SOCKS5 не работает в России: причины

· Дмитрий Рябов

SOCKS5 в России массово перестал работать по одной причине: он не шифрует данные внутри туннеля и легко распознаётся ТСПУ по характерному handshake. ДPI видит ваш «обычный» SOCKS5 как proxy-трафик с первого же пакета и режет соединение.

Это не баг и не сбой какого-то конкретного сервиса. Это особенность самого протокола: SOCKS5 разрабатывался в 1996 году как простой механизм проксирования внутри корпоративных сетей, а не как средство обхода фильтрации. Шифрование, маскировка и сопротивление DPI в спецификации отсутствуют.

Полностью списывать SOCKS5 со счетов рано — у него остаётся узкая ниша, в основном внутри уже зашифрованного VPN-туннеля или на каналах без фильтрации. Но как «голый» способ обхода в RU-сети он почти умер.

Коротко

  • SOCKS5 не шифрует данные — DPI видит весь трафик и режет.
  • Первый пакет handshake SOCKS5 имеет узнаваемую сигнатуру.
  • SOCKS5 без TLS-обёртки в RU-сети деградировал до уровня «иногда коннектится, потом отваливается».
  • Shadowsocks — это не SOCKS5: он именно как раз шифрованная замена SOCKS5 для обхода.
  • Где SOCKS5 ещё имеет смысл — поверх VPN, внутри корпоративной сети, для разделения маршрутизации.
  • Для Telegram лучше MTProto Proxy с fake-TLS, не SOCKS5.

Почему SOCKS5 в России отвалился: основные причины

Чтобы понять, почему SOCKS5 уже не «просто работает», нужно разобрать, как он устроен и что видит DPI.

Нет шифрования по умолчанию

SOCKS5 заворачивает TCP/UDP-сессию через прокси-сервер. Авторизация шифруется опционально (метод GSSAPI), но сами данные передаются как есть. Если внутри SOCKS5 идёт HTTPS — он зашифрован сам по себе. А если HTTP — оператор видит всё открытым.

Характерный handshake

Первый байт версии (0x05), затем количество методов аутентификации, затем сами методы. Это короткая, узнаваемая и неизменная структура. ТСПУ распознаёт её сразу и помечает поток как proxy-трафик.

Нестандартные порты не помогают

Перенос SOCKS5 на 443 порт не даст ничего: DPI смотрит не на порт, а на содержимое. На 443 ждут TLS ClientHello, а получают SOCKS5 greeting — несовпадение видно мгновенно.

Чем отличается Shadowsocks

Shadowsocks — отдельный протокол, который сделали специально как «SOCKS5, но с шифрованием для обхода китайского файрвола». Современный Shadowsocks-2022 шифрует данные с самого первого байта, поэтому DPI видит «случайный поток», а не proxy-handshake. Это разные продукты, путать их не нужно.

Как понять, что именно сломалось

СимптомВозможная причинаЧто проверить
SOCKS5 коннектится, через пару секунд всё умираетDPI распознал handshake и режет каналСменить SOCKS5 на Shadowsocks-2022 или VLESS
Подключение совсем не устанавливаетсяПорт зарезан или сервер мёртвПроверить SOCKS5 с другого оператора / другой сети
Тормозит, но не падаетЗамедление через ТСПУЗамерить скорость до сервера напрямую
Работает у одного оператора, не работает у другогоРазные правила фильтрации у операторовСравнить замеры на нескольких операторах
Раньше работал, теперь нетОбновили сигнатуры на ТСПУПерейти на шифрованный аналог
SOCKS5 в Telegram коннектится, чаты не грузятсяTelegram режут по proxy-трафикуЗаменить SOCKS5 на MTProto fake-TLS

Как проверить прямо сейчас

Если кажется, что SOCKS5 «умер у всех» — сверьтесь с замерами по разным операторам. Freedom Checker запускает проверки доступности с пробников в нескольких регионах и операторах, поэтому видно, где прокси-трафик идёт, а где режется.

Спецификация SOCKS5 описана в RFC 1928 — оттуда же видно, что шифрование в протоколе не предусмотрено, а значит надеяться, что «новый SOCKS5» обойдёт DPI, не стоит.

Проверить доступность через Freedom Checker

Сбой или блокировка?

Сбой — это про один конкретный сервер: упал, перегрузился, IP попал в чьи-то стоп-списки. Симптом: другой SOCKS5 из другой подсети работает нормально.

Блокировка — когда у одного оператора SOCKS5 не работает ни до одного сервера, на любом порту. Это уже не серверный вопрос, а сигнатурная блокировка proxy-трафика. Менять адрес бесполезно — нужен принципиально другой протокол с шифрованием с первого байта.

На что обратить внимание

  • Если SOCKS5 нужен для разделения трафика — заворачивайте его внутрь VPN, не выпускайте наружу напрямую.
  • Для обхода блокировок берите Shadowsocks-2022, VLESS+REALITY или MTProto fake-TLS, а не голый SOCKS5.
  • В Telegram MTProto-прокси держится лучше, чем SOCKS5.
  • Авторизация по логину/паролю не делает SOCKS5 безопаснее от DPI — она шифрует только сам пароль.
  • «SOCKS5 со списками на 10000 IP» из открытых источников — это в основном мёртвые/honeypot-серверы.
  • Если SOCKS5 нужен внутри офисной сети — там DPI обычно нет, и он работает как раньше.
  • Не путайте SOCKS5 и HTTPS-прокси: оба легко детектируются, но по разным сигнатурам.

Вывод

SOCKS5 не сломался — он работает ровно так, как был спроектирован 30 лет назад. Просто среда изменилась: ТСПУ видит proxy-трафик и режет его. Это не лечится сменой сервера или порта; нужен протокол, который шифрует данные с первого пакета.

Если ваш сценарий — обход блокировок в России, SOCKS5 как самостоятельный инструмент больше не подходит. Используйте его только внутри уже зашифрованного канала.

Проверить сейчас