← Все проекты
Проект / Go

boratanrikulu/gecit: gecit — обход DPI через eBPF и поддельные TLS-пакеты

Инструмент, который помогает обходить блокировки сайтов на уровне DPI, отправляя поддельные TLS-пакеты прямо из ядра Linux.

Это исследовательский проект на Go, демонстрирующий возможности eBPF для манипуляции сетевым трафиком. На Linux он работает на уровне ядра (sock_ops), не требуя прокси-сервера. На macOS используется HTTP CONNECT прокси. Проект включает в себя DNS-резолвер...

★ 14 Go ↑ 1 за 24ч Форки 0 Issue 0 Оценка 6/10 Карточка проверена

Для кого это

Для разработчиков и исследователей сетевых технологий, которые хотят изучить работу eBPF и методы обхода цензуры в образовательных целях.

Проблема / задача

Некоторые провайдеры и сети блокируют доступ к сайтам, анализируя TLS-заголовки (SNI) или подменяя DNS-ответы. Обычные VPN или прокси могут быть медленными, сложными или сами блокироваться.

Как это работает

Это исследовательский проект на Go, демонстрирующий возможности eBPF для манипуляции сетевым трафиком. На Linux он работает на уровне ядра (sock_ops), не требуя прокси-сервера. На macOS используется HTTP CONNECT прокси. Проект включает в себя DNS-резолвер поверх HTTPS (DoH) для защиты от DNS-спуфинга. Всё настраивается автоматически одной командой и откатывается при остановке.

Что видно по README

Это исследовательский проект на Go, демонстрирующий возможности eBPF для манипуляции сетевым трафиком. На Linux он работает на уровне ядра (sock_ops), не требуя прокси-сервера. На macOS используется HTTP CONNECT прокси. Проект включает в себя DNS-резолвер поверх HTTPS (DoH) для защиты от DNS-спуфинга. Всё настраивается автоматически одной командой и откатывается при остановке.

Ключевые возможности

Инъекция поддельных TLS ClientHello пакетов через eBPFВстроенный DNS-сервер с DoH для обхода DNS-блокировокАвтоматическая настройка системы (DNS, прокси) и откат изменений

Технологии

GoeBPF (Cilium)

Темы и ключи

censorshipcensorship-circumventiondpidpi-bypassebpfgogolanglinuxnetworkingsock-opstcptls

Интересный факт

Проект использует хитрый трюк с TTL (временем жизни пакета): поддельный пакет должен «дожить» до DPI-системы провайдера, но «умереть» раньше, чем достигнет целевого сервера. Это требует точной настройки.

С чего начать

  • Скачать бинарный файл для своей ОС из релизов
  • Дать ему права на выполнение (chmod +x)
  • Запустить с sudo: sudo ./gecit run

Оценка GitRadar

Удобство
6/10
Свежесть
8/10
Перспектива
7/10
Монетизация
3/10
Общая оценка
6/10

Вердикт GitRadar

Стоит пробовать только в исследовательских и образовательных целях. Это отличный пример практического применения eBPF. Для реального и безопасного обхода блокировок лучше использовать проверенные VPN.

Наблюдения по обновлениям

Проект очень свежий (всего 12 звёзд, 0 форков), но код структурирован, есть README и бинарные сборки. Активность коммитов неизвестна.

Что мы проверили

Карточка собрана по данным GitHub, README и структуре репозитория. Это не официальная документация проекта.

Исходный репозиторий
https://github.com/boratanrikulu/gecit
Лицензия
GPL-3.0
Создан на GitHub
5 апреля 2026 г.
Последнее обновление репо
5 апреля 2026 г.
Последняя проверка GitRadar
5 апреля 2026 г.
Изученные файлы
README.md, cmd/gecit/app/root.go, pkg/capture/capture.go, go.mod, cmd/gecit/main.go, pkg/dns/server.go

FAQ

Что это такое?

Инструмент для обхода DPI, который вставляет поддельные TLS-пакеты, чтобы обмануть системы глубокой проверки трафика.

Для кого подходит?

В первую очередь для разработчиков и сетевых инженеров, желающих изучить eBPF и методы работы с сетевым трафиком на низком уровне.

Источники

  • GitHub исходный код и активность
  • README описание, ссылки, стартовые материалы

Нужна помощь с boratanrikulu/gecit?

Если проект подходит под ваш сценарий, можем помочь с установкой, интеграцией, доработкой или аккуратным форком под вашу инфраструктуру.