HTTPS 차단 사이트 우회법 완벽정리 (VPN)
위에 제가 받아놓은걸 다운 받으셔도 됩니다.
다운 받으신 파일의 압축을 풀고 GUI_For_GoodbyeDPI_64Bit/goodbyedpi/goodbyedpi.exe 실행파일을 더블 클릭하여 실행 합니다.
CMD 창이 뜨게 되고 HTTPS 차단 사이트를 우회 할 수 있습니다. (차단 사이트에 접근시 계속 창을 띄워 놓으셔야 합니다.)
[안드로이드] : 유니콘 앱 설치 https://play.google.com/store/apps/details?id=kr.co.lylstudio.httpsguard&hl=ko
구글 스토어에서 해당 앱을 다운받아서 구동 하시면 됩니다.
[iOS] : VPN사용 or 퍼핀 브라우저, 알로하 브라우저 사용
정부에서 유해사이트 차단을 2019년 2월 부터 시행했습니다.
아마도 폰허브 (pornhub.com) , 마나모아 (manamoa.net) 같은 사이트를 한국에서 접근 못하도록 하기 위해서 입니다.
정부에서 사용하겠다고 밝힌 차단 방법은 다음 두가지.
1) DNS 변조
2) SNI 필드 차단
현재 2번 기술이 적용되어있는 상태. 다만 1도 동시에 적용되있을 가능성도 높으니 2번 해결책을 사용해보고, 안되는 경우에만 1의 해결법인 DNS 암호화를 시도해보자.
1) DNS 변조 차단 우회
해결방법2 : DNS 암호화 (DNS on HTTPS)
-DNS 관련 주고받는 정보를 암호화 하는것. 전 플랫폼 공통으로 파이어폭스 브라우저에서 [설정]->[네트워크 설정]->https dns 설정 켜기
윈도우는 Secret DNS 설치
안드로이드는 구글 자회사인 jigsaw에서 만든 intra 어플 설치 후 원클릭으로 사용.
iOS는 DNSCloack 어플 사용. (앱스토어에서 삭제되었다는 말이 있는데 현재 확인불가)
해결방법3 : IP주소로 직접 접속
-DNS를 거칠 필요 없이 ip 주소로 직접 접속하기. 자주 가는 사이트는 ip 주소 저장해두고 그걸 통해서 직접 접속해도 괜찮음. cmd에서 nslookup 주소 입력하면 사이트의 아이피가 나오는데 그걸 그대로 웹브라우저에 쳐서 접속하면 ok.
2) SNI 필드 차단 우회
* SNI는 내가 사이트에 접속하려할 때 사이트와 주고받는 정보의 일부. 문제는 이 부분이 암호화가 되어있지 않아서, 통신사에서 차단 사이트를 접속하려는 사람의 SNI 영역을 들여다보고 "아 얘가 차단사이트로 접속신호를 보내는구나 대신에 워닝페이지를 보내줄게" 하면서 워닝을 띄워주는것.
해결방법1 : VPN 사용
-인터넷 검열의 만능키. 유료 VPN을 사용하면 익명성이라든지 해외 넷플릭스 컨텐츠를 볼 수 있다든지 하는 부가적인 효과도 따라옴. https://www.bestvpn.com/ 이 사이트에 여러 vpn 리뷰가 올라오니 적당히 참고해서 구매하면 됨. 알로하 브라우저나 퍼핀 브라우저는 vpn을 기본으로 제공하고 파이어폭스와 크롬에는 확장기능으로 설치 가능.
해결방법2 : SNI 암호화 (ESNI)
-아직 개발중인 기술이라서 불안정한 부분도 있고 제약이 많음. 우선 브라우저는 파이어폭스를 사용. https://m.blog.naver.com/kitvirus/221380692313 .이 블로그에 구체적인 방법이 나와있으니 참고하면됨. 다만! 블로그 내용대로 nightly 버전을 쓸 필요는 없음. 최신버전 파이어폭스면 됨. 문제는 브라우저 뿐만 아니라 내가 접속하려는 사이트도 ESNI를 지원하는 사이트여야 한다는 것. 클라우드플레어를 사용하는 업체들은 전부 지원하지만, 그렇지 않은 경우 (대표적으로 pornhub) 이 방법으로는 차단 우회가 불가능.
해결방법3 (윈도우 전용) : 패킷 감시 우회
-Github의 GoodbyeDPI https://github.com/Include-sys/GUI-for-GoodbyeDPI/releases (윈도우 전용) 사용. 통신사에서 네트워크 감시하는걸 일부 무력화시키는 프로그램. 워닝에도 통함.
출처: https://porkpitch.blog.me/221463791400
맥북 명령어
간단하게 한줄로 가능
sudo ifconfig $(route get google.com |grep interface | awk '{print $2}') mtu 500
만약 되돌리고싶다면
sudo ifconfig $(route get google.com |grep interface | awk '{print $2}') mtu 1500