SOCKS5 не работает в России: причины
SOCKS5 в России массово перестал работать по одной причине: он не шифрует данные внутри туннеля и легко распознаётся ТСПУ по характерному handshake. ДPI видит ваш «обычный» SOCKS5 как proxy-трафик с первого же пакета и режет соединение.
Это не баг и не сбой какого-то конкретного сервиса. Это особенность самого протокола: SOCKS5 разрабатывался в 1996 году как простой механизм проксирования внутри корпоративных сетей, а не как средство обхода фильтрации. Шифрование, маскировка и сопротивление DPI в спецификации отсутствуют.
Полностью списывать SOCKS5 со счетов рано — у него остаётся узкая ниша, в основном внутри уже зашифрованного VPN-туннеля или на каналах без фильтрации. Но как «голый» способ обхода в RU-сети он почти умер.
Коротко
- SOCKS5 не шифрует данные — DPI видит весь трафик и режет.
- Первый пакет handshake SOCKS5 имеет узнаваемую сигнатуру.
- SOCKS5 без TLS-обёртки в RU-сети деградировал до уровня «иногда коннектится, потом отваливается».
- Shadowsocks — это не SOCKS5: он именно как раз шифрованная замена SOCKS5 для обхода.
- Где SOCKS5 ещё имеет смысл — поверх VPN, внутри корпоративной сети, для разделения маршрутизации.
- Для Telegram лучше MTProto Proxy с fake-TLS, не SOCKS5.
Почему SOCKS5 в России отвалился: основные причины
Чтобы понять, почему SOCKS5 уже не «просто работает», нужно разобрать, как он устроен и что видит DPI.
Нет шифрования по умолчанию
SOCKS5 заворачивает TCP/UDP-сессию через прокси-сервер. Авторизация шифруется опционально (метод GSSAPI), но сами данные передаются как есть. Если внутри SOCKS5 идёт HTTPS — он зашифрован сам по себе. А если HTTP — оператор видит всё открытым.
Характерный handshake
Первый байт версии (0x05), затем количество методов аутентификации, затем сами методы. Это короткая, узнаваемая и неизменная структура. ТСПУ распознаёт её сразу и помечает поток как proxy-трафик.
Нестандартные порты не помогают
Перенос SOCKS5 на 443 порт не даст ничего: DPI смотрит не на порт, а на содержимое. На 443 ждут TLS ClientHello, а получают SOCKS5 greeting — несовпадение видно мгновенно.
Чем отличается Shadowsocks
Shadowsocks — отдельный протокол, который сделали специально как «SOCKS5, но с шифрованием для обхода китайского файрвола». Современный Shadowsocks-2022 шифрует данные с самого первого байта, поэтому DPI видит «случайный поток», а не proxy-handshake. Это разные продукты, путать их не нужно.
Как понять, что именно сломалось
| Симптом | Возможная причина | Что проверить |
|---|---|---|
| SOCKS5 коннектится, через пару секунд всё умирает | DPI распознал handshake и режет канал | Сменить SOCKS5 на Shadowsocks-2022 или VLESS |
| Подключение совсем не устанавливается | Порт зарезан или сервер мёртв | Проверить SOCKS5 с другого оператора / другой сети |
| Тормозит, но не падает | Замедление через ТСПУ | Замерить скорость до сервера напрямую |
| Работает у одного оператора, не работает у другого | Разные правила фильтрации у операторов | Сравнить замеры на нескольких операторах |
| Раньше работал, теперь нет | Обновили сигнатуры на ТСПУ | Перейти на шифрованный аналог |
| SOCKS5 в Telegram коннектится, чаты не грузятся | Telegram режут по proxy-трафику | Заменить SOCKS5 на MTProto fake-TLS |
Как проверить прямо сейчас
Если кажется, что SOCKS5 «умер у всех» — сверьтесь с замерами по разным операторам. Freedom Checker запускает проверки доступности с пробников в нескольких регионах и операторах, поэтому видно, где прокси-трафик идёт, а где режется.
Спецификация SOCKS5 описана в RFC 1928 — оттуда же видно, что шифрование в протоколе не предусмотрено, а значит надеяться, что «новый SOCKS5» обойдёт DPI, не стоит.
Сбой или блокировка?
Сбой — это про один конкретный сервер: упал, перегрузился, IP попал в чьи-то стоп-списки. Симптом: другой SOCKS5 из другой подсети работает нормально.
Блокировка — когда у одного оператора SOCKS5 не работает ни до одного сервера, на любом порту. Это уже не серверный вопрос, а сигнатурная блокировка proxy-трафика. Менять адрес бесполезно — нужен принципиально другой протокол с шифрованием с первого байта.
На что обратить внимание
- Если SOCKS5 нужен для разделения трафика — заворачивайте его внутрь VPN, не выпускайте наружу напрямую.
- Для обхода блокировок берите Shadowsocks-2022, VLESS+REALITY или MTProto fake-TLS, а не голый SOCKS5.
- В Telegram MTProto-прокси держится лучше, чем SOCKS5.
- Авторизация по логину/паролю не делает SOCKS5 безопаснее от DPI — она шифрует только сам пароль.
- «SOCKS5 со списками на 10000 IP» из открытых источников — это в основном мёртвые/honeypot-серверы.
- Если SOCKS5 нужен внутри офисной сети — там DPI обычно нет, и он работает как раньше.
- Не путайте SOCKS5 и HTTPS-прокси: оба легко детектируются, но по разным сигнатурам.
Вывод
SOCKS5 не сломался — он работает ровно так, как был спроектирован 30 лет назад. Просто среда изменилась: ТСПУ видит proxy-трафик и режет его. Это не лечится сменой сервера или порта; нужен протокол, который шифрует данные с первого пакета.
Если ваш сценарий — обход блокировок в России, SOCKS5 как самостоятельный инструмент больше не подходит. Используйте его только внутри уже зашифрованного канала.