📌 사용법 (Tor Browser 기준):
| 기술 | 설명 |
|---|---|
| obfs4 | 가장 널리 사용됨. Tor 트래픽을 난독화함 |
| meek | Google, Azure, Amazon 같은 CDN 위장 |
| snowflake | P2P 방식으로 중간 노드 통해 전달함 |
📌 설정법 (Tor Browser):
obfs4 x.x.x.x:port fingerprint cert 형식으로 입력📌 단점: 속도가 느림 (중간 경유가 많음)
📌 설정법: Tor 브라우저에서 "Bridge 사용" → "meek-azure" 선택
| 기술 | DPI 우회 능력 | 속도 | 사용 난이도 |
|---|---|---|---|
| Bridge | 보통 | 빠름 | 쉬움 |
| obfs4 | 매우 높음 | 중간 | 쉬움 |
| meek | 매우 높음 | 느림 | 쉬움 |
| snowflake | 높음 | 중간 | 쉬움 |
# Tor 설치 (Ubuntu 기준)
sudo apt update
sudo apt install tor -y
# Tor 설정 파일 열기
sudo nano /etc/tor/torrc
# 아래 내용 추가
Bridge obfs4 192.0.2.1:443 <fingerprint> cert=<인증서> iat-mode=0
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
# 저장 후 재시작
sudo systemctl restart tor
torrc 설정 파일을 수정sudo apt update
sudo apt install tor obfs4proxy -y
/etc/tor/torrc)sudo nano /etc/tor/torrc
# Tor 브리지 설정 (Tor 공식 사이트에서 받은 obfs4 브리지)
UseBridges 1
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
Bridge obfs4 192.0.2.123:443 0123456789ABCDEF1234567890ABCDEF01234567 cert=ABCDEFGHIJKL== iat-mode=0
📌 브리지는 https://bridges.torproject.org/ 에서 수동으로 받아야 함.
sudo systemctl restart tor
journalctl -xeu tor
→ 오류 없이 시작되었는지 확인
sudo tcpdump -i any port 9001 or port 443
9001, 9003, 443 등을 사용obfs4를 적용하면, 패킷 패턴이 HTTPS와 유사하게 난독화됨 (DPI 우회)dns 요청도 Tor로 넘기는 방법:# /etc/tor/torrc에 추가
DNSPort 5353
AutomapHostsOnResolve 1
VirtualAddrNetworkIPv4 10.192.0.0/10
# dnsmasq 설치
sudo apt install dnsmasq
# dnsmasq 설정: 모든 요청을 127.0.0.1#5353 으로 전송
echo "server=127.0.0.1#5353" | sudo tee -a /etc/dnsmasq.conf
# 재시작
sudo systemctl restart dnsmasq
이제 로컬 DNS 요청도 Tor를 통해 우회되므로 DPI가 DNS 요청으로 탐지하는 것을 막을 수 있습니다.
sudo apt install torsocks -y
torsocks curl http://check.torproject.org
→ “You are using Tor exit node” 메시지가 나오면 성공입니다.
| 항목 | 설명 |
|---|---|
| Tor 기본 설치 | sudo apt install tor |
| Obfs4 난독화 | obfs4proxy, Bridge 설정 |
| DNS 요청 은폐 | DNSPort, dnsmasq 이용 |
| 트래픽 확인 | tcpdump, Wireshark 사용 |
| 수동 검증 | torsocks curl, journalctl 확인 |
Tor는 네트워크를 감시하는 DPI를 속이기 위해 트래픽을 위장할 수 있고, OSCP 수준에서도 수동 설정으로 완전히 구성이 가능합니다.