Как известно, в последнее время большинсво провайдеров «понаустанавливали» себе различных DPI, и развлекаются по-своему, пытаясь деанонимизировать пользователей террористов своей провайдерской сети.
И иногда, даже добропорядочным гражданам хочется протестировать свои скрипты через тор-сеть со своего домашнего локалхоста не пребегая к аренде VPS-сервера.Собвственно в чём проблема?
Так как тор стучится на разные порты, в том числе и на 443, который в большинсве своём используется для веба как HTTPS, то блокировать по хостам и портам провайдеру совсем не вариант, приходится анализировать трафик, и предпринимать какие-то превентивные действия.
Как видно из скрина, тор-клиент соединение со своими нодами установил

Screenshot_2016-09-24_04-06-50

И ноды даже ему отвечают

Screenshot_2016-09-24_04-12-12

Но, когда происходит дальнейшее взаимодействие с нодами, то через локальный SOCKS-сервер (127.0.0.1:9050) отправляется запрос а-ля handshake размером в 204 байта, вот на этом этапе и происходит блокировка, ибо эти 204 байта не могут дойти до сервера

Screenshot_2016-09-24_04-00-23

Ответа от сервера не приходит, так как запрос обрубается на уровне провайдера, даже соединение не резетят =)
Данная несуразица обходится путем обфусцирования трафика на лету, средстами obfsproxy, что позволяет обойти примитивно настроенные DPI

Screenshot_2016-09-24_04-58-17

В следующий раз, поразмышляем над тем, как заюзать obfsproxy на всю катушку))

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Google photo

Для комментария используется ваша учётная запись Google. Выход /  Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.