← Все проекты
Проект / Go

PechenyeRU/FakeSNI: FakeSNI — обход DPI с подменой SNI на Linux

Прокси, который обманывает системы глубокой проверки пакетов, подсовывая им фальшивый TLS-заголовок, пока настоящий трафик проходит незамеченным.

Это порт на Go оригинального Python-проекта SNI-Spoofing. Инструмент создаёт прокси-сервер, который для каждого исходящего TCP-соединения генерирует и внедряет поддельный TLS-заголовок с обманным SNI. Это позволяет обойти блокировки, основанные на анализе...

★ 29 Go Форки 13 Issue 0 Оценка 6/10 Карточка проверена

Для кого это

Для системных администраторов и разработчиков, которым нужно обеспечить обход блокировок или цензуры в сетях с DPI, особенно в регионах с ограничениями интернета.

Проблема / задача

Многие провайдеры и организации используют системы глубокой проверки пакетов (DPI) для блокировки трафика по SNI-заголовкам в TLS-соединениях. Это мешает доступу к нужным ресурсам, даже если само шифрование не сломано.

Как это работает

FakeSNI работает как TCP-прокси на Linux. Он перехватывает начало каждого соединения, вставляет фальшивый TLS ClientHello с поддельным SNI (например, 'auth.vercel.com'), но делает это хитро — отправляет пакет с устаревшим порядковым номером. Удалённый сервер игнорирует этот пакет, а система DPI на пути успевает его 'увидеть' и пропускает уже настоящий трафик. Вся магия происходит через NFQUEUE и raw-сокеты.

Что видно по README

Это порт на Go оригинального Python-проекта SNI-Spoofing. Инструмент создаёт прокси-сервер, который для каждого исходящего TCP-соединения генерирует и внедряет поддельный TLS-заголовок с обманным SNI. Это позволяет обойти блокировки, основанные на анализе Server Name Indication, без изменения клиентского софта.

Ключевые возможности

Обход DPI через инъекцию фальшивого SNIРабота на уровне ядра Linux через NFQUEUEМинимальная задержка (~1 мс) на соединениеАвтоматическая настройка iptablesПоддержка современных дистрибутивов Linux

Технологии

GoNFQUEUEraw socketsiptablesgopacket

Интересный факт

Проект сознательно отказался от модного eBPF в пользу старого доброго NFQUEUE, потому что для этой задачи нужна точная временная задержка между пакетами и одноразовое создание сегментов — что в eBPF делать неудобно.

С чего начать

  • Установите Go 1.22+
  • Склонируйте репозиторий и выполните go build
  • Отредактируйте config.json, указав целевой сервер и поддельный SNI
  • Направьте клиентский трафик на порт прокси.

Оценка GitRadar

Удобство
6/10
Свежесть
8/10
Перспектива
7/10
Монетизация
4/10
Общая оценка
6/10

Вердикт GitRadar

Стоит пробовать, если вы технически подкованы и столкнулись с блокировками на основе DPI. Это узкоспециализированный, но эффективный инструмент. Однако требует прав root и понимания сетевого стека Linux.

Наблюдения по обновлениям

Проект молодой, но код чистый и хорошо структурирован. Использует актуальные версии Go и библиотек. Активность коммитов умеренная, что типично для законченного утилитарного инструмента.

Что мы проверили

Карточка собрана по данным GitHub, README и структуре репозитория. Это не официальная документация проекта.

Исходный репозиторий
https://github.com/PechenyeRU/FakeSNI
Создан на GitHub
13 апреля 2026 г.
Последнее обновление репо
13 апреля 2026 г.
Последняя проверка GitRadar
13 апреля 2026 г.
Изученные файлы
README.md, main.go, go.mod, go.sum, config.go, system.go

FAQ

Что это такое?

Прокси-сервер на Go, который обманывает системы DPI, подставляя им фальшивый SNI-заголовок в TLS-соединениях, чтобы реальный трафик прошёл без блокировки.

Для кого подходит?

Для сетевых администраторов, разработчиков и активистов в регионах с интернет-цензурой, которым нужно обеспечить беспрепятственный доступ к ресурсам, блокируемым по SNI.

Источники

  • GitHub исходный код и активность
  • README описание, ссылки, стартовые материалы

Нужна помощь с PechenyeRU/FakeSNI?

Если проект подходит под ваш сценарий, можем помочь с установкой, интеграцией, доработкой или аккуратным форком под вашу инфраструктуру.