Объясните пожалуйста не очень продвинутому юзеру, как можно получить фейки TLS и QUIC для Zapret для других сайтов, кроме google.com?
Через Wireshark
Можно через ncat/socat
Вот bash-скрипт для Linux Capture TLS ClientHello / QUIC Initial · GitHub
Проверил в Android под Termux - тоже работает (pkg -i curl socat xxd).
Снять clienthello в bin без wireshark.
- Качаем nmap-*-setup.exe с Download the Free Nmap Security Scanner for Linux/Mac/Windows
- При установке главное выбрать ncat
- Запускаем 1ое окно cmd и вводим, c:\Program Files (x86)\Nmap>ncat.exe -l -p 1111 >tls.bin
- Запускаем 2ое окно cmd и вводим, curl --connect-to ::127.0.0.1:1111 https://google.com
- Ждём мальца, нажимаем например ctrl+c в окнах, бинка появилась по пути c:\Program Files (x86)\Nmap\tls.bin
Для quick
ncat.exe -l -u -p 1111 >quic.bin
curl --http3-only --connect-to ::127.0.0.1:1111 https://google.com
Нужен только один пакет Initial, 1200 байт в случае curl, где нужный пакет со SNI первый или второй. Так он просто пишет все пакеты - на выходе 8400 байт.
через курл не получится для квика получается?
Выше скрипт работает, там через socat пишущий в hex.
В ncat тоже можно -x file, --hex-dump file (Save session data in hex)
, но там все в одной куче.