UPDATE as of 18/08/24 В принципе известны два подхода
1. Run SpoofDPI as daemon either as service. Это классика жанра.
Web Browser должен понимать как настроиться на HTTPS Proxy Local Server, например Firefox.
Согласно README.md
HTTPS
Хотя TLS шифрует каждый процесс установления связи, имена доменов по-прежнему отображаются в виде открытого текста в пакете приветствия клиента. Другими словами, когда кто-то другой смотрит на пакет, он может легко догадаться, куда направляется пакет. Доменное имя может предоставлять важную информацию во время обработки DPI, и мы фактически можем видеть, что соединение блокируется сразу после отправки пакета приветствия клиента. Теситровано несколько способов обойти это и обнаружено, что, похоже, проверяется только первый фрагмент, когда мы отправляем пакет приветствия клиента, разделенный на фрагменты. Чтобы обойти это, SpoofDPI отправляет первый байт запроса на сервер, а затем отправляет остальные.
2. Используя https://github.com/hufrea/byedpi - это свежий билд. Он требует известной ИТ подготовки. Отдельный пост на Дзене есть. Web Browser должен понимать как настроиться на SOCKS5 Proxy Local Server, например Firefox, Chrome имеет extension Proxy Switch из магазина Chrome.
Browser Libre-wolf рекомендованный на Дзене (Видео) просто будет работать без настройки пункта (1). Скрипт, приведенный автором в видео очень хорошо написан ( профессионально ), но есть ощущение присутствия 3-ей стороны.
Все что предложено выше требует знаний, но не требует ни одного рубля.
END UPDATE
Brief description Firefox Proxy setup to work via SpoofDPI daemon been started in terminal session. Tested on Arch Linux and Fedora 40 WKS