Аналогичная ситуация, на трёх разных серверах.
на самих серверах nginx, свои домены, под которые маскировка. В логах аналогично - Telegram handshake timeout.
Пока это выглядит так, что на время блокируются все TLS-подключения на 443 порту (не только mtproto). Размер пакета Client Hello нестандартный и много подключений на один адрес (а-ля “сибирская блокировка”).
у меня - нет, 443 норм проходит, fake сайт норм открывается (тестирую с другой VPS в РФ), потерь нет
Впрочем да, нельзя отрицать, что блок НЕ стоит на стороне клиентов. Никто точно не знает, сколько ТСПУ проходит трафик на своем пути и где это прикрутили
f07cc269d9323c428b7297219bed6754) подтверждает, что ваш Telegram-клиент использует стандартную библиотеку сетевого стека Telegram, а не имитирует браузер.
Вот что говорят эти данные:
Анализ JA3 (f07cc269...)
Этот хеш характерен для Telegram Desktop (на базе библиотеки Qt/OpenSSL).
Шифры (Ciphers): Список 4865-4866-4867... включает в себя TLS 1.3 наборы (1301, 1302, 1303 в hex), что хорошо, но их порядок и набор специфичны для Telegram.
Расширения (Extensions): В списке присутствуют расширения padding (21), supported_versions (43) и key_share (51), но отсутствуют многие специфические расширения, которые всегда есть у современных Chrome или Firefox (например, Application-Layer Protocol Negotiation с поддержкой h2 может быть настроен иначе).
Анализ JA4 (t13d1516h2...)
JA4 — это более современный и “читаемый” формат отпечатка.
t13: TLS 1.3.
d1516: Указывает на количество шифров и расширений.
h2: Означает поддержку HTTP/2 (через ALPN).
Это выглядит как “законопослушный” TLS-клиент, но системы DPI (Deep Packet Inspection) знают, что браузеры выдают другие комбинации символов в хеш-суммах (вторая и третья части JA4).
Почему это важно для Fake TLS?
Когда вы используете Fake TLS прокси с SNI google.com, происходит следующее:
DPI видит: Запрос идет на google.com.
DPI сверяет: Клиент имеет отпечаток f07cc269....
DPI знает: Настоящий браузер Chrome, обращаясь к Google, имеет совершенно другой JA3.
Вердикт: Это не браузер, а средство обхода блокировок.
Вывод
Ваш клиент выдает себя за Telegram. Если ваша цель — полная маскировка «под браузер», то стандартный Telegram-клиент этого сделать не сможет, так как его TLS-стек жестко зашит в код приложения. Для обхода сверхчувствительных систем блокировок (как в Китае или Иране) обычно используют связку VLESS + Reality, где происходит более качественная имитация.
Значит он напридумывал.
После анализа вручную нашел единственное отличие - у хрома ECH есть, у телеги нет.
Отсюда и отличия в JA3/JA4.
Но это можно списать на старую версию хрома.
Тогда что остается ? Статистика ?