Glosario
Shadowsocks vs Trojan-GFW
Ambos son herramientas de evasión de censura. Shadowsocks es más antiguo y más detectable por entropía. Trojan hace handshakes TLS reales pero usa tu propio certificado.
Shadowsocks (2012) y Trojan-GFW (2019) son ambos herramientas de evasión de censura. Trojan fue diseñado específicamente porque Shadowsocks se había vuelto detectable; representa un paso arquitectónico adelante. En 2026 ambos han sido sustancialmente superados por VLESS Reality, pero la comparación es útil para entender el linaje.
De un vistazo
| Shadowsocks (AEAD) | Trojan-GFW | |
|---|---|---|
| Lanzamiento | 2012, AEAD 2017 | 2019 |
| Enfoque | Stream SOCKS5 cifrado | Handshake TLS real hacia tu dominio |
| Handshake | Ninguno | TLS 1.3 real |
| Certificado | Ninguno | Propio (Let's Encrypt típico) |
| Método de detección | Entropía + sondeo activo | Comparación con logs CT + sondeo activo |
| Tasa de detección GFW (2026) | 30-60% | Moderada, varía |
| Complejidad de setup | Baja | Moderada |
| Velocidad | Rápida | Ligeramente más lenta |
Cómo funciona cada uno
Shadowsocks envuelve un stream tipo SOCKS5 en cifrado simétrico. Desde el primer paquete, la conexión es bytes cifrados. No hay handshake TLS, ni respuesta de servidor falso si se sondea. Toda la defensa es "los bytes cifrados parecen no ser nada en particular."
Trojan realiza un handshake TLS 1.3 real hacia tu propio servidor usando tu propio certificado. Los clientes autenticados tunelizan dentro de la sesión TLS; las conexiones no autenticadas ven un sitio web placeholder que configuras. Para la observación pasiva, la conexión parece HTTPS común hacia tu dominio.
El avance arquitectónico que Trojan hizo sobre Shadowsocks: el handshake es real. Los clasificadores de entropía no pueden marcar la conexión porque el perfil de entropía del handshake TLS es normal.
Por qué ambos tienen posiciones debilitadas
Shadowsocks debilitado por clasificadores de entropía. Alrededor de 2017-2020, los despliegues de DPI chinos y otros desplegaron clasificadores que marcan streams con alta entropía desde el primer paquete y sin handshake TLS precedente. La arquitectura de Shadowsocks es exactamente ese patrón. Las variantes AEAD ayudaron brevemente; las tasas de detección actuales son del 30-60% en mercados con DPI fuerte.
Trojan debilitado por la comparación con Certificate Transparency. Los despliegues de Trojan usan certificados que el operador obtuvo de una CA — típicamente Let's Encrypt. Los certificados aparecen en los logs de Certificate Transparency. Los probadores activos de DPI sofisticados comparan el certificado que recuperan del servidor sospechoso contra los registros CT para el dominio reclamado — y el patrón de cert de un despliegue Trojan (recientemente emitido, historial de renovación corto, emisor Let's Encrypt para un dominio sin otra historia pública) no coincide con lo que típicamente muestran los sitios de producción reales. El patrón es una bandera.
Sofisticados despliegues de DPI — el GFW de China, cada vez más otros — miran los registros CT durante el sondeo activo y detectan despliegues Trojan por estos patrones. La detección no es perfecta pero es significativa.
Ambos protocolos siguen funcionando en entornos con DPI más ligero. Ambos fallan en los mercados más agresivos (el GFW de China después de la escalada de abril 2026, el TSPU de Rusia, la FRA de Irán).
Cuándo cada uno fue la herramienta correcta
Shadowsocks (2012-2017): la herramienta canónica de evasión de censura. Derrotó al Gran Firewall hasta más o menos 2014; la detección creció a través de 2015-2017.
Trojan (2019-2022): la respuesta de la siguiente generación cuando Shadowsocks se volvió detectable. Funcionó bien en entornos de DPI fuerte hasta 2020-2022. La detección ha crecido desde entonces.
VLESS Reality con Vision (2023-presente): la respuesta actual. Sobrevive en entornos donde Shadowsocks y Trojan fallan.
Cuándo cada uno sigue siendo apropiado
Shadowsocks: redes ligeramente filtradas. Proyectos self-hosting con herramientas ya establecidas. Algunos despliegues legados. En general no es una recomendación de 2026 para usuarios en mercados con DPI fuerte.
Trojan: entornos de dificultad media. Self-hosters con infraestructura de gestión de dominios. Usuarios que específicamente quieren evitar la complejidad operativa de Reality.
Reality: cualquier mercado con DPI activo. La respuesta actual para usuarios en Rusia, China, Irán, Emiratos, Pakistán, Arabia Saudí, Turquía.
Qué entrega Fexyn
Reality con el flow Vision como Fexyn Stealth. No entregamos Shadowsocks ni Trojan como protocolos primarios. El espacio de evasión de censura ha avanzado más allá de ambos para los mercados que servimos.
Prueba Fexyn gratis por 7 días — Stealth (VLESS Reality + Vision), el protocolo de evasión de censura de generación actual.
Términos relacionados
Prueba Fexyn gratis por 7 días
App para Windows disponible ahora en Beta. WireGuard, VLESS Reality y OpenVPN, sin registros de historial de navegación, consultas DNS ni contenido del tráfico.
Ver precios