Glossário
Shadowsocks vs Trojan-GFW
Os dois são ferramentas de circumvenção de censura. Shadowsocks é mais antigo e mais detectável por entropia. Trojan faz handshake TLS real mas usa seu próprio certificado.
Shadowsocks (2012) e Trojan-GFW (2019) são ferramentas de circumvenção de censura. O Trojan foi projetado especificamente porque o Shadowsocks tinha ficado detectável; representa um passo arquitetural à frente. Em 2026 os dois foram substancialmente superados por VLESS Reality, mas a comparação é útil pra entender a linhagem.
Resumo
| Shadowsocks (AEAD) | Trojan-GFW | |
|---|---|---|
| Lançamento | 2012, AEAD 2017 | 2019 |
| Abordagem | Stream SOCKS5 criptografado | Handshake TLS real pro seu domínio |
| Handshake | Nenhum | TLS 1.3 real |
| Certificado | Nenhum | Seu próprio (Let's Encrypt típico) |
| Método de detecção | Entropia + active probing | Comparação CT + active probing |
| Taxa de detecção GFW (2026) | 30-60% | Moderada, varia |
| Complexidade de setup | Baixa | Moderada |
| Velocidade | Rápida | Ligeiramente mais lenta |
Como cada um funciona
Shadowsocks envolve um stream estilo SOCKS5 em criptografia simétrica. Do primeiro pacote, a conexão é bytes criptografados. Não há handshake TLS, nem resposta de servidor falso se for sondado. A defesa inteira é "bytes criptografados não parecem nada em particular".
Trojan faz um handshake TLS 1.3 real pro seu próprio servidor usando seu próprio certificado. Clientes autenticados tunelam dentro da sessão TLS; conexões não autenticadas veem um site placeholder que você configura. Pra observação passiva, a conexão parece HTTPS comum pro seu domínio.
O avanço arquitetural do Trojan sobre Shadowsocks: o handshake é real. Classificadores de entropia não conseguem flagar a conexão porque o perfil de entropia do handshake TLS é normal.
Por que ambos têm posições enfraquecidas
Shadowsocks enfraquecido por classificadores de entropia. Por volta de 2017-2020, deployments de DPI chineses e outros começaram a flagar streams com alta entropia desde o primeiro pacote e sem handshake TLS precedente. A arquitetura do Shadowsocks é exatamente esse padrão. Variantes AEAD ajudaram brevemente; taxas de detecção atuais são 30-60% em mercados com DPI pesado.
Trojan enfraquecido por comparação de Certificate Transparency. Deployments Trojan usam certificados que o operador obteve de uma CA — tipicamente Let's Encrypt. Os certificados aparecem em logs de Certificate Transparency. Active probers DPI sofisticados comparam o certificado do servidor suspeito contra registros CT pro domínio reivindicado. O padrão de cert de um deployment Trojan (emitido recentemente, histórico curto de renovação, emissor Let's Encrypt pra um domínio sem outro histórico público) não casa com o que sites de produção reais tipicamente mostram. O padrão é uma flag.
Os dois protocolos ainda funcionam em ambientes de DPI mais leve. Os dois falham nos mercados mais agressivos (GFW da China pós-escalada de abril de 2026, TSPU da Rússia, FRA do Irã).
Quando cada um foi a ferramenta certa
Shadowsocks (2012-2017): a ferramenta canônica de circumvenção de censura. Derrotou a Great Firewall até ~2014; detecção cresceu de 2015 a 2017.
Trojan (2019-2022): a resposta de próxima geração quando Shadowsocks ficou detectável. Funcionou bem em ambientes de DPI pesado de 2020 a 2022. Detecção cresceu desde então.
VLESS Reality com Vision (2023-presente): a resposta atual. Sobrevive em ambientes onde Shadowsocks e Trojan falham.
Quando cada um ainda é apropriado
Shadowsocks: redes pouco filtradas. Projetos self-hosted com tooling já em vigor. Alguns deployments legados. Geralmente não é uma recomendação 2026 pra usuários em mercados com DPI pesado.
Trojan: ambientes de dificuldade média. Self-hosters com infraestrutura de gestão de domínio. Usuários que querem evitar a complexidade operacional do Reality.
Reality: qualquer mercado com DPI ativo. A resposta atual pra usuários na Rússia, China, Irã, EAU, Paquistão, Arábia Saudita, Turquia.
O que o Fexyn entrega
Reality com o Vision flow como Fexyn Stealth. Não entregamos Shadowsocks ou Trojan como protocolos primários. O espaço de circumvenção de censura passou dos dois nos mercados que servimos.
Experimente o Fexyn grátis por 7 dias — Stealth (VLESS Reality + Vision), o protocolo de circumvenção de censura da geração atual.
Termos relacionados
Experimente o Fexyn grátis por 7 dias
App para Windows disponível agora em Beta. WireGuard, VLESS Reality e OpenVPN — sem logs de histórico de navegação, consultas DNS ou conteúdo de tráfego.
Ver preços