diff --git a/Интереснная-особенность-DPI-Ростелекома.md b/Интереснная-особенность-DPI-Ростелекома.md index 59764d8..64b26f2 100644 --- a/Интереснная-особенность-DPI-Ростелекома.md +++ b/Интереснная-особенность-DPI-Ростелекома.md @@ -1,4 +1,4 @@ -У **Ростелекома** обнаружилась интересная деталь: соединения на заблокированные *IP-адреса* успешно устанавливаются, если размер пакета TCP SYN меньше 62 байт. При этом соединение идет через DPI (видно по дополнительному хопу в TTL), разрывается через 10 секунд неактивности, и TCP RST всё равно нужно блокировать. SYN-пакеты размером более 62 байта отбрасываются, ACK на них не приходит. Предполагаю, это какая-то дополнительная система обнаружения трафика, которая перенаправляет соединение через другой маршрут, т.к. до этого у Ростелекома был только «пассивный» (out-of-band) DPI, а это похоже на «активный» (in-band). +У **Ростелекома** обнаружилась интересная деталь: соединения на заблокированные **IP-адреса** успешно устанавливаются, если размер пакета TCP SYN меньше 62 байт. При этом соединение идет через DPI (видно по дополнительному хопу в TTL), разрывается через 10 секунд неактивности, и TCP RST всё равно нужно блокировать. SYN-пакеты размером более 62 байта отбрасываются, ACK на них не приходит. Предполагаю, это какая-то дополнительная система обнаружения трафика, которая перенаправляет соединение через другой маршрут, т.к. до этого у Ростелекома был только «пассивный» (out-of-band) DPI, а это похоже на «активный» (in-band). Как бы то ни было, одновременной блокировкой TCP RST от DPI и уменьшением размера TCP SYN можно обойти сетевые блокировки TCP на Ростелекоме, независимо от порта и протокола. Чтобы уменьшить TCP SYN до 62 байт, достаточно отключить две TCP-опции: TCP Timestamps и TCP SACK: