‼️ РБК получил копию методички минцифры по выявлению VPN-сервисов. В целом всё плохо, но есть хорошие новости для пользователей iOS. Собрали главное:
▪️ Методичку рассылали в продолжение совещаний, которое минцифры проводило с крупнейшими российскими интернет-компаниями по размеру аудитории — всего более 20 площадок. На них глава министерства Максут Шадаев поручил компаниям к 15 апреля ограничить доступ к интернет-сервисам пользователям с включённым VPN;
▪️ В методичке отмечается, что поскольку больше половины пользовательских устройств — это мобильные устройства под управлением операционных систем Android и iOS, и 80% приложений, с помощью которых можно проводить выявление средств обхода, установлено именно на этих устройствах, то внедрение механизмов для поиска VPN следует начинать именно с гаджетов на указанных операционных системах.
▪️ Компании должны будут проверять, включен ли VPN на устройствах пользователей, в три этапа:
▪️ определять IP-адрес устройства и сравнивать его теми IP-адресами, которые считаются российскими, а также со списком заблокированных Роскомнадзором IP-адресов;
▪️ проверять использование средств обхода блокировок на устройстве с собственного приложения (если оно установлено на том же устройстве);
▪️ проверять использование VPN на устройствах под управлением операционных систем, отличных от Android и iOS (Windows, MacOS и др.);
Например, если страна и регион пользователя по IP-адресу не совпадёт с российскими, или совпадёт с ранее заблокированными РКН, или, если будет выявлено, что у пользователь часто менялись страны, это будет признаком для блокировки. Но такой признак всегда будет требовать подтверждения через второй или третий этап проверки, пишет РБК.
▪️ При этом в материалах указано, что осуществить второй этап проверки на устройствах iOS от Apple сложно, поскольку «на iOS доступ к системным параметрам существенно ограничен». Причина в том, что у этой операционной системы политика конфиденциальности и безопасности предполагает, что все сторонние приложения изолированы и не могут собирать или изменять информацию, хранящуюся в других приложениях. Для Android ситуация проще: там работают системы ConnectivityManager и NetworkCapabilities, которые позволяют любому приложению запросить параметры активной сети и сообщить, что текущий интернет-трафик идет через VPN.
▪️ Помимо сложностей с iOS в материалах министерства описаны еще ряд ситуаций, когда выявление VPN затруднено или невозможно:
▪️ VPN на роутерах. Если средство обхода блокировок настроено на пользовательском маршрутизаторе, на самом устройстве отсутствуют локальные артефакты и выявить VPN невозможно;
▪️ VPN в виртуальных машинах. Если средство обхода блокировок развернуто внутри виртуальной машины или контейнера на устройстве пользователя, выявление также затруднено;
▪️ Прокси-серверы. Если они расположены у обычных интернет-провайдеров и имеют IP домашнего провайдера, то их невозможно определить по базам;
▪️ Split tunneling. Режим, при котором через VPN направляется трафик только выбранных приложений, а остальной идет напрямую. В этом случае проверка по одной активной сети недостаточна;
▪️ CDN (сети доставки контента — специальные верверы, которые расположены ближе к клиенту и ускоряют загрузку контента) и глобальные сервисы могут искажать местоположение устройства без использования VPN;
▪️ Новые VPN-сервисы. Они появляются быстрее, чем обновляются репутационные базы IP-адресов.
▪️ В методичке также рекомендуется не проводить на устройстве пользователя непрерывный мониторинг состояния VPN: «Это будет негативно влиять на расход трафика и потребление заряда батареи».
Например, если страна и регион пользователя по IP-адресу не совпадёт с российскими, или совпадёт с ранее заблокированными РКН, или, если будет выявлено, что у пользователь часто менялись страны, это будет признаком для блокировки. Но такой признак всегда будет требовать подтверждения через второй или третий этап проверки, пишет РБК.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔198🤬52😭32😁19❤13🤡8🤣5👍3🎄1
🎂 Обходы блокировок YouTube (ВПН) | Ютуб не работает, ютуб мод, ютуб заблокирован замедлили 2026
‼️ РБК получил копию методички минцифры по выявлению VPN-сервисов. В целом всё плохо, но есть хорошие новости для пользователей iOS. Собрали главное: ▪️ Методичку рассылали в продолжение совещаний, которое минцифры проводило с крупнейшими российскими интернет…
Мы провели своё расследование. Айфонам приготовиться!
Формулировка «на iPhone VPN не отслеживается» технически неверна. Правильнее говорить так:
CFNetworkCopySystemProxySettings() сам по себе не «читает TUN-пакеты» и не «сканирует VPN как отдельное приложение».
Он делает более приземлённую вещь: возвращает системные сетевые настройки, в том числе настройки прокси. А уже по устройству сетевого стека, по списку интерфейсов и по косвенным признакам в этом словаре приложение может понять, что трафик идёт через туннель, то есть через виртуальный сетевой интерфейс VPN.
Это не прямое «я увидел VPN-процесс», а сетевой вывод по конфигурации ядра и маршрутизации.
Когда приложение само является VPN-клиентом или имеет соответствующие права через NetworkExtension, оно может официально управлять VPN-конфигурацией и знать её состояние через NEVPNManager и NEVPNConnection. Но такой доступ не у всех приложений, а у тех, кому он реально выдан и кто работает с VPN-функциями легально.
Обычное приложение может не видеть «название VPN-приложения», но способно посмотреть на состояние сетевых интерфейсов и понять, что поверх обычного Wi‑Fi или мобильной сети появился туннельный интерфейс.
Есть ещё более низкоуровневый путь. На Apple-платформах доступна стандартная функция getifaddrs(), которая возвращает список сетевых интерфейсов процесса. Это уже не CFNetwork, а более базовый уровень BSD-сетей.
➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖
На Android ситуация грубее и прямолинейнее. У Google это почти официально признанный сценарий: приложение может через ConnectivityManager получить NetworkCapabilities и проверить TRANSPORT_VPN.
То есть на Android система прямо даёт разработчику более удобный признак: текущая активная сеть относится к типу VPN.
Для обычного приложения на Android сам факт VPN действительно виден довольно легко, а вот IP самого VPN-сервера, то есть удалённого шлюза, обычно не выдаётся напрямую обычному приложению через публичные API.
У Android есть очень удобный для разработчика механизм: NetworkCapabilities.hasTransport(TRANSPORT_VPN). Это означает буквально следующее: система умеет сообщить приложению, что данная сеть использует транспорт VPN. Кроме этого, у Android есть LinkProperties. Это объект, который хранит свойства сетевого канала.
Если VPN поднят как системная сеть, приложение часто может увидеть саму сеть типа VPN. Но если конкретное приложение выведено в обход VPN, то его собственный трафик может идти по обычной сети, а не по туннелю.
Если VPN использует не чистый TUN-туннель, а ещё и задаёт HTTP-прокси через VpnService.Builder.setHttpProxy(), тогда приложение может через LinkProperties.getHttpProxy() получить ProxyInfo. А в ProxyInfo уже может быть виден конкретный хост и порт прокси.
Короче говоря split tunneling даёт понять что:
- понять, что VPN на устройстве вообще поднят
- понять, идёт ли его трафик через VPN или напрямую
- увидеть внешний IP, с которого пришёл запрос на сервер
- увидеть DNS или прокси-настройки в некоторых сценариях
Формулировка «на iPhone VPN не отслеживается» технически неверна. Правильнее говорить так:
на iPhone обычному приложению сложнее получить жёсткий и официальный признак VPN, чем на Android, но сделать достаточно надёжный вывод о наличии VPN во многих случаях всё равно можно.
CFNetworkCopySystemProxySettings() сам по себе не «читает TUN-пакеты» и не «сканирует VPN как отдельное приложение».
Он делает более приземлённую вещь: возвращает системные сетевые настройки, в том числе настройки прокси. А уже по устройству сетевого стека, по списку интерфейсов и по косвенным признакам в этом словаре приложение может понять, что трафик идёт через туннель, то есть через виртуальный сетевой интерфейс VPN.
Это не прямое «я увидел VPN-процесс», а сетевой вывод по конфигурации ядра и маршрутизации.
Когда приложение само является VPN-клиентом или имеет соответствующие права через NetworkExtension, оно может официально управлять VPN-конфигурацией и знать её состояние через NEVPNManager и NEVPNConnection. Но такой доступ не у всех приложений, а у тех, кому он реально выдан и кто работает с VPN-функциями легально.
Обычное приложение может не видеть «название VPN-приложения», но способно посмотреть на состояние сетевых интерфейсов и понять, что поверх обычного Wi‑Fi или мобильной сети появился туннельный интерфейс.
Есть ещё более низкоуровневый путь. На Apple-платформах доступна стандартная функция getifaddrs(), которая возвращает список сетевых интерфейсов процесса. Это уже не CFNetwork, а более базовый уровень BSD-сетей.
На Android ситуация грубее и прямолинейнее. У Google это почти официально признанный сценарий: приложение может через ConnectivityManager получить NetworkCapabilities и проверить TRANSPORT_VPN.
То есть на Android система прямо даёт разработчику более удобный признак: текущая активная сеть относится к типу VPN.
Для обычного приложения на Android сам факт VPN действительно виден довольно легко, а вот IP самого VPN-сервера, то есть удалённого шлюза, обычно не выдаётся напрямую обычному приложению через публичные API.
У Android есть очень удобный для разработчика механизм: NetworkCapabilities.hasTransport(TRANSPORT_VPN). Это означает буквально следующее: система умеет сообщить приложению, что данная сеть использует транспорт VPN. Кроме этого, у Android есть LinkProperties. Это объект, который хранит свойства сетевого канала.
Если VPN поднят как системная сеть, приложение часто может увидеть саму сеть типа VPN. Но если конкретное приложение выведено в обход VPN, то его собственный трафик может идти по обычной сети, а не по туннелю.
Если VPN использует не чистый TUN-туннель, а ещё и задаёт HTTP-прокси через VpnService.Builder.setHttpProxy(), тогда приложение может через LinkProperties.getHttpProxy() получить ProxyInfo. А в ProxyInfo уже может быть виден конкретный хост и порт прокси.
Короче говоря split tunneling даёт понять что:
- понять, что VPN на устройстве вообще поднят
- понять, идёт ли его трафик через VPN или напрямую
- увидеть внешний IP, с которого пришёл запрос на сервер
- увидеть DNS или прокси-настройки в некоторых сценариях
Please open Telegram to view this post
VIEW IN TELEGRAM
❤78👍10🔥5🤔4🤬3👎1
🎂 Обходы блокировок YouTube (ВПН) | Ютуб не работает, ютуб мод, ютуб заблокирован замедлили 2026
Мы провели своё расследование. Айфонам приготовиться! Формулировка «на iPhone VPN не отслеживается» технически неверна. Правильнее говорить так: на iPhone обычному приложению сложнее получить жёсткий и официальный признак VPN, чем на Android, но сделать…
Что из этого следует — полностью и надёжно скрыть факт VPN от всех сразу обычному пользователю почти нереально.
Если не поднимать системный VPN-туннель, то целый класс проверок будет исчезать.
Проще говоря, когда на Android поднимается VPN через VpnService, система создаёт отдельную VPN-сеть и виртуальный интерфейс, а приложения могут увидеть это через сетевые API, например через TRANSPORT_VPN, LinkProperties, имя интерфейса, маршруты, DNS и так далее.
Если этого туннеля нет, то приложение уже не может опереться на самый удобный признак.
Поэтому нам нужен не системный VPN, а прокси или удалённая точка выхода.
- прокси внутри конкретного браузера
- прокси внутри конкретного приложения
- удалённый браузер или удалённая рабочая среда
- туннель на роутере, а не на телефоне
В такой схеме локального VPN-интерфейса на телефоне может не быть вообще, а значит детект по TRANSPORT_VPN и по TUN перестаёт работать.
Сервер приложения всё равно видит, с какого IP был выполнен вход. Если это IP дата-центра, прокси-хоста или известного узла, то сервис может заподозрить обход уже на серверной стороне.
В идеале нужно стремиться к такому сценарию — не весь телефон идёт в туннель, а только конкретная программа сама знает, что ей надо ходить через удалённый узел.
Вариантов не так много:
- приложения со встроенным прокси — пример: Telegram.
- отдельный браузер с прокси или встроенным внутренним VPN — примеры: мобильный Firefox + FoxyProxy, Tor Browser.
- локальный прокси-посредник — пример: Orbot, но только если конкретное приложение умеет работать через прокси.
Proxifier не является чистым прокси! TUN туннель он поднимает! Без ROOT прав полноценный прокси создать невозможно!
Если не поднимать системный VPN-туннель, то целый класс проверок будет исчезать.
Проще говоря, когда на Android поднимается VPN через VpnService, система создаёт отдельную VPN-сеть и виртуальный интерфейс, а приложения могут увидеть это через сетевые API, например через TRANSPORT_VPN, LinkProperties, имя интерфейса, маршруты, DNS и так далее.
Если этого туннеля нет, то приложение уже не может опереться на самый удобный признак.
Поэтому нам нужен не системный VPN, а прокси или удалённая точка выхода.
- прокси внутри конкретного браузера
- прокси внутри конкретного приложения
- удалённый браузер или удалённая рабочая среда
- туннель на роутере, а не на телефоне
В такой схеме локального VPN-интерфейса на телефоне может не быть вообще, а значит детект по TRANSPORT_VPN и по TUN перестаёт работать.
Сервер приложения всё равно видит, с какого IP был выполнен вход. Если это IP дата-центра, прокси-хоста или известного узла, то сервис может заподозрить обход уже на серверной стороне.
В идеале нужно стремиться к такому сценарию — не весь телефон идёт в туннель, а только конкретная программа сама знает, что ей надо ходить через удалённый узел.
Вариантов не так много:
- приложения со встроенным прокси — пример: Telegram.
- отдельный браузер с прокси или встроенным внутренним VPN — примеры: мобильный Firefox + FoxyProxy, Tor Browser.
- локальный прокси-посредник — пример: Orbot, но только если конкретное приложение умеет работать через прокси.
Proxifier не является чистым прокси! TUN туннель он поднимает! Без ROOT прав полноценный прокси создать невозможно!
💅52👍32❤9🔥4🤔4❤🔥1👎1
This media is not supported in your browser
VIEW IN TELEGRAM
root-приложение для Android, которое делает прозрачную проксизацию выбранных приложений без VpnService, используя системную маршрутизацию и локальный прокси-движок с выходом в VLESS...
Идея звучит как реалистичная для выполнения!
1🔥156🤔17❤12🙏4
🎂 Обходы блокировок YouTube (ВПН) | Ютуб не работает, ютуб мод, ютуб заблокирован замедлили 2026
root-приложение для Android, которое делает прозрачную проксизацию выбранных приложений без VpnService, используя системную маршрутизацию и локальный прокси-движок с выходом в VLESS... Идея звучит как реалистичная для выполнения!
В таком случае
1. приложение генерирует обычный TCP/UDP-трафик;
2. root-слой перехватывает этот трафик;
3. локальный движок превращает его в VLESS-сессию наружу.
Но это уже будет не детская игра через хаки в Java, а через сетевой уровень Linux по взрослому.
1. На Android у каждого приложения есть свой Linux UID, то есть числовой идентификатор пользователя процесса
2. Root-приложение знает, каким пакетам соответствуют какие UID
3. Для выбранных UID создаётся отдельные правила маршрутизации
4. Эти правила перенаправляют трафик в локальный обработчик
5. Локальный обработчик уже отправляет его наружу через VLESS
В итоге получается прозрачная проксизация через iptables / nftables + локальный движок
1. приложение генерирует обычный TCP/UDP-трафик;
2. root-слой перехватывает этот трафик;
3. локальный движок превращает его в VLESS-сессию наружу.
Но это уже будет не детская игра через хаки в Java, а через сетевой уровень Linux по взрослому.
1. На Android у каждого приложения есть свой Linux UID, то есть числовой идентификатор пользователя процесса
2. Root-приложение знает, каким пакетам соответствуют какие UID
3. Для выбранных UID создаётся отдельные правила маршрутизации
4. Эти правила перенаправляют трафик в локальный обработчик
5. Локальный обработчик уже отправляет его наружу через VLESS
В итоге получается прозрачная проксизация через iptables / nftables + локальный движок
😨82👏41❤8❤🔥7👍4🤔4👎1
Готовые реализации уже имеются:
https://github.com/RiddlerXenon/app2proxy
https://modules.kernelsu.org/module/netproxy
https://github.com/GitMetaio/Surfing
https://github.com/CHIZI-0618/box4magisk
https://github.com/madeye/proxydroid
https://github.com/RiddlerXenon/app2proxy
https://modules.kernelsu.org/module/netproxy
https://github.com/GitMetaio/Surfing
https://github.com/CHIZI-0618/box4magisk
https://github.com/madeye/proxydroid
modules.kernelsu.org
NetProxy - KernelSU Modules
基于 Xray 内核的 Android 透明代理模块。 / Xray-based transparent proxy module for Android.
👀78🔥14❤6👍4❤🔥3👏1
Дополнительно БЕЗ рут можете посмотреть виртуальные машины (это надежнее чем простая изоляция)
Внутри машин виртуальных там можно включить рут.
— VMOS pro
— Virtual Master
Parallel Space и прочие мы не трогаем.
Роутеры с установленным КВН — остаются лучшим и самым безопасным вариантом.
Внутри машин виртуальных там можно включить рут.
— VMOS pro
— Virtual Master
Parallel Space и прочие мы не трогаем.
Роутеры с установленным КВН — остаются лучшим и самым безопасным вариантом.
ОДНАКО — некоторые приложения умеют распознавать VMOS (и если не умеют — научаться), а сеть у него общая с основной системой.
❤78👍13👻3😭2✍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👀104🤨9🤬3💘2❤1😴1
Please open Telegram to view this post
VIEW IN TELEGRAM
💩59🤣37🌚8😁5🗿3🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
😨75🤡9
Вы видимо, авторы сие деяния, являетесь нашими тайными поклонниками раз у вас в конфигах тоже самое что и у нас
💯126😁40👏7🤔5👨💻1
От таких людей отписываемся
😁118🤣47🫡18🤮7🤡3💯3👍2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤94🥰18👏12😁4💯4
РКН опять что-то сломал?
Не поняли кто сломал и что — Амазон, Иран, Роскомнадзор илиПавел Дуров .
Пока что всё стабильно на наших системах — кайфуем дальше😎 😎
Не поняли кто сломал и что — Амазон, Иран, Роскомнадзор или
Пока что всё стабильно на наших системах — кайфуем дальше
Please open Telegram to view this post
VIEW IN TELEGRAM
👀150💯21☃6😎5❤4🏆3👎1🔥1😭1