트래픽 위장술 DPI 우회

agnusdei·2025년 6월 8일

CTF

목록 보기
18/185

✅ DPI 우회를 위한 Tor 기술 요약

1. 🌉 Bridge (브리지 노드)

  • 일반 Tor 노드(IP)는 공개되어 있어서 DPI로 쉽게 차단됨.
  • Bridge는 비공개 노드 → DPI가 차단하기 어려움.

📌 사용법 (Tor Browser 기준):

  1. Tor 브라우저 실행
  2. "Tor에 연결할 수 없나요?" → "Bridge 사용" 클릭
  3. 자동 할당 or https://bridges.torproject.org/에서 수동으로 받기

2. 🎭 Obfsproxy / Pluggable Transports

  • Tor 트래픽을 일반 HTTPS처럼 위장해서 DPI에 들키지 않게 만듦.
기술설명
obfs4가장 널리 사용됨. Tor 트래픽을 난독화함
meekGoogle, Azure, Amazon 같은 CDN 위장
snowflakeP2P 방식으로 중간 노드 통해 전달함

📌 설정법 (Tor Browser):

  1. Tor 브라우저 시작
  2. Bridge 선택 → "기타 브리지 입력"
  3. 예: obfs4 x.x.x.x:port fingerprint cert 형식으로 입력

3. 🛰️ meek (CDN을 이용한 우회)

  • Tor 트래픽을 Google.com / Azure 등 정상 웹사이트처럼 보이게 만듦
  • DPI가 해당 트래픽을 정상 트래픽으로 오인함

📌 단점: 속도가 느림 (중간 경유가 많음)
📌 설정법: Tor 브라우저에서 "Bridge 사용" → "meek-azure" 선택


💬 요약 표

기술DPI 우회 능력속도사용 난이도
Bridge보통빠름쉬움
obfs4매우 높음중간쉬움
meek매우 높음느림쉬움
snowflake높음중간쉬움

🔐 Tor + Obfs4 설정 예시 (수동 쉘 방식)

# Tor 설치 (Ubuntu 기준)
sudo apt update
sudo apt install tor -y

# Tor 설정 파일 열기
sudo nano /etc/tor/torrc

# 아래 내용 추가
Bridge obfs4 192.0.2.1:443 <fingerprint> cert=<인증서> iat-mode=0
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy

# 저장 후 재시작
sudo systemctl restart tor

❗ 참고

  • Tor 사용은 합법이지만, 국가의 네트워크 정책과 감시 수준에 따라 달라질 수 있음
  • DPI는 암호화된 트래픽 패턴조차 분석할 수 있어 완전 회피는 어려움 → Obfs4 등 난독화가 매우 중요

🛠️ [OSCP 관점] Tor 트래픽 위장 & 수동 설정 방법


✅ 1. Tor + Obfs4 수동 설정 (우회 + 난독화)

🔹 목표

  • Tor 트래픽을 HTTPS처럼 위장하여 DPI 우회
  • 자동화 도구 없이, 직접 torrc 설정 파일을 수정

📦 준비: 필요한 패키지 설치 (Ubuntu 기준)

sudo apt update
sudo apt install tor obfs4proxy -y

📝 설정파일 수정 (/etc/tor/torrc)

sudo nano /etc/tor/torrc

✅ 최소 구성 예시:

# Tor 브리지 설정 (Tor 공식 사이트에서 받은 obfs4 브리지)
UseBridges 1
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
Bridge obfs4 192.0.2.123:443 0123456789ABCDEF1234567890ABCDEF01234567 cert=ABCDEFGHIJKL== iat-mode=0

📌 브리지는 https://bridges.torproject.org/ 에서 수동으로 받아야 함.


🔄 Tor 재시작

sudo systemctl restart tor

상태 확인:

journalctl -xeu tor

→ 오류 없이 시작되었는지 확인


🔍 2. Tor 트래픽 위장 테스트

📍 Wireshark나 tcpdump로 확인

sudo tcpdump -i any port 9001 or port 443
  • 일반 Tor 트래픽은 9001, 9003, 443 등을 사용
  • obfs4를 적용하면, 패킷 패턴이 HTTPS와 유사하게 난독화됨 (DPI 우회)

🚫 3. DPI 회피 목적: DNS 요청까지 숨기기

dns 요청도 Tor로 넘기는 방법:

# /etc/tor/torrc에 추가
DNSPort 5353
AutomapHostsOnResolve 1
VirtualAddrNetworkIPv4 10.192.0.0/10
# dnsmasq 설치
sudo apt install dnsmasq

# dnsmasq 설정: 모든 요청을 127.0.0.1#5353 으로 전송
echo "server=127.0.0.1#5353" | sudo tee -a /etc/dnsmasq.conf

# 재시작
sudo systemctl restart dnsmasq

이제 로컬 DNS 요청도 Tor를 통해 우회되므로 DPI가 DNS 요청으로 탐지하는 것을 막을 수 있습니다.


🧪 4. Tor로 웹 요청 보내기 (curl + torsocks)

sudo apt install torsocks -y
torsocks curl http://check.torproject.org

→ “You are using Tor exit node” 메시지가 나오면 성공입니다.


📌 핵심 요약

항목설명
Tor 기본 설치sudo apt install tor
Obfs4 난독화obfs4proxy, Bridge 설정
DNS 요청 은폐DNSPort, dnsmasq 이용
트래픽 확인tcpdump, Wireshark 사용
수동 검증torsocks curl, journalctl 확인

👶 요약 한 줄

Tor는 네트워크를 감시하는 DPI를 속이기 위해 트래픽을 위장할 수 있고, OSCP 수준에서도 수동 설정으로 완전히 구성이 가능합니다.


profile
DevSecOps, Pentest, Cloud(OpenStack), Develop, Data Engineering, AI-Agent

0개의 댓글