Tor Relay Availability Checker

Узлы снова работают, спустя 2 минуты. Похоже, тестируют новый способ блокировки на части ТСПУ.

torscan-ru.ntc.party пишет, что relay доступны, хотя по всем релеям та же консоль браузера пишет GET https://IP_XX:9001/ net::ERR_CONNECTION_REFUSED

Сегодня утром на тиере все именно так
Почти все ipv4 релеи заблокированы
Я поправил количество узлов в коде на 50. Все-таки иногда проскакивают доступные ipv4 релеи

Самый большой вклад в блокировки может дать использование ru узлов которые сумели попасть в консенсус, но при этом сидят за чебурнетом.

Можно добавить исключение для выдачи ru релеев (если адрес такого узла был найден этим сканером). Или, что надежней, попросить (все) управляющие директории исключить ru узлы и мосты.

Script on https://torscan-ru.ntc.party/ checks only Timeout error. For some relays ISP/TSPU replaces SYN-ACK from tor relay by TCP-RST, so I get not timeout but connection refused error.

But script checks only Timeout, not connection refused.

    const check = (hostport, fingerprint) => {
        fetchWithTimeout(`https://${hostport}`)
            .then((response) => document.getElementById("result").innerText = response)
            .catch((error) => {
                const line = `${hostport} ${fingerprint}\n`;

                if (error.name === 'AbortError') {
                    document.getElementById("notworking").value += line;
                } else {
                    document.getElementById("working").value += line;
                }
            })
    };

Some TOR relays are awailable for me hence.

Yes, until recently Tor relays were blocked with packet dropping rule, but now newer relays are blocked with TCP RST. There’s no means to detect error type in the browser.

Use standalone program GitHub - ValdikSS/tor-relay-scanner: Tor Relay availability checker, for using it as a bridge in countries with censorship, I’ve just updated it to use proxies is onionoo is not reachable directly.

Попробовал через термукс на телефоне - коннект просто не проходит к onioo, даже с обходом dpi через dpitunnel. С обходом кстати в браузере onioo работает, без понятия почему через термукс нет коннекта.

В программу вбиты прокси, неужели и через них не работает? Приложите вывод скрипта.

С последним прокси действительно работает, но смех в том что сколько бы не парсились мосты, ни один из них не работает. Т.е. в All reachable relays пусто.

log.txt (19.0 КБ)

Да, заблокировали почти всё. Вот доступные на текущий момент, если несколько раз запускать программу:

94.34.51.58:443 00BAF809714E59E30AD0B1C6F14FCCB45FEF5D0F
185.62.58.88:4002 0891003D7938967C5EC1F733E17A56428F55B9DD
185.62.57.9:4002 0C24D8BE44723CCFB2674354DE12C1548380937B
179.83.250.234:9151 0E3850037648FFBC99DF862277A16DD2F070A601
5.63.32.29:21 109353ACFB6E45477B12DFE2EED935A14463D42C

получается осталось только vpn/proxy ?

Я привёл вам список рабочих relay выше. Также продолжает работать snowflake.

Для справки в сотый наверное раз поясняю, как работает dpitunnel. Мы же про dpitunnel новый еще не рализнутый говорим? Так вот, он работает как прокси сервер. При старте он прописывает себя в системные настройки прокси. Термукс, как и все консольное, кладет на андроидовские настройки, поэтому обход и не будет работать. Браузеры же, как и остальные приложения android framework обычно используют системные прокси, если специально разраб приложения не отключил возможность использования прокси.

Если нужны прокси в термуксе, ставьте их как в линуксе. Т.е. для curl, к примеру, есть ключ “-x”.

Да, я думал об этом, но в тулзе к сожалению еще нет возможности прокси подключить.

На https://torscan-ru.ntc.party/ теперь публикуются рабочие Tor Relay списком.

С obfs4 их как-то можно использовать? Конвертировать?

Нет, релеи все работают по «обычному» протоколу.
Работоспособность обычных бриджей можно проверять вручную, хоть curl'ом.

tor-relay-scanner с опциями --outfile и --torrc :

Спойлер

Bridge [2a03:e600:100::78]:443 434148E6979921E8BD33DB75618A85E28CB42331
Bridge 23.128.248.75:443 D0A5578655659B95C7370C06F059896429299036
[2602:fc05::75]:443 D0A5578655659B95C7370C06F059896429299036
Bridge 124.189.16.220:13579 87F0A268531A7412B76F210A9F14D1C36FFE3B6F
[2001:8003:d067:4c00:16b0:3965:a984:f876]:16383 87F0A268531A7412B76F210A9F14D1C36FFE3B6F
Bridge 154.16.167.18:444 7D1C86A6E970C911B7F75263AD6684DDE22626A1
UseBridges 1

Bridge не дописывается к ipv6 адресам, если они не первые в списке.