Как известно, в последнее время большинсво провайдеров «понаустанавливали» себе различных DPI, и развлекаются по-своему, пытаясь деанонимизировать пользователей террористов своей провайдерской сети.
И иногда, даже добропорядочным гражданам хочется протестировать свои скрипты через тор-сеть со своего домашнего локалхоста не пребегая к аренде VPS-сервера.Собвственно в чём проблема?
Так как тор стучится на разные порты, в том числе и на 443, который в большинсве своём используется для веба как HTTPS, то блокировать по хостам и портам провайдеру совсем не вариант, приходится анализировать трафик, и предпринимать какие-то превентивные действия.
Как видно из скрина, тор-клиент соединение со своими нодами установил
И ноды даже ему отвечают
Но, когда происходит дальнейшее взаимодействие с нодами, то через локальный SOCKS-сервер (127.0.0.1:9050) отправляется запрос а-ля handshake размером в 204 байта, вот на этом этапе и происходит блокировка, ибо эти 204 байта не могут дойти до сервера
Ответа от сервера не приходит, так как запрос обрубается на уровне провайдера, даже соединение не резетят =)
Данная несуразица обходится путем обфусцирования трафика на лету, средстами obfsproxy, что позволяет обойти примитивно настроенные DPI
В следующий раз, поразмышляем над тем, как заюзать obfsproxy на всю катушку))