HTTPS 차단 우회 1탄! DPI차단원리와 파이썬 코드 5줄로 DPI 우회하기

Поделиться
HTML-код
  • Опубликовано: 11 янв 2025

Комментарии • 7

  • @funnyanimals-kr
    @funnyanimals-kr 2 года назад +1

    3년 전 자료라 지금은 안되나 보네요. 에러가 뜨네요.

  • @Yu._.m
    @Yu._.m 5 лет назад

    오오오오오오오오!!! 아침부터 열일하시네여!😊

    • @TV-fl5fw
      @TV-fl5fw  5 лет назад

      예약걸어놓은거지 ㅋㅋ

  • @오정원-w5s
    @오정원-w5s 5 лет назад

    HTTPS DPI 차단 방식 새로운 용어 이네요 ! 지금까지는 SNI 필드차단 방식으로 알고 있습니다 !
    문석탄이 차단한 SNI 필드차단 VPN 우회 가상 방식으로 뚫린지
    이미 오래입니다 !

  • @kostralian
    @kostralian 5 лет назад

    잘 봤습니다.
    궁금한게 리셋 패킷을 버리게 되면 접속 하고자 하는 서버와의 세션이 끊이지 않게 되고 이후에 진짜 서버에서 오는 패킷을 받게 된다는 말인가요?
    그리고 리셋 패킷을 버린다는 의미는 아예 클라이언트에서 블록을 시키는 건가요 아니면 리셋 패킷을 받더라고 단순히 무시하게 되는건가요?

    • @TV-fl5fw
      @TV-fl5fw  5 лет назад +1

      네 위조한 rst 패킷은 버리고 다음패킷을 받습니다. 뒤에 따라오는 위조된 패킷은 sequence number가 달라서 자동적으로 버려집니다.
      리셋 패킷은 받아지긴 합니다. 와이어샤크는 promiscuous mode가 기본 켜져있는 상태로 패킷을 검사하므로... 패킷이 보이긴 하죠.
      wireshark에 찍히긴 하지만 자동적으로 무시, 버려집니다. 와이어 샤크가 꺼진다면 알아서 커널에서 버릴겁니다.

    • @kostralian
      @kostralian 5 лет назад

      @@TV-fl5fw 답변 감사합니다. 이해 하는데 도움이 많이 됐습니다