상세 컨텐츠

본문 제목

HTTPS 차단 사이트 우회법 완벽정리 (VPN)

OS

by husks 2019. 2. 12. 14:29

본문

반응형
선요약

[윈도우] : GoodbyeDPI 설치

GUI_For_GoodbyeDPI_32Bit.zip

GUI_For_GoodbyeDPI_64Bit.zip

위에 제가 받아놓은걸 다운 받으셔도 됩니다.


GUI_For_GoodbyeDPI_32Bit.zip , GUI_For_GoodbyeDPI_64Bit.zip 둘중 자신의 윈도우 bit에 맞추어 다운 받으시면 됩니다.

다운 받으신 파일의 압축을 풀고 GUI_For_GoodbyeDPI_64Bit/goodbyedpi/goodbyedpi.exe 실행파일을 더블 클릭하여 실행 합니다.


CMD 창이 뜨게 되고 HTTPS 차단 사이트를 우회 할 수 있습니다. (차단 사이트에 접근시 계속 창을 띄워 놓으셔야 합니다.)



[안드로이드] : 유니콘 앱 설치 https://play.google.com/store/apps/details?id=kr.co.lylstudio.httpsguard&hl=ko

구글 스토어에서 해당 앱을 다운받아서 구동 하시면 됩니다.



[iOS] : VPN사용 or 퍼핀 브라우저, 알로하 브라우저 사용 






정부에서 유해사이트 차단을 2019년 2월 부터 시행했습니다.


아마도 폰허브 (pornhub.com) , 마나모아 (manamoa.net) 같은 사이트를 한국에서 접근 못하도록 하기 위해서 입니다.


정부에서 사용하겠다고 밝힌 차단 방법은 다음 두가지.

1) DNS 변조
2) SNI 필드 차단

현재 2번 기술이 적용되어있는 상태. 다만 1도 동시에 적용되있을 가능성도 높으니 2번 해결책을 사용해보고, 안되는 경우에만 1의 해결법인 DNS 암호화를 시도해보자. 





1) DNS 변조 차단 우회

* DNS는 일종의 인터넷 주소록. 사이트 주소와 그에 대응하는 사이트의 실제 IP가 기록돼있음. 통신사가 가진 이 DNS를 변조해서 차단사이트 주소를 입력하면 워닝 페이지로 이동하도록 만듬.

해결방법1 : DNS 서버 변경 (현재 막혔다는 이야기가 있다)

-통신사에서 제공하는 DNS 서버 대신 클라우드플레어에서 제공하는 DNS 서버 (주서버 1.1.1.1 보조서버 1.0.0.1) 또는 구글에서 제공하는 DNS 서버 (주서버 8.8.8.8 보조서버 8.8.4.4)로 변경하는 것.

윈도우의 경우 [네트워크]->[네트워크 설정]->[이더넷]->[어댑터 옵션 변경]->[이더넷]->[인터넷 프로토콜 버전4(TCP/IPv4)] 더블클릭-> [다음 DNS 서버 주소 사용] 선택 후 위의 두개의 서버중 아무거나 입력

안드로이드 [설정]->[연결]->[와이파이]->사용중인 와이파이 이름 길게 누르고 [네트워크 설정 관리]->[고급 옵션 표시] 체크->DNS 옵션의 위의 두개 서버중 아무거나 입력 /// 혹은 DNS Changer 앱을 받아서 저 두개의 주소중 아무거나 입력

iOS [설정]->[와이파이]->현재 쓰는 와이파이 오른쪽 끝 i 아이콘 클릭->[DNS 구성]->[수동]->기존의 DNS 서버를 삭제하고 추가 버튼을 눌러 위의 두 DNS 서버중 아무거나 입력 후 [저장] /// 혹은 1.1.1.1: Faster Internet 어플 설치해서 원클릭으로 사용

해결방법2 : DNS 암호화 (DNS on HTTPS) 

-DNS 관련 주고받는 정보를 암호화 하는것. 전 플랫폼 공통으로 파이어폭스 브라우저에서 [설정]->[네트워크 설정]->https dns 설정 켜기

윈도우는 Secret DNS 설치

안드로이드는 구글 자회사인 jigsaw에서 만든 intra 어플 설치 후 원클릭으로 사용.

iOS는 DNSCloack 어플 사용. (앱스토어에서 삭제되었다는 말이 있는데 현재 확인불가)

해결방법3 : IP주소로 직접 접속

-DNS를 거칠 필요 없이 ip 주소로 직접 접속하기. 자주 가는 사이트는 ip 주소 저장해두고 그걸 통해서 직접 접속해도 괜찮음. cmd에서 nslookup 주소 입력하면 사이트의 아이피가 나오는데 그걸 그대로 웹브라우저에 쳐서 접속하면 ok. 




2) SNI 필드 차단 우회

* SNI는 내가 사이트에 접속하려할 때 사이트와 주고받는 정보의 일부. 문제는 이 부분이 암호화가 되어있지 않아서, 통신사에서 차단 사이트를 접속하려는 사람의 SNI 영역을 들여다보고 "아 얘가 차단사이트로 접속신호를 보내는구나 대신에 워닝페이지를 보내줄게" 하면서 워닝을 띄워주는것.

해결방법1 : VPN 사용

-인터넷 검열의 만능키. 유료 VPN을 사용하면 익명성이라든지 해외 넷플릭스 컨텐츠를 볼 수 있다든지 하는 부가적인 효과도 따라옴. https://www.bestvpn.com/ 이 사이트에 여러 vpn 리뷰가 올라오니 적당히 참고해서 구매하면 됨. 알로하 브라우저나 퍼핀 브라우저는 vpn을 기본으로 제공하고 파이어폭스와 크롬에는 확장기능으로 설치 가능.

해결방법2 : SNI 암호화 (ESNI)

-아직 개발중인 기술이라서 불안정한 부분도 있고 제약이 많음. 우선 브라우저는 파이어폭스를 사용. https://m.blog.naver.com/kitvirus/221380692313 .이 블로그에 구체적인 방법이 나와있으니 참고하면됨. 다만! 블로그 내용대로 nightly 버전을 쓸 필요는 없음. 최신버전 파이어폭스면 됨. 문제는 브라우저 뿐만 아니라 내가 접속하려는 사이트도 ESNI를 지원하는 사이트여야 한다는 것. 클라우드플레어를 사용하는 업체들은 전부 지원하지만, 그렇지 않은 경우 (대표적으로 pornhub) 이 방법으로는 차단 우회가 불가능.


해결방법3 (윈도우 전용) : 패킷 감시 우회

-Github의 GoodbyeDPI https://github.com/Include-sys/GUI-for-GoodbyeDPI/releases (윈도우 전용) 사용. 통신사에서 네트워크 감시하는걸 일부 무력화시키는 프로그램. 워닝에도 통함.


해결방법4 (안드로이드 전용) : intra 어플 사용 (속도 저하로 유니콘앱 설치 추천)

-본래 intra 어플은 dns 통신을 암호화 시키는거라 SNI 차단 회피와는 무관한데, 이상하게도 차단이 뚫어졌는데, 알고보니 패킷을 나눠서 전송하는 기능때문에 통신사의 차단망을 피해갈 수 있게 되었다.



출처: https://porkpitch.blog.me/221463791400



맥북 명령어


간단하게 한줄로 가능

sudo ifconfig $(route get google.com |grep interface | awk '{print $2}') mtu 500

만약 되돌리고싶다면

sudo ifconfig $(route get google.com |grep interface | awk '{print $2}') mtu 1500


반응형

관련글 더보기

댓글 영역