Маскировка shadowsocks или obfs4 от DPI

Народу может быть полезно. Кстати, поскольку я линуксоид, предпочитаю использовать byedpi (ciadpi), чтобы не возиться с правилами iptables. Вот такая команда тоже работает для obfs4:
ciadpi -s1 -f6 -p 8082
Значит split 1, fake 6, слушать порт 8082 на локалхосте. В .torrc надо указать:
Socks5Proxy 127.0.0.1:8082
Несмотря на то, что Tor использует транспорт obfs4proxy (lyrebird), он передаёт ему параметр прокси, т.е. отправляет его через прокси (byedpi).

С shadowsocks это тоже прокатывает. Только надо помнить, что не все shadowsocks клиенты сами (без проксификаторов типа proxychains4) позволяют указать upstream proxy (byedpi).

  1. Nekoray позволяет создавать цепочки прокси.
  2. Консольный gost тоже, но он требует расшифровки ss URL, что не очень удобно.
  3. Консольный shadowsocks-libev работает с proxychains4. Тоже требует расшифровки ss URL, зато поддерживает старые шифры, вроде aes-256-gcm (многие современные shadowsocks клиенты их уже забросили, а такие прокси ещё встречаются, в том числе долгоживущие). proxychains4 не проксирует static бинарники, которые бывают в shadowsocks-rust, например (можно самому скомпилить shadowsocks-rust в shared режиме и со старыми шифрами).

Замечено, что лагает рутрекер (вроде, только он). Может, задержка часть их защиты для грязных IP прокси.

Достаточно -s1 ИЛИ -f1. -f1 лучше.