Маскировка shadowsocks или obfs4 от DPI

сейчас что то делать мягко говоря бесполезно
можешь посмотреть темы того же zapret (goodbyedpi)

  1. ТСПУ по разному режут в зависимости от региона
  2. провайдеры сами чтото мутят помимо ТСПУ
  3. тестируют отключение TLS1.3
  4. помимо OVH/Hetzner стали блочить “целиком” cloudflare/azure/etc
  5. сломали ECH (SNI)

нет какой то общей стратегии чтобы работало ИЛИ не работало “везде в РФ” ;\

я ушел на opera-proxy / warp / IPv6 == пока их не режут

в том же ТОРе достало искать рабочие obfs4/webtunnel не говоря уже о переодически отваливающемся snowflake
иногда даже Tor Relay List и то проще и быстрей использовать

У меня на данный момент 53 obfs4 моста работают, 74 моста, которые некоторое время работали, были заблокированы по IP (отсутствие ответа на SYN пакет, через прокси работает). 95% obfs4 новых мостов изначально недоступы (по причине их неработоспособности или заблокированности). Так же 68 webtunnel мостов работают.

вы всегда можете запросить мосты у поддержки

ну я потом перешел на IPv6 ТОР
только вот у Ростелекома его могут отключить или просто “сломать” и всё будет печально ибо официально такой услуги нет.

obfs4 из списка 6000+ (за 2+ года) реально рабочих нашлось только 290
и это еще Ростелеком не режет сам протокол OBFS4 как в примерах выше

Чтобы подключиться к Tor нужен один мост, чтобы была лучше скорость - два моста одного типа. На всякий случай можно использовать несколько мостов - на случай блокировки/неполадок у хостера.

Мосты поддерживают добровольцы - у них меняются обстоятельства и мост отключается. Плюс (скорее минус увы) они могут блокироваться. Сейчас онлайн около 2000 мостов.

Мосты obfs4, которые онлайн, можно получить следующими способами:

  • запросить мосты, используя встроенную в браузер Tor функцию запроса мостов,
  • отправить сообщение Telegram-боту Tor GetBridgesBot,
  • отправить пустой email по адресу bridges@torproject.org (только для Gmail и Riseup).

Получить мосты, которые сейчас работают в России можно у техподдержки в Telegram: @TorProjectSupportBot, Signal (+17787431312) и в WhatsApp (+447421000612). И email - frontdesk@torproject.org

1 Like

90+ % мостов полученных через gmail/etc
уже заблочены по IP на большинстве провайдеров РФ. не знаю ТСПУ или сами.

у меня скрипт на питоне проверяет отвечает ли OBFS4 вообще

Found 2 good relays so far. Test 2/1594 started…

The following relays are reachable this try:
obfs4 94. :21984 5AB597168A0D393078B2D892CA527EA6C7DA4A58 cert= iat-mode=0

потом TorControlPanel пытается к ним подключиться и еще часть “не работает” (по разным причинам)

тут как с ванилла “мостами”
почти все банятся в течении 1-3 часов появления в консенсусе

вот сейчас доступен только ОДИН из 7 мостов на сайте Валдика (tor-scan)

причем UnStable
6642D194B1C614068559600B86392384214E3246,matthaeus,51.x.y.z,[2001:],fr,Франция,1,9001,0.4.8.16,81,Relay,Alive,V2Dir

Для тора лучше использовать ss прокси (коих море на 4pda). Если блочится ss протокол, можно с помощью ciadpi запутать.

насканил 20 ванилла мостов (19 из них unstable)
поставил на ночь проверять доступность (скрипт с netcat)

пишет сколько отвечает из 20

2025-04-23_16:39 20 addresses out of 20:
2025-04-23_17:39 19 addresses out of 20:
2025-04-23_18:39 19 addresses out of 20:
2025-04-23_19:39 19 addresses out of 20:
2025-04-23_20:39 19 addresses out of 20:
2025-04-23_21:39 19 addresses out of 20:
2025-04-23_22:40 18 addresses out of 20:
2025-04-23_23:40 17 addresses out of 20:
2025-04-24_00:40 17 addresses out of 20:
2025-04-24_01:42 no reachable addresses (tried 20)
2025-04-24_02:44 no reachable addresses (tried 20)
2025-04-24_03:46 no reachable addresses (tried 20)
2025-04-24_04:48 no reachable addresses (tried 20)
2025-04-24_05:50 no reachable addresses (tried 20)
2025-04-24_06:52 no reachable addresses (tried 20)
2025-04-24_07:54 no reachable addresses (tried 20)
2025-04-24_08:56 no reachable addresses (tried 20)
2025-04-24_09:58 no reachable addresses (tried 20)
2025-04-24_11:00 no reachable addresses (tried 20)
2025-04-24_12:02 no reachable addresses (tried 20)

А есть пруфы детекта obfs4 именно через DPI? Там все пакеты в хендшейке выглядят как рандом, с рандомной длиной. Оч сильно сомневаюсь, что у нас научились такое детектить. По айпи банят мосты, это да.

Пруфы есть в соседней теме, которую разделили. Если, конечно, скриншот считается пруфом. А также обсуждение здесь (про shadowsocks, но принцип тот же).

Длина явно не совсем рандомна. См. скриншот в соседней теме. А у нас не стали глубоко копать, подключать ИИ, чтобы определить есть ли какая-нибудь закономерность в рандомном потоке и подобные навороты. Просто детектят по длине. Что-то типа такого (это копипаста из shadowsocks):

Блокировка, по-видимому, основана не на характеристиках протокола покрытия, а на шаблонах трафика HTTPS внутри туннеля. Один шаблон блокировки, по-видимому, таков: клиент отправляет не менее 3 пакетов, каждый из которых имеет размер 411 байт или больше, а сервер отправляет пакеты чаще, чем клиент (размеры пакетов сервера не имеют значения). Обычные HTTP-соединения внутри туннеля не блокируются, поскольку с ними клиент отправляет менее 3 пакетов. curl с mbedtls не вызывает блокировку, поскольку его пакет ClientHello меньше порогового значения в 411 байт.

Суть в том, что библиотека openssl (которая используется для TLS) использует padding для совместимости с каким-то неиспользуемым старьём и пакеты получаются неоправданно большие. Можно пересобрать openssl (и tor), отключив в openssl этот фикс или использовать другие TLS движки (вроде mbedtls). Но вот конкретно с тором резуальтата это не дало (какие только движки не пробовал), возможно, паддинг добавляет сам тор или у него просто пакеты большие.

Кстати, tor (без obfs4) через shadowsocks тоже детектится (детектится shadowsocks, точнее детектится торовский TLS в shadowsocks). Но только bootstrap, а потом пакеты идут нормально. Похоже, только при bootstrap пакеты большие с характерным паттерном. А вот shashadowsocks 2022 похоже действительно рандомизирует длину, потому что не детектится по размеру (его берёт только белый список протоколов).

не пробовал ARTI (tor) ?
я пока им “занимался” (сам собирал и выкладывал сборки под win10 gnu/msvc)
замечал что он иногда пробивает те ноды что tor.exe не соединяется

@Jnsjdd4

какие мосты ? (vanilla/obfs4/webtunnel/snowflake/etc)
как / на чём скорость проверяется ?

Раньше arti соединялся с другими нодами и поэтому работал напрямую, но уже давно перестал подключаться.

из соседних тем занятная статистика
userstats-bridge-combined.png (1200×750)

Да, я мониторю уже год ее. Жалко по WebTunnel нету информации. Из графиков видно что количество пользователей стабильно а блокировки весьма слабый эффект имеют если сравнивать с Турменистаном
Вероятно блокировки проводятся в полуручном режиме
Помню какой то IT эксперт в телеграмме уверено заявил что тор теряет популярность и им пользуются только наркоманы и преступники

Хах. эксперты конечно утуги встречаются.
Халявные прокси, с обфускацией, которая всегда пробивает все и не делает мозги? Единственная проблема - на многих сайтах капчует, но мне кажется в последнее время с этим тоже лучше стало

Есть мнение что у Тора просто плохая репутация по понятным причинам. Но когда такое слышишь от программистов особенно веб а так же читаешь в блогах становится много вопросов

ну сейчас довольно удобный (а значит и “модный”/популярный)
тор-браузер
где всё “само” настраивается (мосты)

да и даже ванила-бриджи как то странно сканят/банят
то дольше 3-6 часов новые не живут (я про stable. ибо тестировать чтото на нестабильных с никаким uptime == ИМХО мазозизм)
а бывает 24+ часа ноды в консенсусе продолжают отвечать

я в основном по TorControlPanel смотрю (оно умеет проверять “живые” правда только по IPv4)

Спойлер

Мне вот что интересно. Все тут жалуются но проблемы с Тором. Но откуда тогда в РФ стабильно более 2 лет уже 40К пользователей мостов? Даже напрямую еще 25К подключается но количество сокращается да

“проблемы” не только с ТОРом :))) (ютуб / почти все ВПНы)
но провайдеры разные.
даже ТСПУ неодинаковые

не говоря уж
уровень знаний == желание/возможность сделать что то кроме “запустить лаунчер и всё САМО заработает (с)”
опять же я не знаю как и что они меряют
тот же IPv6 есть не только у Ростелекома и его пока крайне редко блокируют
у меня каждый день проверяется/выкладывается arti_windows/torrc/bridges_IPv6_RU_only.conf at main · LeonMskRu/arti_windows · GitHub
это только “ru” ноды доступные по IPv6 с Ростелекома

DIFF

(scan update · LeonMskRu/arti_windows@158027f · GitHub)

вон соседние темы про zapret читаю (у меня один из “прокси” warp и новые профили оно создает только через VPN/etc) там вообще мрак с подбором стратегий для конкретного провайдера/сегодняшней версии ТПСУ/нужного сайта/настроек браузера (tls/kyber/quic)

опять же сейчас почти всё делается на … авось

есть тот же https://torscan-ru.ntc.party/ кто сам не может/хочет использовать те или иные сканеры
и там почти всегда есть рабочие “мосты” (ну иногда бывает что и вообще нет или только IPv6)

да их обычно довольно быстро (те же 3-6-24 часа) банят
но подключиться и получить Bootstrapped 100% (done): Done == не проблема

что мне “нравится” в ТСПУ сейчас
если что то соединилось то пока еще коннекты не рвут раз в ХХ часов и тем более минут

я редко скрипт netcat запускаю
но вот последние дни со всё этой движухой (ТСПУ вообще и obfs4 в частности)
выбираю рабочие ноды в TorControlPanel и мониторю когда забанят

Спойлер

2025-04-25_15:34 4 addresses out of 4:
2025-04-25_16:34 4 addresses out of 4:
2025-04-25_17:34 4 addresses out of 4:
2025-04-25_18:34 4 addresses out of 4:
2025-04-25_19:34 4 addresses out of 4:
2025-04-25_20:34 4 addresses out of 4:
2025-04-25_21:34 4 addresses out of 4:
2025-04-25_22:34 4 addresses out of 4:
2025-04-25_23:34 4 addresses out of 4:
2025-04-26_00:34 4 addresses out of 4:
2025-04-26_01:34 4 addresses out of 4:
2025-04-26_02:34 4 addresses out of 4: