Slipstream — прорываемся за любые файрволы

• Ссылки: endpositive.github.io/slipstream

Тяжело переоценить, сколько технологии на базе DNS открыли возможностей для самых разных слоев народа. Пентестерам нужно прорвать трафик в сторону управляющего сервера из глубин тестируемой внутренней сети с локальным DNS-сервером. Офисным клеркам нужно занять своё безделье незаметным для файрвола авторитарного сисадмина.

Для этих и схожих сценариев туннели DNS подходят идеально: легковесны, скрытны, широко поддерживаются. Построенный на идее (но не на коде) DNStt, его производительный и легковесный аналог — Slipstream — покрывает эти и схожие задачи. Софт доступен в простой конфигурации клиент-сервер. К разработке в 2025 прикоснулся и знакомый нам нидерландский хакер с ОКР ну а что, топ-тема для коллекционера данных

📌 Детали

  • открытый исходный код на Си
  • разработка сообщества FOSS, без рекламы и отслеживания
  • доступно для Linux в качестве бинарников и Docker-контейнеров
  • консольный интерфейс с простым синтаксисом
  • почти в 10 раз производительнее, чем dnstt, благодаря протоколу QUIC и в целом меньшему количеству используемых технологий
  • на 15 и 37% меньше запросов в исходящем и входящем трафике, соответственно
  • более чем вдвое меньше объем заголовков в запросах ~ документация в процессе наполнения

ИМХО:  На первый взгляд «детали» выглядят как презентация очередного айфона, но разница в производительности есть и за пределами бумаги. Нам с вами, принципиально желающим свободно мыслить, нужно как-то обходить фильтры большого брата. И для этого Slipstream тоже подходит. Вон уже и предложения соответствующие на GitHub появляются.

Свежее