Ээ… боюсь, что вы неправы. Tor передаёт настройки прокси транспортам и obfs4 (lyrebird) по крайней мере начинает ходить через прокси.
@Xunlei пропатченый транспорт сработал лучше чем я ожидал. Даже “блокировки ip” обходит. Под линукс можете собрать пожалуйста?
В списке есть несколько дублей, и возможно он весь не правильный
Не рабочие
Работает. Из цивилизации
HTTPS соединение устанавливается
Устанавливаться не должно, если правило доехало. Возможно это другая блокировка, из серии рандомных “душений”?
обходятся через servername
Из этого списка чуть больше 20 поддерживают такой способ, но часть блокируют по адресу
@Xunlei чтобы проверить работоспособность моста необходимо на Relay Search вбить в поиск его фингерпринт. У меня несколько мостов с “блокировкой по ip” сработали с патчем. Патч невероятно успешен и руки чешутся получить его для Линукса. Огромное спасибо за работу.
Если не хочется ждать, можно попробовать мою сборку.
webtunnel-client.7z (2,2 МБ)
ubuntu 22.04+, собрано go 1.24.4.
Рано или поздно. Форс этой темы может ускорить. Но главное всё же статистическая значимость, для этого нужно больше вебтуннелей.
Фикс дошёл до васянской сборки, спасибо всем:
webtunnels, кажись, усЁ - если и соединяются, то через определенные небольшие промежутки времени происходит отключение. Snowflake работает без проблем, хотя и чуть-чуть подмедленнее.
Camoufler - такой тип мостов кто-нибудь пробовал?
Тор сами не использовали протокол на весь его потенциал как ни странно. Потому на поверку оказался вторым obfs4. Но благо уже нашли что в нём нужно исправить.
Ну в РФ obfs4 практически убито, webtunnels, при желании, тоже детектится и блокируется. Отсюда и мысли - загодя наиграться с тем же Camoufler (к примеру), учитывая нынешние тендеции подкручивания гаек. Хотя тот же Snowflake даже более непотопляем и работал у меня, когда был суточный шатдаун Интернета в том же Дагестане 6 декабря 2024 г.
Что за Camoufler? Ничего не гуглится такого.
Действительно, я ошибся, lyrebird получает настройку прокси: obfs4 работает, webtunnel ругается на неправильный пакет, но старый webtunnel не поддерживает прокси.
UPD: ошибочный пост
Попробовал несколько датацентров, варпов, тор версии 0.4.9.1 и 0.4.8.16, lyrebird и старый webtunnel — без изменений.
Правило блокировки? Так я через VPS-ки проверяю работоспособность моста.
Видимо у вас работает как и остальных — всё соединение идёт через транспорт. У меня сам tor.exe лезет на них, а если повторно запустить, то входные ноды берутся из кэша и приложение транспорта вообще не имеет активности. Пока не понимаю как это должно работать.
Piyush Kumar Sharma, Devashish Gosain, and Sambuddho Chakravarty. 2021.
Camoufler: Accessing The Censored Web By Utilizing Instant Messaging Channels.
Оригинальным кодом? Версия lyrebird?
не знаю как кэш сбрасывать
для win10 писал батник для “очистки” guard
net stop tor
copy /B /V /Y state state.BAK
grep -Ev "^Guard" state.BAK > state
net start tor
я после тестов TorControlPanel так и не понял где оно хранит webtunnel
пробовал твой клиент. прописывал разные servername
решил OBFS4 тестировать и … оно по логам всё равно лезет на “старые” webtunnel с когда то прописанными servername
пробовал “чистый” список webtunnel == всё равно коннектится на “старые” с servername
Сейчас проверил бинарниками из официального архива — тоже самое, повисает на 85%, через lyrebird загружается дескрипторы затем тор лезет на входные ноды.
Я чищу руками всю папку, оставляю конфигурационный файл только.
Может путь до экзешника транспорта не поменял, проверь.
помогло. там вроде только один файл от TCP
остальное TOR
Спойлер
Содержимое папки C:\GitHub\_onion_guard\TCP_data_user
14.06.2025 18:34 20 852 cached-certs
23.06.2025 20:06 3 177 121 cached-microdesc-consensus
22.06.2025 15:37 35 048 196 cached-microdescs
23.06.2025 20:21 9 652 472 cached-microdescs.new
23.06.2025 23:31 117 254 network-cache
23.06.2025 23:31 6 837 state
26.06.2024 03:17 2 566 721 unverified-microdesc-consensus
ага. понял. пропустил выше