Skip to content
This repository was archived by the owner on Jan 29, 2026. It is now read-only.

KillTheCensorship/Turnel

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

7 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

ПРОЕКТ НЕ ПОДДЕРЖИВАЕТСЯ, НАСТОЯТЕЛЬНО РЕКОММЕНДУЮ ИСПОЛЬЗОВАТЬ ДРУГИЕ РЕШЕНИЯ

Похожие проекты:

DISCLAIMER: Использование подобных инструментов может привести ваш аккаунт/IP к блокировке!

Turnel

Утилита для туннелирования UDP-трафика (например, WireGuard) через TURN-серверы. Поддерживает pseudo-маскировку трафика под видео-звонок (SRTP/RTP).

Возможности

  • Direct Mode: Прямой проброс UDP через TURN (стандартный relay).
  • Obfuscated Mode: Упаковка пакетов в SRTP (RTP + AES-GCM (ТОЛЬКО ДЛЯ МАСКИРОВКИ)), чтобы трафик выглядел как медиа-поток (WebRTC). Требует запуска серверной и клиентской части.
  • Yandex Telemost Auto: Автоматическое получение бесплатных TURN-креденшалов от Яндекс.Телемоста.

Сборка

go mod tidy
go build -o turnel turnel.go

Использование

1. Обычный режим (Direct)

Пробрасывает локальный порт на удаленный сервер (например, VPN) через TURN.

# Ручной ввод TURN настроек
./turnel direct \
  -local "127.0.0.1:51820" \
  -remote "REAL_WG_IP:51820" \
  -turn-server "turn.example.com:3478" \
  -turn-username "user" \
  -turn-password "pass"

# Автоматически через Яндекс (нужен Session_id)
./turnel direct -turn-auto -session-file sess.txt -local "127.0.0.1:51820" -remote "REAL_WG_IP:51820"

2. Обфусцированный режим (SRTP-like)

Используется для обхода DPI, блокирующего чистый WireGuard/UDP. Требует наличия obfserver на стороне VPN.

Шаг 1: Запуск сервера (на VPS рядом с WireGuard) Принимает SRTP, расшифровывает и пересылает на локальный порт WireGuard.

./turnel obfserver \
  -listen "0.0.0.0:1337" \
  -redirect "127.0.0.1:51820" \
  -key "mysecretpassword"

Шаг 2: Запуск клиента Подключается к obfserver через TURN, упаковывая трафик в SRTP.

./turnel obfclient \
  -turn-auto \
  -session-file sess.txt \
  -local "127.0.0.1:51820" \
  -remote "VPS_IP:1337" \
  -key "mysecretpassword"

Флаги

  • -local: Локальный адрес для приема пакетов.
  • -remote / -redirect: Адрес назначения.
  • -key: Пароль для шифрования (MD5/Hex или строка) в режиме obf.
  • -turn-auto: Использовать API Яндекса для получения TURN.
  • -session-file: Путь к файлу с Session_id (куки) от Яндекса. Если нет — спросит в stdin.
  • -debug: Включить подробные логи.

Примечание: Утилита не фрагментирует пакеты (MTU). Убедитесь, что MTU вашего WireGuard интерфейса настроен с учетом оверхеда (рекомендуется <1280 (для yandex настраивайте наименьшее допустимое)).

About

No description, website, or topics provided.

Resources

License

Stars

Watchers

Forks

Packages

 
 
 

Contributors

Languages