keep-alive

Используем особенности HTTP и TCP для обхода активного DPI
Многие решения DPI ожидают заголовки только в стандартном виде.
Для блокировки сайтов по домену или URI, они ищут строку "Host: " в теле запроса. Стоит заменить заголовок «Host» на «hoSt» или убрать пробел после двоеточия, и перед вами открывается запрошенный сайт.
Не все DPI можно обмануть таким простым трюком. DPI некоторых провайдеров корректно анализируют HTTP-заголовки в соответствии со стандартом, но не умеют собирать TCP-поток из нескольких пакетов. Для таких DPI подойдет «фрагментирование» пакета, путем искусственного уменьшения TCP Window Size.

В настоящий момент, в РФ DPI устанавливают и у конечных провайдеров, и на каналах транзитного трафика. Бывают случаи, когда одним способом можно обойти DPI вашего провайдера, но вы видите заглушку транзитного провайдера. В таких случаях нужно комбинировать все доступные способы.



[+] How to use

Download latest version from Releases page and run.

Usage: goodbyedpi.exe [OPTION...]
-p          block passive DPI
-r          replace Host with hoSt
-s          remove space between host header and its value
-f [value]  set HTTP fragmentation to value
-e [value]  set HTTPS fragmentation to value
-a          additional space between Method and Request-URI (enables -s, may break sites)

-1          -p -r -s -f 2 -e 2 (most compatible mode, default)
-2          -p -r -s -f 2 -e 40 (better speed yet still compatible)
-3          -p -r -s -e 40 (even better speed)
-4          -p -r -s (best speed)

Try to run goodbyedpi.exe -1 -a first. If you can open blocked websites it means your ISP has DPI which can be circumvented. This is the slowest and prone to break websites mode, but suitable for most DPI.

Try -1 to see if it works too.

Then try goodbyedpi.exe -2. It should be faster for HTTPS sites. Mode -3 speed ups HTTP websites.

Use goodbyedpi.exe -4 if it works for your ISP's DPI. This is the fastest mode but not compatible with every DPI.



[+] How to install as Windows Service

How to install as Windows Service

One way is using an srvstart program.
Unpack it to  goodbyedpi  directory and create 3 files:

goodbyedpi.ini
[GoodByeDPI]
startup=goodbyedpi.exe
shutdown_method=winmessage
auto_restart=n

srvinstall.bat
srvstart install GoodByeDPI -c %CD%goodbyedpi.ini

srvremove.bat
srvstart remove GoodByeDPI

Run these batch files as Administrator to install/remove service.
Open Windows Services panel to run service or make it start automaticaly.



[+] BlockCheck

Утилита для определения типа блокировок сайтов из единого реестра запрещенной информации на стороне провайдеров Российской Федерации.

Данная утилита позволяет определить:

   Подмену DNS-ответов
   Перенаправление сторонних DNS-серверов на провайдерские
   Блокировку сторонних DNS-серверов
   Блокировку всей зоны (поддоменов) заблокированного домена
   «Обычный» DPI (фильтрация URL на определенных IP-адресах и портах)
   «Полный» DPI (фильтрация URL на всех IP-адресах и/или портах)
   Подмену SSL (HTTPS)-сертификата (прослушивание HTTPS-трафика)
   Блокировку по IP-адресу

Также приложение обнаруживает пассивный DPI, выполняет тесты для обхода активного DPI, если он обнаружен на стороне провайдера. На данный момент реализованы следующие техники:

   Дополнительный пробел после GET
   Перенос строки перед GET
   Фрагментирование заголовка
   Точка в конце домена
   Табуляция в конце домена
   Заголовок host вместо Host
   Перенос строки в заголовках в UNIX-стиле

Более подробно о видах DPI и типах подключения читайте в Wiki проекта: Типы DPI

Приложение автоматически отправляет статистику об используемом типе блокировки на сервер. Если вы используете сторонний DNS, тестируете разные способы обхода блокировок и запускаете программу для определения их эффективности, либо просто не хотите отправлять информацию о вашем провайдере на сервер, пожалуйста, пользуйтесь параметром --no-report.

http://habrahabr.ru/post/229377/ — статистика по провайдерам (устарела)
Запуск

Проще всего воспользоваться бинарными сборками под Windows, Linux и macOS из раздела Releases. Они самодостаточны и не требуют установки.

Если вы хотите изменить исходный код, вам потребуется Python >= 3.4 с модулем dnspython. Установить его можно из репозитория вашего дистрибутива, или используя pip:

python3 -m pip install -r requirements.txt
Использование

Приложение запускается в графическом режиме по умолчанию, если в систему установлен Tkinter.
--console отключает графический интерфейс и принудительно активирует консольный режим.
--no-report отключает отправку результатов тестирования на сервер. Пожалуйста, используйте эту опцию, если вы экспериментируете со способами обхода блокировок.
--force-dpi-check выполнит проверку DPI, даже если сайты не заблокированы.
--disable-ipv6 отключает все проверки, связанные с IPv6.

Это не все доступные опции. Запустите программу с парамером --help для получения подробной информации.

[+] Всего файлов в раздаче - 35:
x86_64/svc.exe113.50 kB
x86/GitHub - ValdikSS-GoodbyeDPI- GoodbyeDPI — Passive Deep Packet Inspection blocker and Active DPI circumvention utility (for Windows).url64.00 B
licenses/LICENSE-windivert.txt39.98 kB
licenses/LICENSE-uthash.txt1.11 kB
licenses/LICENSE-goodbyedpi.txt11.29 kB
licenses/LICENSE-getline.txt1.48 kB
x86_64/srvstart.exe36.00 kB
x86_64/srvremove.bat23.00 B
x86_64/srvstart.dll140.00 kB
x86_64/srvinstall.bat131.00 B
x86_64/goodbyedpi.ini83.00 B
x86_64/logger.dll28.00 kB
x86_64/goodbyedpi.exe49.50 kB
x86_64/GitHub - ValdikSS-GoodbyeDPI- GoodbyeDPI — Passive Deep Packet Inspection blocker and Active DPI circumvention utility (for Windows).url64.00 B
x86/WinDivert.dll21.00 kB
x86/WinDivert32.sys39.95 kB
x86/srvstart.exe36.00 kB
x86/svc.exe113.50 kB
x86/srvstart.dll140.00 kB
x86/srvinstall.bat131.00 B
x86/srvremove.bat23.00 B
x86/logger.dll28.00 kB
x86/goodbyedpi.exe42.50 kB
x86/goodbyedpi.ini83.00 B
x86_64/WinDivert.dll23.00 kB
x86_64/WinDivert64.sys46.45 kB
0_russia_update_blacklist_file.cmd136.00 B
1_russia_blacklist.cmd181.00 B
1_russia_blacklist_dnsredir.cmd218.00 B
2_all.cmd152.00 B
2_all_dnsredir.cmd189.00 B
3_all_dnsredir_hardcore.cmd195.00 B
blacklist.txt770.21 kB
blockcheck-0.0.9.6-windows.exe7.73 MB
ReadMe.txt4.23 kB

Текущая раздача:
ДатаКомментарии    РазмерПиры
2017-12-20 U GoodbyeDPI v0.1.3. Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу (2017) PC 9.38 MB ↑ 151 ↓ 8

Похожие раздачи по запросу - goodbyedpi:
2017-12-19 U GoodbyeDPI v0.1.2. Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу (2017) PC 9.37 MB ↑ 101 ↓ 2
2017-08-13 U GoodbyeDPI. Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу (2017) PC 7.94 MB ↑ 721 ↓ 18

Отзывы
Зарегистрируйтесь чтобы добавить комментарий.
Обратная связь
Copyleft ©