-
https://github.com/cacggghp/vk-turn-proxy - Проброс трафика через TURN сервера VK звонков
-
https://github.com/pojntfx/weron - Overlay networks based on WebRTC
-
https://github.com/netbirdio/netbird - wireguard over ... + webrtc
-
https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake - https://snowflake.torproject.org
DISCLAIMER: Использование подобных инструментов может привести ваш аккаунт/IP к блокировке!
Утилита для туннелирования UDP-трафика (например, WireGuard) через TURN-серверы. Поддерживает pseudo-маскировку трафика под видео-звонок (SRTP/RTP).
- Direct Mode: Прямой проброс UDP через TURN (стандартный relay).
- Obfuscated Mode: Упаковка пакетов в SRTP (RTP + AES-GCM (ТОЛЬКО ДЛЯ МАСКИРОВКИ)), чтобы трафик выглядел как медиа-поток (WebRTC). Требует запуска серверной и клиентской части.
- Yandex Telemost Auto: Автоматическое получение бесплатных TURN-креденшалов от Яндекс.Телемоста.
go mod tidy
go build -o turnel turnel.goПробрасывает локальный порт на удаленный сервер (например, VPN) через TURN.
# Ручной ввод TURN настроек
./turnel direct \
-local "127.0.0.1:51820" \
-remote "REAL_WG_IP:51820" \
-turn-server "turn.example.com:3478" \
-turn-username "user" \
-turn-password "pass"
# Автоматически через Яндекс (нужен Session_id)
./turnel direct -turn-auto -session-file sess.txt -local "127.0.0.1:51820" -remote "REAL_WG_IP:51820"Используется для обхода DPI, блокирующего чистый WireGuard/UDP. Требует наличия obfserver на стороне VPN.
Шаг 1: Запуск сервера (на VPS рядом с WireGuard) Принимает SRTP, расшифровывает и пересылает на локальный порт WireGuard.
./turnel obfserver \
-listen "0.0.0.0:1337" \
-redirect "127.0.0.1:51820" \
-key "mysecretpassword"Шаг 2: Запуск клиента
Подключается к obfserver через TURN, упаковывая трафик в SRTP.
./turnel obfclient \
-turn-auto \
-session-file sess.txt \
-local "127.0.0.1:51820" \
-remote "VPS_IP:1337" \
-key "mysecretpassword"-local: Локальный адрес для приема пакетов.-remote/-redirect: Адрес назначения.-key: Пароль для шифрования (MD5/Hex или строка) в режимеobf.-turn-auto: Использовать API Яндекса для получения TURN.-session-file: Путь к файлу сSession_id(куки) от Яндекса. Если нет — спросит в stdin.-debug: Включить подробные логи.
Примечание: Утилита не фрагментирует пакеты (MTU). Убедитесь, что MTU вашего WireGuard интерфейса настроен с учетом оверхеда (рекомендуется <1280 (для yandex настраивайте наименьшее допустимое)).