Есть где-то хорошие подробные обзоры? Утилиты (если такие есть) сами по себе не нужны, хочется понять, как там всё работает. В том числе, что там с тором и i2p. Также интересно история: обходили одним способом — отказались, ибо легко блочится. Или наоборот, услиили ещё другим способом.
PS. можно и не китайский, но поинтересней российского
Здравствуйте, deep_down, Вы писали:
_>Есть где-то хорошие подробные обзоры? Утилиты (если такие есть) сами по себе не нужны, хочется понять, как там всё работает. В том числе, что там с тором и i2p. Также интересно история: обходили одним способом — отказались, ибо легко блочится. Или наоборот, услиили ещё другим способом. _>PS. можно и не китайский, но поинтересней российского
Мне интересно, как в Китае блокируют гугл в TorBrowser? Один парень из Китая в чате жаловался на их великий файрволл, что даже гугл заблокирован и все такое. Я ему посоветовал TorBrowser попробовать, он сказал что гугл все равно блокируется..
Здравствуйте, MozgC, Вы писали:
MC>Мне интересно, как в Китае блокируют гугл в TorBrowser? Один парень из Китая в чате жаловался на их великий файрволл, что даже гугл заблокирован и все такое. Я ему посоветовал TorBrowser попробовать, он сказал что гугл все равно блокируется..
Может через китайского посредника трафик шел. Вообще если разрешен https, то считай что разрешено все, зашифрованный трафик не проанализируешь.
Здравствуйте, Qulac, Вы писали:
Q>Может через китайского посредника трафик шел.
Может быть.
Q>Вообще если разрешен https, то считай что разрешено все, зашифрованный трафик не проанализируешь.
Домен же в заголовке https-запроса все равно будет виден.
Здравствуйте, MozgC, Вы писали:
MC>Мне интересно, как в Китае блокируют гугл в TorBrowser? Один парень из Китая в чате жаловался на их великий файрволл, что даже гугл заблокирован и все такое. Я ему посоветовал TorBrowser попробовать, он сказал что гугл все равно блокируется..
Гугл сам банит множество выходных узлов TOR. Но не все.
Одним из 33 полных кавалеров ордена "За заслуги перед Отечеством" является Геннадий Хазанов.
Здравствуйте, deep_down, Вы писали:
_>Понятно, что иснтпектируют, вопрос в том, как и что. Где взять подробности про китайцев?
Ну китайцы не совсем дураки, чтобы все подробности выложить. Но я слышал, что используются нейросети и deep learning для классификации трафика. С их масштабом и количеством обучающего материала это видимо оправдано.
Поэтому обходят маскировкой шифрованного трафика под какой-нибудь легитимый, который пропускается. Выглядит это так. Кто-то реализует и выкатывает новую схему обфускации. Если она работает, то люди начинают ей пользоваться. Когда набирается критическая масса, GFW регистрирует аномалию. Потом уже люди изучают этот трафик и переобучают сеть. Через некоторое время трафик начинает блокироваться. Потом кто-то реализует и выкатывает новую схему... В общем постоянная гонка вооружений.
А утилиты все же поизучай, даже если не нужны, там ведь есть какие-то описания. Начни с shadowsocks.
Здравствуйте, deep_down, Вы писали:
SK>>ключевое слово DPI — Deep Packet Inspection
_>Понятно, что иснтпектируют, вопрос в том, как и что. Где взять подробности про китайцев?
даташиты циски и хуавея в открытом доступе. +/- функционал у всех одинаковый.
белый список пропускаем. черный отсекаем, остальное внимательно изучаем. по определенным признакам классифицируем неизвестное.
чем больше в прошлом трафика проанализировано, тем легче и проще анализировать далее.
гугл сам по себе большой DPI и система слежки за людьми. он легко может идентифицировать человека и что он ходит через тор анонимизатор. тем же jquery гуглоапи на каждом сайте, гугловые шрифты и гугловая реклама. масса инструментов.
Здравствуйте, MozgC, Вы писали:
MC> Q>Вообще если разрешен https, то считай что разрешено все, зашифрованный трафик не проанализируешь. MC> Домен же в заголовке https-запроса все равно будет виден.
Погоди, https вроде шифрует весь трафик, виден только IP куда установлено сокет-соединение. Если только reverse-dns...
Здравствуйте, MozgC, Вы писали:
MC>·>Погоди, https вроде шифрует весь трафик, виден только IP куда установлено сокет-соединение. Если только reverse-dns...
MC>Я могу ошибаться, но в памяти засело, что когда я сниффил https-запросы, то HOST там был в открытом виде...
Да нет, https получается, если HTTP сервер запустить на SSL-сокетах. Т.е., зашифровано вообще все. Другое дело, что просто зарубят IP на котором данный сервер сидит. А если у вас там десять разных хостов, то это исключительно ваши проблемы.
Одним из 33 полных кавалеров ордена "За заслуги перед Отечеством" является Геннадий Хазанов.
Здравствуйте, Хон Гиль Дон, Вы писали:
MC>>Я могу ошибаться, но в памяти засело, что когда я сниффил https-запросы, то HOST там был в открытом виде... ХГД>Да нет, https получается, если HTTP сервер запустить на SSL-сокетах. Т.е., зашифровано вообще все. Другое дело, что просто зарубят IP на котором данный сервер сидит. А если у вас там десять разных хостов, то это исключительно ваши проблемы.
MC>>>Я могу ошибаться, но в памяти засело, что когда я сниффил https-запросы, то HOST там был в открытом виде... ХГД>>Да нет, https получается, если HTTP сервер запустить на SSL-сокетах. Т.е., зашифровано вообще все. Другое дело, что просто зарубят IP на котором данный сервер сидит. А если у вас там десять разных хостов, то это исключительно ваши проблемы.
W>Не все, хост не зашифрован. https://en.wikipedia.org/wiki/Server_Name_Indication
А, совсем забыл про эту штуку. Но она опциональная, может быть выключена или даже не реализована.
Одним из 33 полных кавалеров ордена "За заслуги перед Отечеством" является Геннадий Хазанов.
Здравствуйте, ·, Вы писали:
·>Здравствуйте, MozgC, Вы писали:
MC>> Q>Вообще если разрешен https, то считай что разрешено все, зашифрованный трафик не проанализируешь. MC>> Домен же в заголовке https-запроса все равно будет виден. ·>Погоди, https вроде шифрует весь трафик, виден только IP куда установлено сокет-соединение. Если только reverse-dns...
А разве https не шифрует только "тело" запроса? Т.е. заголовки http запроса вроде открытые, а иначе как понять что и куда
W>Поэтому обходят маскировкой шифрованного трафика под какой-нибудь легитимый, который пропускается. Выглядит это так. Кто-то реализует и выкатывает новую схему обфускации. Если она работает, то люди начинают ей пользоваться. Когда набирается критическая масса, GFW регистрирует аномалию. Потом уже люди изучают этот трафик и переобучают сеть. Через некоторое время трафик начинает блокироваться. Потом кто-то реализует и выкатывает новую схему... В общем постоянная гонка вооружений.
О, уже интересно! А где-то есть в открытом доступе описание, что было сделано и как спалено?
Здравствуйте, deep_down, Вы писали:
W>>Поэтому обходят маскировкой шифрованного трафика под какой-нибудь легитимый, который пропускается. Выглядит это так. Кто-то реализует и выкатывает новую схему обфускации. Если она работает, то люди начинают ей пользоваться. Когда набирается критическая масса, GFW регистрирует аномалию. Потом уже люди изучают этот трафик и переобучают сеть. Через некоторое время трафик начинает блокироваться. Потом кто-то реализует и выкатывает новую схему... В общем постоянная гонка вооружений.
_>О, уже интересно! А где-то есть в открытом доступе описание, что было сделано и как спалено?
Как спалено? Там довольно примитивно, все уже существующие известные типы трафика классифицированы. Когда внезапно появляется что то новое — его в общем потоке становится очень хорошо видно. Оно автоматически выделяется и предается на рассмотрение оператору. Далее оно исследуется руками и глазами: кто, откуда, куда, как часто, сколько.