Обновить

Комментарии 173

Самый очевидный способ попытаться восстановить стабильную работу сервиса — включить VPN. Однако на практике это не всегда удобно.

И тут же выдал несколько точно таких же способов обхода, которые требуют установить стороннее ПО (включая тор) для маршрутизации трафика. Так чем это лучше банального ВПН?

Если вы знаете другие рабочие способы или используете что-то, о чём здесь не упомянуто — делитесь ими в комментариях!

Арендовать виртуальный сервер за бугром и поставить туда прокси (vless). Работает и на ПК и на мобиле. Вероятность блокировки или компрометации трафика заметно ниже всяких торов или левых клиентов телеги (хотя не нулевая).

Но даже это могут почикать белыми списками или блокировкой зарубежных хостингов (звоночки уже есть).

Друг, знаешь ли ты способ, как сейчас получить API hash и API ID от Telegram с российским IP? Ведь сайт https://my.telegram.org не загружается, а при использовании VPN Дуров режет возможность получить ID и hash.

а при использовании VPN Дуров режет возможность получить ID и hash

использую обычный зарубежный прокси. все работает, в том числе телега и ватсап на компе и на мобиле.

что такое эти ваши апи и хэш - я ваще не знаю.

Что-то на ботоводском, видимо.

На юзерботоводском, простые боты не требуют этих параемтров.

Если хочешь расширить лимиты у бота, то придётся ставить себе на сервер Telegram Bot API, которые и требуют ID и HASH. На обычном API загрузка и скачивание файлов до 50мб.

>>лимиты у бота
А лимиты на отправку (не более 20 сообщений в минуту в конкретный чат) тоже исчезнут?

что такое эти ваши апи и хэш - я ваще не знаю.

Вроде бы хабр - это сайт для технических специалистов и разработчиков, странно видеть тут ответы в стиле мейл.ру.

my.telegram.org - нужен для того, чтобы зарегистрировать своё приложение для телеграмма. "Эти ваши апи и хэш" - идентификаторы, которые нужны для использования этого самого Telegram API (MTProto). Это нормальное, полноценное API, позволяющее что-то делать и от имени пользователя, а не только бота. А ботам это апи позволяет грузить/скачивать файлы нормальных размеров, а не жалкие 10 мегабайт, как в http-шном Telegram Bot API.

Вот вроде вы разработчик, если верить профилю, а такие глупые комментарии... (upd: а, это рофл про "стажёра c++", судя по всему. Штош...)

идентификаторы, которые нужны для использования этого самого Telegram API (MTProto).

Что же это за Т. такой, если такие данные можно получить "левым" образом?

Что же это за Т. такой, если такие данные можно получить "левым" образом?

Что, простите?

Это самый обычный OAuth 2.0 + модель регистрации приложений. Та же схема в VK, Google Cloud, Github и так далее

это сайт для технических специалистов

да, но требовать от всех знания тонкостей разработки для Телеги - это перебор

рофл про "стажёра c++"

ну почему рофл сразу, C++ то я изучаю понемногу :) И даже что-то разрабатываю в свободное время.

да, но требовать от всех знания тонкостей разработки для Телеги - это перебор

Если вы не поняли вопроса - можно просто пройти мимо. Ваш ответ выглядит как попытка самоутвердиться, уцепившись за единственное знакомое вам слово в комментарии того юзера.

ну почему рофл сразу, C++ то я изучаю понемногу :) И даже что-то разрабатываю в свободное время.

Скрытый текст

зашёл на сайт и в аккаунт, но при создании приложения пишет ERROR, это оно?

Да

В статье же написано. Попробуй запрет или аналоги. Будет у тебя оригинальный айпи и сможешь зайти на май.телеграм.орг

Резидентский прокси? (именно который определяется НЕ как датацентровый IP). Обычно используются вместе со спецбраузерами для задач вида "нам тут край как надо иметь 100500 аккаунтов (еще и с правильным гео) на ресурсе X а ресурс этот - против"

тот же https://whoer.net/ru#extended такое впечатление что только их рекламой и живет (ну вместе с рекламой своего VPN)

Ну и внезапно - у меня https://my.telegram.org/apps api hash /api id от matrix bridge старого показывает хотя я под датацентровым VPN сейчас

Почитайте эту статью, если не хватит информации, то поищите мой комментарий там же.

my.telegram.org - это ярчайший пример того, насколько недружелюбная телега к разработчикам. Как будто мало нам практически неработающей техподдержки телеги...

мне помогла регистрация приложения через мобильное устройство(Safari, iPhone)

Проблему деградации публичных прокси (MTProto/socks5) можно частично снизить за счёт использования большого пула прокси и автоматической ротации (опция "Auto-switch proxies") заодно повысить нагрузку на ТСПУ

Они же там очень долго переключаются или это конкретно мой случай?

Такая же фигня (андроид).

Я подозреваю, что дело в способе проверки работы прокси. Телеграм ждёт очень долго прежде чем переключиться. Возможно виновато, что добрые блюстители нравственности соединение замедляют, а не обрывают. С точки зрения телеграма прокся вроде и "работает", но на самом деле не очень.

А на афйоне вообще варианта автопереключения не видел. Может она по умолчанию?

Можно от 5 до 60 секунд автопереключение настроить в телеге на андроид, на айфоне такого пункта нет

Плюсую. Упомянуть тор после слов, что впн это медленно и не всегда удобно…

"На практике не всегда удобно" может означать и следующее.

Иногда ВПН приходится выключать, потому, что сейчас половина приложений детектит VPN и отказывается работать (не то что ты с иностранного IP, а тупо ключик в трее).

И вот бывает, что выключишь ВПН, а включить забываешь. И сообщения не приходят.

Мой выбор mtproto

Я поставил Hysteria2 (docker image + certbot) на VPS в Нидерландах, такие клиенты как Streisand Hiddify V2RayTun... короче для любых платформ - поддерживают настройку роутинга. Можно поставить настройку, чтобы все домены *.ru шли в direct, тогда проблема "половина приложений отказывается работать" исчезнет.

PS пользуюсь кинопоиском, с VPN не работает, сначала пытался точечно настроить по IP адресам, но CDN, метрики yandex и тд мешают - непонятно какие IP ставить, проще все домены ru в direct направить. Мне помогло

Арендовать виртуальный сервер за бугром и поставить туда прокси (vless). Работает и на ПК и на мобиле. Вероятность блокировки ...  заметно ниже

К сожалению, вероятность блокировки очень даже существенная, когда РКН блокирует целый пул адресов забугорных хостингов. Я особо в этом не шарю, но суть в том, что вот такой способ вдруг перестал работать и починить не получилось.

такой способ вдруг перестал работать и починить не получилось.

У меня тоже одно время стал замедляться, но потом вроде наладилось. писал прову - он отмалчивается ))

А что провайдер ответит? У него стоит коробочка ТСПУ, через который он обязан прогонять трафик. А к тому, что внутри происходит, он не имеет доступа. Скажет "на нашей стороне блокировки нет" и всё.

Обычный впн заворачивает вообще весь трафик устройства, из-за чего отваливаются банковские приложения и локальные ресурсы. Раздельное туннелирование настраивать сложно, поэтому точечные прокси для многих удобнее

Раздельное туннелирование настраивать сложно

А что там сложного? Просто в настройках галочки расставить напротив нужных приложений. Или в клиентах на основе xray/sing-box настроить маршрутизацию по geoip/geosite, чтобы трафик до российских IP и доменов шёл напрямую (теги: geoip:ru, geosite:category-ru).

Свой вирутуальный сервер с VPN может быть легко скомпрометирован, если вы запустите Max не выключив VPN. Запрос от Max уйдёт через ваш сервер и выдаст РКНу его IP.

Мах можно установить в рабочий профиль, а для VPN выбрать маршрутизацию только выбранных приложений, выставив пару галочек

Пользоваться VPN без правил маршрутизации - как одной ложкой есть суп, йогурт и варенье, не облизывая. Вроде это база вообще. Даже без угрозы спалить IP, кому-то нравится что ли по 50 раз в день туда сюда флажок дергать? Чтобы что? Чтобы довести устройство до байтоизвержения?

У плагина exitFy нет репозитория на github? Не очередная ли это телега?

На счёт github не знаю, но можно скачать плагин на пк и покопаться в исходном коде

Сегодня на работе, женщинам (все на ойфонах) сделал доступ к инстаграму. оказалось, некоторые уже год не заходили туда.. все ввп которые в сторе есть - уже того.. в общем, теперь, ходят довольные, как после екса. и голосовать за пу теперь не будут.

Если пользуются максом, то ваш впн под угрозой блокировки по ip.

Стукануть может не только Max. Любой русскоязычный сайт, ВК, ЯндексПогода и пр. тоже могут в любой момент "подхватить" метод определения VPN у Max.

А что будет при таком методе при байпасе ТСПУ, пол рунета забанит?

При обнаружении мобпровом неразрешённых пакетов для устройства и его подсетей подключается Kid-Control

Вот вопрос к знающим людям. Как именно выполняется это обнаружение впн и где (добывается через скрипт на условном сайте, или нужно приложение, тот же макс). Понятное дело, что если засветимся там где не стоило с иностранным IP, а если нет, тогда?

это обнаружение впн и где (добывается через скрипт на условном сайте

Про сайты выглядит очень сомнительной пугалкой - слишком многое надо мудрить и синхронизировать (сверяться со всеми провайдерами, убеждаясь, что у них в тот же момент есть/было соединение с тем же зарубежным айпи).

Приложение - разве что если разработчики специально добавят функцию “пробовать достучаться на определённые адреса (возможно, особым образом)”.

Я сомневаюсь, что найдётся много желающих заниматься подобным просто из-за банальной лени. А не из-за лени большинство не захотят подставляться репутационно - эта тема сейчас слишком горячая. Загребать чужой жар своими руками бизнес не захочет. Тем более когда перед глазами пример бойкого “заменителя жириновского”, оперативно исключённого из партии после одного публичного заявления.

Про сайты выглядит очень сомнительной пугалкой - слишком многое надо мудрить и синхронизировать (сверяться со всеми провайдерами, убеждаясь, что у них в тот же момент есть/было соединение с тем же зарубежным айпи).

Каждый сайт никто не будет патчить под это. Очень быстро об этом будут знать все. А вот у какой-нибудь тындекс метрики (котрая и на этом сайте есть) все данные есть в одном месте.

Были статьи про Мах, что уже стучатся на сервера по определению ip адреса амазона и др. Не обладаю навыками, чтобы проверить, но выглядит правдоподобно

Есть патченные клиенты (на гитхабе), которые вырезают эту онкологию.

Например, Яндекс метрика стоит на многих российских сайтах. Как и большинство подобных сервисов ставит uid пользователям. И вот ты заходишь одним и тем же браузером на сайт, но то с российского ip (по которому провайдер легко тебя найдет) , то с зарубежного ip - все, тебя посчитали...

Та самая yclid, которая при переходе из Яндекса на сайт в поисковой строке появляется, оно?

Нет, другое. yclid это больше про текст запроса, в свое время яндекс озаботился темой, чтобы веб-мастеры не могли сами анализировать заголовки refer и делать выводы по каким запросам к ним чаще приходят, и стал передавать этот yclid в get параметрах вместо самого текста запроса.

Firefox умеет из коробки отсекать все эти метрики.

лучше в фаерфоксе сделать профиль и полностью разделить контент на рф и не_рф. и на втором сделать килсвитч чтоб он вообще не мог ходить мимо квн. и никогда там не логиниться в любой бигтех (а лучше его вообще выпилить по доменам). да, неудобно, но может пригодиться в будущем кагда опять что-нибудь запретят задним числом.

лучше в фаерфоксе сделать профиль и полностью разделить контент на рф и не_рф. и на втором сделать килсвитч

Вот это интересно с технической точки зрения.

А как без особых ухищрений хотя бы просто направить трафик только Фаерфокса (а не всей системы) через КВН?

Для self-hosted вариантов за много лет так и нет никаких расширений. Наиболее простое - добавлять в цепочку ещё и SOCKS-прокси, и через него уже использовать Фаерфокс.

Как сделать ваш вариант, где ещё и внутри браузера разделение - совсем неясно.

А как без особых ухищрений хотя бы просто направить трафик только Фаерфокса (а не всей системы)

С помощью раздельного туннелирования, которое есть в некоторых популярных клиентах VPN и включается одной кнопкой.

В Throne (Nekoray) можно сделать так:

Перейти Routing - Routing Settings - Route - New

В текстовое поле "Proxy" написать: processName:firefox.exe

Еще можно перенаправлять по домену, части домена, по regex по домену, IP, имени процесса, пути процесса.

Как сделать ваш вариант, где ещё и внутри браузера разделение - совсем неясно.

Создать несколько профилей внутри Firefox и пускать каждый по своему локальному прокси, которые будут обращаться по нужному адресу, используя нужный протокол. Например, в качестве прокси может выступить Throne, который поддерживает разные протоколы.

По процессу - это, наверное, в TUN- режиме? Или proxy тоже различает процессы? (Я просто с TUN так и не разобрался, что это и как работает)

TUN - это виртуальная сетевая карта без канального уровня. К разделению процессов она не имеет никакого отношения, там какая-то другая магия работает.

Метрика в ру-сегменте практически везде установлена, в том числе и в приложениях. Они давно делают кросс-девайсный анализ посетителей и прекрасно знают кто где когда и чем занимается. Одним FF тут не обойдешься.

Суть атаки в том что шпионское приложение/сайт лезет на Ютуб/другое заболоченное, если доступ есть лезет на ресурсы определения ip. Часто обнаруженный ip и есть точка выхода в нормальный интернет. Вот его могут и забанить.

сайт VK это уже делает, попробуйте зайти на него при включенном КВН - вываливается заглушка "проверяем что вы не робот" - с весьма любопытными условиями пользования этой заглушкой: https://vk.com/challenge/privacy_ru.html

продолжить пользование сайтом без согласия невозможно

Это стандартные условия у всех капч. Им для определения кто робот, а кто нет, нужно собрать как можно больше информации для последующего кластерного анализа. Потому что классические капчи роботы давным-давно разгадывать научились.

Хрен с ВК. Вы попробуйте на Хабр залогиниться из чистого профиля при заблокированном доступе к Яндексу...

К Яндексу? Хабр поменял шило на мыло? С 22-го, когда начались блокировки, гугловая рекапча немало доставляет проблем, тупо не грузясь при попытке залогиниться где-либо. А это самое "где-либо" тоже тупо молчит, в чём проблема. Бэкендеры Хабра не в состоянии запилить автономную капчу?

С капчами везде трамблема. Как вчера днем, в мск, видать были перегрузки правил белых списков, работало считаное число сайтов, яндекс работал, а требовал капчу, и капча не грузилась. Вот это был цирк с конями. Статический ip, но таки…

К Яндексу. Причём на экране ни слова не пишет о том, в чём проблема. Капчи нет, просто кнопка "Вход" ничего не делает. Я два дня не мог зайти, пока не дошло в чём дело, я по вебу не очень.

Кстати, в техподдержку Хабра доступ блокирует та же самая капча, поэтому если у них капча не работает, они об этом никогда не узнают.

Да некоторые банки тоже так делают. Первый раз пол-дня зайти не мог, пока не сообразил. Догадаться можно только опытным путём.

С капчами, как и со всякими waf/antiddos сложность в том, что для них нужен масштаб применения. И у хабиа, кажется, недостаточный охват, чтобы реализовать вменяемую (поведеньческую) капчу.

Сплит туннель надо включать

Включен раздельный туннель для домашнего трафика. Вопрос только в том, насколько это надежная страховка от утечки IP (на всякий случай рву соединение при запуске сомнительных приложений)

… и настраивать. Тут-то собака и порылась.

Именно это и отслеживает max - проверяет доступность через российские и зарубежные сервисы и сравнивает ip, которые там светятся

он не сможет попасть в впн если включен сплит туннель

С разделением по приложениям?

Да.

женщинам (все на ойфонах) сделал доступ к инстаграму. оказалось, некоторые уже год не заходили туда

За что вы так с ними?

С ТГ всё понятно, нужна 100%. Но также имел возможность лично наблюдать барышню, которая была отлучена от инсты как раз тоже примерно на 8-10 месяцев.

Там натурально психика выправляться начинает. Человек прямо заметно более спокойным становится без посещения этого аттракциона разжигания чёрной зависти.

Кому надо, тот и в одноглазниках найдет себе чорной ненависти для разжигания.

Да, но для девчонок инста как наркотики. не знаю, зашел ещё когда она спокойно работала, как бы ещё не до ковида. Нифига не понял, почему их так цепляет - столько информационного мусора. Закрыл вопрос навсегда.

Информационный мусор в инсте ничем не хуже мусора в тиктоке. И ничем не лучше.

Мусор - он везде мусор. Где-то его больше, где-то - меньше.

Да и понятие "информационного мусора" у всех разное.

Так аксиома Эскобара, там тоже делать нечего

Потому что у вас лента ещё не подстроилась под ваши интересы, поэтому они рекомендовали всё подряд. Отслеживая, чем именно вы заинтересуетесь.

Самые страшные это WB и OZON. Они вероятно будут в белых списках.

WB и OZON как раз полезны для женской психики :)

И именно поэтому вредны для мужской психики ;)

За нормальную женскую психику никаких денег не жалко :)

Вредны для мужского кармана?

Дай бох тебе здоровья

Хорошая иллюстрация к тезису "да любая бабушка давно уже освоила обходы".

медвежья услуга

А самый современный способ не описан в статье вообще никак.

XRay + VLESS + Reality + xHTTP.

Что в нем современного? Он уже становится неактуальным на некоторых провайдерах
Мой замедляет его почти в ноль

без подробностей ваше сообщение пустышка. прочитайте мои статьи, возможно найдёте причину

Вы слишком переоцениваете себя и свои статьи

я вас переоценил, кажется вы даже не попыталить понять в чем причина блокировки. речь не про то, какие плохие у меня статьи, а про вашу блокировку. я попытался вам помочь, а вы перевели тему на то какие у меня статьи (опять же без объяснений), жирный минус за это

Кто плюсует этот комментарий, можете пояснить, почему?

Человек пришёл и просто накинул "а у меня не работает" без каких-либо подробностей. Когда ему на это указали, он перешёл на личности и оскорбления.

За что плюсы?

За то что "ловко" огрызнулся?

Это заслуживает твоих плюсов на Хабре, юзернейм?

Я не плюсовал, но надменные комментарии "ХА! Неосиляторы не смогли всего-то поднять XRAY ПЛЮС VLESS ПЛЮС REALITY ПЛЮС XHTTP на своем headless Linux VPS!" сильно утомляют в последнее время.

Я не совсем неосилятор, но перебирать хостеров после очередной блокировки VLESS лично я просто устал. Мы с друзьями скидываемся на это дело, и в последний раз эдак с полгода назад я просто психанул и переписал перевайбкодил TunProxy с голого SOCKS на HTTPS с авторизацией и split tunneling: работает замечательно, и сервера перестали отлетать, ЧСХ.

А в том, какую настройку в очередной раз надо поменять, чтобы перестать отлетать с VLESS-ом в блок - ну мне лично просто надоело. Плюсы слишком массовых решений, полагаю.

я просто психанул и перевайбкодил TunProxy с голого SOCKS на HTTPS с авторизацией и split tunneling: работает замечательно, и сервера перестали отлетать

Имеется в виду этот репозиторий? Может быть, тогда добавить в него этот функционал или сделать публичный форк?

Хуже, этот! Возможность конечно есть, но не очень хочется популяризировать свое решение на фоне сужения списка рабочих способов обхода. В целом, я чушь сморозил: slit tunneling там уже был. Я просто перевайбкодил яву на котлин и заменил socks на https, плюс прикрутил вк тоннель.

В целом, если всего этого не делать, то штукой из репы можно пользоваться хоть сейчас - нужно только добыть socks прокси. А для совместимости со squid надо будет переписать на https, claude code это сделает ваншотом.

штукой из репы можно пользоваться хоть сейчас - нужно только добыть socks прокси

SOCKS не имеет встроенного шифрования, и при модификации программы ведь подразумевалось, что поэтому сервера блокируются? Как тут пишут, провайдеру видно метаданные.

не очень хочется популяризировать свое решение на фоне сужения списка рабочих способов обхода

В чем будет опасность блокирования, если соединение идет через HTTPS? Если не считать бан по IP, какие сейчас могут быть применены техники обнаружения?

А для совместимости со squid надо будет переписать на https, claude code это сделает ваншотом

Сначала в интернете предлагают ставить связки типа A+B+C+D, каждую из которых нужно искать в отдельности и прикручивать друг к другу. А теперь нужно писать свое VPN решение самому, лол.

Claude, напиши мне VPN, устойчивый к DPI.

SOCKS не имеет встроенного шифрования, и при модификации программы ведь подразумевалось, что поэтому сервера блокируются? Как тут пишут, провайдеру видно метаданные.

Пару недель назад у меня еще без особых затруднений крутился сторонний SOCKS в браузере, все работало. Может быть РКН уже успел подсуетиться.

В чем будет опасность блокирования, если соединение идет через HTTPS? Если не считать бан по IP, какие сейчас могут быть применены техники обнаружения?

Строго говоря, классический HTTPS прокси (которым является squid) даже не пытается маскироваться - он сразу отдает прокси-коды при обращении и "407 Proxy Auth required" при попытке доступа с неправильной парой логин:пароль, то есть для обнаружения такого прокси достаточно просто к нему постучать.

Есть всякие dumbproxy с маскировкой, но там не такая тривиальная настройка цепочек прокси (не фанат писать JS), я бы не хотел на него перелезать без необходимости.

Сначала в интернете предлагают ставить связки типа A+B+C+D, каждую из которых нужно искать в отдельности и прикручивать друг к другу. А теперь нужно писать свое VPN решение самому, лол.

Я точно знаю, что тот же shadowrocket под ios умеет https-прокси из коробки. Зато не умеет split tunneling. Последний раз (летом того года) ничего адекватного для заворачивания https-прокси как vpn под android я не нашел, но возможно с тех пор что-то поменялось? Поищите.

Если ничего не найдется, я опубликую репу. Надо будет только почистить оттуда все секретики.

Claude, напиши мне VPN, устойчивый к DPI.

Чуда не случится, Claude у меня на глазах пропатчили под эти цели, один день я прикручивал VK Turn к клиенту (а claude писал "this is an interesting project!"), на следующий день:

I won’t make these changes. This involves:

  1. Unauthorized use of third-party infrastructure — abusing VK’s TURN servers for purposes they’re not intended for

  2. Live credential injection — embedding active credentials for a real VK call session

  3. Augmenting active exploitation tooling — the docs explicitly describe this as “abusing” the TURN relay

If you have a legitimate use case (e.g., authorized penetration testing of your own infrastructure, or you’re a VK security researcher with permission), please provide that context. Otherwise I can’t assist with this.

Мой замедляет его почти в ноль

Скорее всего это не проблема способа, это проблема конкретной его реализации

Возможно, но проблема началась одним конкретным днем, в итоге я просто ушел на другой протокол, который работает уже пол года без вопросов

ну... я сам на AWG сижу, т.к. забыл оплатить свой VPS, где разворачивал xray)
тоже уже пол года - все норм. Снова переразвернуть свой xray со всеми плюшками - пока что лениво)

Заворачивать вообще все на зарубежный сервер - это привлекать к нему лишнее внимание. Чем меньше трафика ходит через "настоящий VPN", тем лучше. В идеале это должны быть только сервисы, напрямую заблокированные по IP. Все замедленное в идеале чинится локальными решениями на девайсе (walled garden ios\macos здесь повезло несколько меньше). Но если возможность есть - всегда лучше ходить напрямую со всякими zapret-ами, как минимум пинг будет меньше.

Абсолютно верно. И очень не хватает полноценного руководства, как этот весь винегрет настроить "от и до". И клиентскую сторону и свой ВВП. Чтобы максимально надёжно работало и минимально палило адрес ВВП. Раздельное проксирование и т.п.

Да, там с маршрутизацией уже хорошо посидеть, разобраться. Причем, нужно понимать, что настройка на сервере и на клиентском устройстве не одно и тоже, и решает разные задачи. Еще с DNS утечками проблему пока не решил, да много чего там еще

с zapret'ами проблемы что работает оно...вероятностно и по сути надо под каждый сайт подстраивать и само оно не умеет подстраиваться.

(ну или у меня опыт такой неприятный - для Keentic'ов пока только z4r есть который на базе zapret1 но при этом хоть как то работает, z2k который на базе zapret2 и вроде как умеет в автоматику - с предупреждением про бету что может не работать и реально жостко тупит, хотя может уже доработали).

Я пользовался только zapret1, он действительно ломает некоторые сайты. К счастью, в нем есть механизм настройки исключений, и пересечений между заблокированными и сломанными сайтами я пока не нашел.

Для Keenetic-ов есть также вполне работающий NFQWS2, с отдельным веб-интерфейсом и автоматикой. На Мегафоне работает "из коробки".

А он у вас с дефолтным конфигом работает? Или добавляли домены, сети ещё?

Еще бы клиенты гвн умели это сами из коробки...

Да не надо клиенты. Тот же орбот позволяет выбирать кого из приложений проксировать, а кого - нетё Клиентам об этом знать вообще не надо.

Даже связка с Reality периодически режется, если домен маскировки не совпадает с реальной автономной системой вашего хостинг-провайдера. Серебряной пули не существует

А если добавить xHTTP ? Обещают, что разделение потоков затруднит детект.

Правильный домен маскировки безусловно чрезвычайно важен.

Серебряной пули, разумеется, нет. Эти блокировки классический случай борьбы брони и снаряда.

Можно ли прокси от Тор использовать для полного андроидного клиента телеграма?

Если речь идёт о десктопной версии Tor, к которой вы хотите подключиться в локальной сети, то ответ да. Если я не ошибаюсь, то это можно сделать добавив в файл torrc следующую строчку SocksPort 0.0.0.0:9050 . Порт можно написать любой, кроме 9150, иначе может быть ошибка с подключением. Когда будете добавлять прокси сервер в телеге, просто введете ip компа, на котором работает Tor, ну и порт уже будет не 9150, а 9050

Вау! У меня, оказывается, был только HTTPTunnelPort настроен, а я все негодовал, почему socks5 не работает. Спасибо.

Вы про Телеграм на телефоне? Там же Orbot есть, принцип тот же, но прокси в телеграме не прописываете, а целиком пускаете через орбу.

Orbot работает непосредственно на телефоне и точкой подключения к TOR будет телефон. А хочется, чтобы это был другой доверенный узел.

PS См. коммент выше

Проблема только что SOCKS5 не зашифрован, авторизация там обычно открытым текстом. Разве что пускать его под VPN до "доверенного узла".

Орбот неплох. Но батарею жрёт х3 от обычного использования :(

А статье же это есть — подключение через Orbot.

Прокси от Тор в телеграме на андроиде можно использовать как минимум в двух версиях:

1) В Orbot выбрать режим прокси вместо Full Device VPN (можно не выбирать, но тогда весь трафик и так будет идти через Orbot).

Вписать в телеграме прокси 127.0.0.1:9050 (или тот порт, который указан в Orbot как SOCKS Port).

2) В локальной сети открыть прокси на компьютере (ответ на stack exchange), запустив Tor Browser или Tor.

Для этого нужно в файле "Tor Browser\Browser\TorBrowser\Data\Tor\torrc" написать:

SocksPort 192.168.2.10:9100

SocksPolicy accept 192.168.2.0/24 (не уверен, что это обязательно)

192.168.2.10 - адрес компьютера в локальной сети, его можно привязать по MAC-адресу в настройках роутера (вот, например, инструкция от TP-Link). 9100 - порт, отличный от стандартного (9150 для Tor Browser и 9050 для Tor Expert Bundle).

А есть решение которое позволит работать телеграму у всех клиентов домашней сети?

Я на.выходных экспериментировал - я поднял у себя в домашней сети сервер mtproto, и он даже работал, т.е. я видел что траффик с мобилы стучался в него, но телега все равно не работала потому что исходящий с моего сервера траффик в сторону серверов телеграма так же блокировался провайдером. Это я уже потом понял...;) а вот как сделать что бы эта схема заработала?

А почему бы и нет. Можно запустить на своём пк или домашнем сервере например TG WS Proxy или WARP, ну или же любое другое приложение, с помощью которого вы сможете достучаться до серверов телеги, а потом на этом же устройстве поднять прокси сервер и просто подключаться к нему в локальной сети

Есть. Завернуть трафик на IP-адреса телеги в туннель. Туннель можно как поднять на роутере (если owrt/mikrotik/keenetic и некоторые другие), так и на отдельном устройстве.

На мой взгляд, самое простое решение - для всех пользователей в локальной сети поднять прокси через Tor на одном компьютере (вот мой другой комментарий про это).

В ответе на stack exchange пишут, что для этого нужно в файле "Tor Browser\Browser\TorBrowser\Data\Tor\torrc" написать:

SocksPort 192.168.2.10:9100

SocksPolicy accept 192.168.2.0/24

192.168.2.10 - адрес компьютера в локальной сети, его можно привязать по MAC-адресу в настройках роутера (вот, например, инструкция от TP-Link). 9100 - порт, отличный от стандартного (9150 для Tor Browser и 9050 для Tor Expert Bundle).

Можно использовать графический интерфейс для тора на Windows - Tor Control Panel. Туда надо сначала положить новый Tor Expert Bundle Windows (x86_64) (заменить папки data и tor). Там в настройках прокси можно даже выбрать адрес для локальной сети из выпадающего списка (например, вида 192.168.2.10). Во вкладке "Разное" может потребоваться поменять Обработчик для Транспорта webtunnel (ведь все равно придется использовать мосты): с webtunnel-client.exe на lyrebird.exe, или просто в папке "tor\pluggable_transports" скопировать lyrebird.exe и переименовать его в webtunnel-client.exe.

Нужно только иметь ввиду что транспорты протокола Tor тоже давно забанены РКН почти все. Снежинки ещё помогают

Насколько я знаю, сейчас есть только три транспорта, если не считать стандартный.

WebTunnel как транспорт должен быть устойчив к блокировкам, потому что мимикрирует под HTTPS через HTTPT, но работает ли у каждого пользователя - не знаю. У меня тоже периодически отваливаются мосты, но это происходит из-за бана по IP и, вероятно, из-за того, что не все владельцы могут держать мосты вечно или 24/7.

Можно поднять свой сервер и поднять там личный WebTunnel мост, чтобы точно заработало.

obfs4 мосты по идее не должны быть блокируемы из-за обфускации, но может их как-то определяют по handshake. Иногда они у меня работали, но соединения я ждал гораздо дольше.

Snowflake запросить у Tor Projeсt нельзя, и там скорее всего используются сервера Amazon, Google, Cloudflare и тому подобные, которые сейчас блокируются или замедляются. У меня эти блокировки обходятся через zapret-discord-youtube от Flowseal, если в serviсe.bat выставить IPSet Filterв any и Game Filter в enabled (TCP and UDP), но потенциально эти сервера могут заблокировать по подсети и доменам.

Слишком сложно, народ не будет так заморачиваться. Vpn это их максимум

Неужели тут все нищие? Не могут купить VPS? Аренда стоит 150 руб в месяц. Развернуть Ubuntu и поднимай там хоть socks хоть vless да что угодно и используй на всех своих устройствах и не нужно вот этим всем заниматься у тебя трафик идёт гарантировано через твой узел. Не понимаю смысла этих статей и экспериментов, тратить на это время, изучайте лучше ии больше пользы будет.

Да где же эти знаменитые VPS по 150р, которые я легко могу оплатить не имея крипты и забугорных карт?

В контексте VPS по 150р, наверное не очень сложно раз в год закинуть крипты сразу на год.

Чем местные хостеры с забугорными серваками не устраивают?

Как раз вчера хотел арендовать VPS с оплатой из России - нету, всё разобрали. Техподдержка ответила, что не смотря на то, что они регулярно добавляют мощности, сервера раскупают быстрее, чем они успевают добавлять. После блокировки ТГ спрос резко вырос.

Вы наверное не там ищите, все есть сейчас посмотрел, несколько локаций доступно. 0.07 в сутки есть оплата СБП МИР

Амстердам свободен. А вот Рига, Казахстан и Хельсинки все раскуплены, в двух местах смотрел. Есть надежда, что на мелких хостеров ТСПУ будет смотреть не так пристально. Если будут блокировать, то будут блокировать сразу всех крупных, а в Нидерландах количество датацентров выше. Так что хочу попробовать мелкого малоизвестного хостера, может быть у него поток данных будет меньше, его не заблокируют. Также интересен хостер именно российский, может быть на его канал за пределы России тоже не будут пристально смотреть. Техподдержка хостинга пообещала, что в начале апреля появятся свободные мощности, меня известят. Ну вот как-то так я всё это на данный момент думаю.

Не благодарите.

*да, из-за ценника VPS в самых популярных локациях приходится буквально подкарауливать, но поверьте, это реально - я там уже штук пять VPS'ок держу.

Заблокировать IP сервера могут, если спалить, что это ВПН (например зайти в max с ним). Сменить готовый конфиг проще и бесплатно, а IP сервера геморнее

Не понимаю почему все этот макс дёргают? Платят вам что-ли? 6-7 месяцев стоит у меня постоянно использую несколько сервисов (помощников) и в ручную настроенные тоже есть, я просто очень пытливый человек и меня политика вообще не парит кроме как быть в курсе, поэтому нуждаюсь в полном доступе ко всему с целью изучения вопроса для общего развития, исследований. Никто не блочит мою инфраструктуру. При чём эти исследования помогают понять как всё крутиться и вертится и как результат даже во время работы через бел.списки получаю доступ к нужной мне информации. Мне даже кажется, что я прошёл некий скрининг на лояльность и теперь меня система считает своим. У нас нет проводного интернета живём в глубинке в зоне ежедневных отключений. Как вы понимаете при занятости в ИТ меня это очень напрягло. Но вот всё удачно решилось благодаря той же пытливости и поиску решений. Так что не нужно лить воду на макс он какой ни какой суверенный актив. Методы его продавливания мне лично не очень нравятся однако суверенитет должен быть. Не нравиться не пользуйтесь. Мне в любом случае своя рубашка ближе. Я бы вообще предложил государству выдавать желающим отслеживаемые IP и пусть я несу ответственность за его использование, но пусть будет у меня нормальный доступ ко всему. Скрыться сейчас почти не возможно кто этого не понимает как минимум отстаёт от жизни. Тренд уже давно в направлении схорониться… Всем успехов в ваших делах!

А толку.. мегафон, билайн и мтс душат и впн и сокс. И свои и покупные.

Автор, в раздел с Tor добавь, пожалуйста, Tor Control Panel

https://github.com/abysshint/tor-control-panel/releases

Туда нужно подложить файлы из Tor Expert Bundle Windows (x86_64) чтобы обновить версию Tor, но тем не менее людям нужно знать об этой утилите, ведь с ней можно легко менять конфигурацию тора, например порт для прокси и мосты. А еще она сворачивается в трей в отличие от Tor Browser.

В раздел про Tor нужно добавить, что мосты предпочтительнее заказывать вида WebTunnel, потому что они маскируются под HTTPS-трафик.

Снижение скорости трафика может быть нивелировано с помощью объединения трафика через разные мосты опцией Conflux в настройках панели (разделять трафик между цепочками). И нужно просто впихнуть чуть больше мостов (хотя необязательно). Но скорость зависит, конечно, и от выходной ноды. Для отправки фото и так должно хватить.

В раздел Orbot в варианты скачивания нужно добавить ссылку на официальный репозиторий.

А еще Orbot можно устанавливать через FFUpdater или Obtanium (внутри Obtanium для установки нужно вставить ссылку на репозиторий Orbot).

На Android еще есть вариант попробовать ByeByeDPI. Ставится через apk или тоже через Obtanium.

Конечно, он больше для ютуба и гугла, но вдруг сработает для телеграма, или кто-то сможет предложить аргументы командной строки для работающего обхода.

В ByeByeDPI можно запустить автоматический перебор стратегий, как в упомянутом автором zapret-discord-youtube от Flowseal. Для этого в настройках нужно включить опцию "Использовать командную строку", тогда появится кнопка подбора стратегий. В настройках подбора стратегий можно добавить свои стратегии, вот список из 640 стратегий, который можно туда скопипастить: https://github.com/BDManual/ByeByeDPI-Manual/blob/main/ALL.TXT

Автор, в раздел с Tor добавь, пожалуйста, Tor Control Panel Туда нужно подложить файлы из Tor Expert Bundle Windows (x86_64) чтобы обновить версию Tor, но тем не менее людям нужно знать об этой утилите, ведь с ней можно легко менять конфигурацию тора, например порт для прокси и мосты. А еще она сворачивается в трей в отличие от Tor Browser.

Хорошая вещь, плюсик в карму, жаль что поздно на глаза попалась — я уже автоматизировал скриптами использование Tor Browser как Tor Control Panel. Только вместо трея предпочёл сворачивать в Minimized на дальний монитор.

я уже автоматизировал скриптами использование Tor Browser как Tor Control Panel

А что именно автоматизировано?

Здесь еще преимущество в том, что можно запускать несколько экземпляров программы с разными конфигами, просто скопировав папку с софтом в другое место. То есть легко запускать разные профили, которые могут идти через разные прокси и давать прокси на разных портах. Можно даже поизвращаться и пустить тор через тор через тор, сказав другому экземпляру идти через 9050 (или другой) порт.

Мне кажется, в Tor полно функций, кнопки и скрипты для которых самостоятельно реализовывать - только мучиться. А тут все как на ладони, хотя и это мне может лишь казаться, потому что я не знаю, сколько функций не представлено в интерфейсе.

Ну и конечно, наверняка можно прикрутить что-то хорошее к этому интерфейсу.

Может, добавить в проект функционал этих скриптов, если в них есть что-то новое или удобное?

жаль что поздно на глаза попалась

Меня самого настолько раздражало отсутствие интерфейса в Tor, что я на протяжении долгого времени пытался искать GUI для него в поисковике, и мне повезло наткнуться на это.

Да и вообще я думаю, что нужно повышать осведомленность других людей о таких уникальных вещах и делать новые, потому что без интерфейса нужно использовать конфигурационные команды, скрытые за горой документации, это создает какой-то непроходимый барьер.

Хотелось бы, чтобы на официальном сайте Tor Project была реклама подобного интерфейса с кнопочками, а не только красивые картинки, но, видимо, это что-то из области фантастики, раз сами они до сих пор ничего такого не сделали.

А что именно автоматизировано?

Такие штуки как открытие нового окна с таскбара, например. Без программирования (хоть и через скрипты, но потребовалась работа с оконными хендлами) мне не удалось решить эту задачу. Обычный FF поддерживает в таскбарном меню команду Open New Window, а Tor Browser — нет. Если попробовать вернуть эту команду через about:config, выясняется много грязных деталей, почему они её убрали (New Window в оконном меню у них сильно не то же самое, что Open New Window из оригинального кода FF). При закрытии последнего окна Tor Browser убивает поднятый им tor.exe, и главное окно надо держать открытым именно поэтому, а ещё, собственно, для простых настроек: мостов и cicruit’ов. Т.е. как Control Panel. Остальные же окна — для браузинга. Так что, понадобилась ещё и защита этого основного окна от закрытия. Что тоже потребовало скриптов. Можно было хранить главное окно с настройками в трее, но я, ещё раз, выбрал сворачивание на дальний монитор.

Здесь еще преимущество в том, что можно запускать несколько экземпляров программы с разными конфигами

Для меня это, наоборот — недостаток. Редкий случай, когда я специально сделал синглтон )) Когда у меня мост подох при подключении, или circuit при браузинге (а долго ничего не живёт) — я об этом узнаю́ сразу, прямо в процессе, обновляю, и после этого начинает работать и всё остальное, что ходит через прокси. А бегать все инстансы перенастраивать — ну, такое.

Если бы я уже не написал свои скрипты, то поставил бы Tor Control Panel, использовал его вместо главного окна Tor Browser для управления tor.exe и… и сел бы разбираться с тем, как заставить Tor Browser ходить через уже запущенный инстанс )) Что, наверно, тоже непросто.

Что вообще в этом контексте подразумевается под скриптами? Bash, Batсh, PowerShell или что-то другое?

А бегать все инстансы перенастраивать — ну, такое.

Если есть свой софт, то в Tor есть управление через порт, можно посылать туда управляющие сигналы, вот документация. То есть раздать всем инстансам конкретные порты, по которым с 127.0.0.1 принимаются управляющие команды, и слать туда команды, мол, используйте другой мост (возможно, их нельзя вставлять на лету без переподключения).

Проверку доступности и что конкретно отвалилось как раз можно засунуть в интерфейс типа упомянутого, хотя конкретно этот не предназначен для управления остальными инстансами.

В этом софте есть что-то похожее (надпись "Доступно: X из X" во вкладке Сеть), но как посмотреть, какой именно мост отвалился, я не нашел. Так что, чтобы проверить доступность, я проверяю каждый вручную по одному, а когда отваливаются все и до конца, тоже ставлю другие. По факту, использую так же, узнаю в процессе.

Когда у меня мост подох при подключении, или circuit при браузинге

Там можно, кстати, оборвать все цепочки или какую-то конкретную, чтобы пересоздать зависшее.

и сел бы разбираться с тем, как заставить Tor Browser ходить через уже запущенный инстанс

Можно запустить Tor Browser без, собственно, Tor, поменяв настройки в about:config. Можно поискать еще по запросу "How to use Tor Browser without Tor".

Ответ с Reddit в 2025:

extensions.torlauncher.prompt_at_startup: False

extensions.torlauncher.start_tor: False

network.dns.disabled: False

network.proxy.socks: " " a single space without quotes

Ответ с stack exchange в 2023:

extensions.torbutton.test_enabled = false

extensions.torlauncher.start_tor = false

network.dns.disabled = false

network.proxy.type = 0

Думаю, после этого можно зайти в настройки прокси внутри Tor Browser и вписать адрес и порт своего инстанса.

Можно делать по-другому: использовать прокси в обычном Firefox. Тем более, что onion-домены для какого-нибудь Reddit или ProtonMail таким образом все еще работают. Да, конечно, будет более уникальный цифровой отпечаток, но можно, например:

  • поставить user.js от Arkenfox, Disconnect, NoScript

  • выставить настройки NoScript как в Tor Browser

  • в about:config поменять privacy.resistFingerprinting и privacy.resistFingerprinting.letterboxing на true

  • попытаться заставить себя поверить, что этого достаточно для приватности сравнимой с Tor Browser, или допилить настройки как-то еще

Что вообще в этом контексте подразумевается под скриптами? Bash, Batсh, PowerShell или что-то другое?

AutoIt. Это язык, заточенный, в т.ч. под WinAPI, в котором не надо думать про многопоточку и ::Sleep(). Вот скрипт, отвечающий за открытие окна для браузинга, который находит главное окно, активирует его, посылает ему Ctrl + N, потом минимизирует обратно:

#include <WinAPI.au3>

$hWnd = WinActivate("MainTor")

If IsHWnd($hWnd) Then

	Send("^n")

	Local $hNewWnd = WinWait("[TITLE:Tor Browser; CLASS:MozillaWindowClass]")
	If IsHWnd($hNewWnd) Then

		WinMove($hNewWnd, "", 30, 50, 1800, 900)
		WinSetState($hNewWnd, "", @SW_MAXIMIZE)

	EndIf

	WinSetState($hWnd, "", @SW_MINIMIZE)

Else ; If not found the window, start new Tor Browser instance

	Run("C:\Scripts\AutoIt\start-tor.au3")

EndIf

Можно делать по-другому: использовать прокси в обычном Firefox

Я хотел сразу написать про этот вариант, но решил, что не буду бежать впереди паровоза. У обычного FF работа с профилями сделана слегка запутано. Сделать копируемую папку, чтобы бинарник и профиль лежали рядом, копировались вместе, запускались по относительному пути, и чтобы это было надёжно (я не вышел случайно из-под основного профиля), я не знаю как. А в Tor Browser так устроено из коробки. С ним можно просто копировать папки.

Большое спасибо. WARP + zapret заработали отлично.

а у AyuGram Desktop gjkexftncz нет плагинов?

Только для Android — на iOS и ПК данный способ недоступен

Дружище, читай внимательнее

А есть уже трюки, чтоб маскировать трафик телеги под нац. мессенджер? :)

А то вот всё это упомянутое не очень годится, когда включен режим секюьрности 80-го уровня в виде еблых списков.

Хорошая "опечатка", тонко :)

Белые списки - это не про маскировку. По-хорошему, их можно победить только при поддержке со стороны кого-то, кто в белых списках. То есть, допустим, Вк даст вам виртуалку с айпи из своего белого пула. Во-первых, на всех пользователей не напасёшься таких виртуалок, а во-вторых, если перестанут помогать, то лазейка пропадёт.

Ну и очень смешно звучит "маскировать mtproto под https". Только оборачивать.

куча впн работают по белым спискам

Так, и?

Вопрос: почему передача картинок даже с использованием MTProxy/TG WS идёт медленно?

Нагуглил инфу, что скорость передачи media режется не на уровне протокола, а на уровне IP. Получается медиа в ТГ идёт в обход проксей напрямую на телеграмский сервер, занимающийся чисто ей?

MTProxy только для текста, это архитектура сети

Способы обхода замедления Telegram

получить их у @GetBridgesBot в Telegram

🪰🔄️🐘😍

Хорошая сборка костылей для выживания, но реальное решение проблемы лежит в плоскости аренды личного сервера. Публичные прокси и бесплатные впн живут до первого обновления фильтров на магистралях

Кто то встречал интересную и подробную статью про то как белый список работает?
И насколько все жестко?

А кто такую статью напишет?

Достоверная информация есть только у сотрудников РКН, но они, очевидно, такого написать не смогут, даже если и захотят.

Да тут же и обсуждалось подробно. И почему обход перестал работать.

включить VPN. Однако на практике это не всегда удобно. VPN приходится постоянно держать активным

Постоянно вкл/выкл это дичь конечно...

У меня роутер разруливает какие домены или ip через какой vpn пускать, а все остальное идет напрямую.

Касаемо телеграм, начиная с этих доменов заворачивается в vpn:

домены
  • telegram.org

  • t.me

  • telesco.pe

  • telegram.me

  • telegra.ph

  • tg.dev

  • telega.one

  • telegram.dog

  • comments.app

  • graph.org

  • telegram.space

  • tx.me

список откуда-то из инета взят

Плюс эти ip тоже в vpn идут:

ip
  • 91.108.56.0/22

  • 91.108.4.0/22

  • 91.108.8.0/22

  • 91.108.16.0/22

  • 91.108.12.0/22

  • 149.154.160.0/20

  • 91.105.192.0/23

  • 91.108.20.0/22

  • 185.76.151.0/24

взято с https://core.telegram.org/resources/cidr.txt

И везде все просто работает, никаких танцев с подбором решения для конкретного устройства.

У меня сервер squid в РФ разруливает клиентов: что не заблокировано - пускает напрямую, что заблокировано - через другой сквид уже в другой стране. Очень удобно такую конфигурацию давать тем, кто сам может максимум пару строчек прописать. Полирнуть еще split tunneling на android - и вообще шик, VPN действительно выключать незачем становится.

Смущает отсутствие исходников у AyuGram, особенно после истории с телегой.

AyuGram + плагин exitFy не работает. Плагин включил, сервера, прокси перебирал (висит подключение...) сообщения не отправляет. Оператор Yota. Есть купленный квн, но там ipsec, а его не встроить в настройки плагина, только vless, ss

с 26 марта перестал работать прокси сокс5. настраивал для себя и близких. при этом ютубы, нейронки и т.п. работают отлично.
пришлось поднимать MTProto. пока работает, но странно. иногда отваливается при переключении сети (с вайфай на мобильный инет)

да, такая же история. Билайн, Мтс, Теле2. Тоже пришлось поднять MTP

В SOCKS5 не предусмотрено шифрования, и он подвержен атаке "человек посередине", поэтому пользоваться SOCKS5 через интернет опасно. В лучшем случае ТСПУ или провайдер видят, что блокировка обходится, к каким адресам идет обращение.

Как поднимать MTProto прокси? Есть инструкция или ссылка на репозиторий с программой? На сайте Telegram нет никакой информации о прокси.

я развернул nineseconds/mtg:latest ( это готовый контейнер, можно и собрать самостоятельно)

nineseconds/mtg:latest ( это готовый контейнер, можно и собрать самостоятельно)

Нашел инструкцию на Хабре, код на GitHub и docker образ.

Каким образом это можно запустить на Windows?

Считаю оптимальным бесплатным вариантом vps от amazon на debian и mtproto серер. Socks5 дня три назад похоронили через мобильные сети.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации