🎂 Обходы блокировок YouTube (ВПН) | Ютуб не работает, ютуб мод, ютуб заблокирован замедлили 2026
Мы провели своё расследование. Айфонам приготовиться! Формулировка «на iPhone VPN не отслеживается» технически неверна. Правильнее говорить так: на iPhone обычному приложению сложнее получить жёсткий и официальный признак VPN, чем на Android, но сделать…
Что из этого следует — полностью и надёжно скрыть факт VPN от всех сразу обычному пользователю почти нереально.
Если не поднимать системный VPN-туннель, то целый класс проверок будет исчезать.
Проще говоря, когда на Android поднимается VPN через VpnService, система создаёт отдельную VPN-сеть и виртуальный интерфейс, а приложения могут увидеть это через сетевые API, например через TRANSPORT_VPN, LinkProperties, имя интерфейса, маршруты, DNS и так далее.
Если этого туннеля нет, то приложение уже не может опереться на самый удобный признак.
Поэтому нам нужен не системный VPN, а прокси или удалённая точка выхода.
- прокси внутри конкретного браузера
- прокси внутри конкретного приложения
- удалённый браузер или удалённая рабочая среда
- туннель на роутере, а не на телефоне
В такой схеме локального VPN-интерфейса на телефоне может не быть вообще, а значит детект по TRANSPORT_VPN и по TUN перестаёт работать.
Сервер приложения всё равно видит, с какого IP был выполнен вход. Если это IP дата-центра, прокси-хоста или известного узла, то сервис может заподозрить обход уже на серверной стороне.
В идеале нужно стремиться к такому сценарию — не весь телефон идёт в туннель, а только конкретная программа сама знает, что ей надо ходить через удалённый узел.
Вариантов не так много:
- приложения со встроенным прокси — пример: Telegram.
- отдельный браузер с прокси или встроенным внутренним VPN — примеры: мобильный Firefox + FoxyProxy, Tor Browser.
- локальный прокси-посредник — пример: Orbot, но только если конкретное приложение умеет работать через прокси.
Proxifier не является чистым прокси! TUN туннель он поднимает! Без ROOT прав полноценный прокси создать невозможно!
Если не поднимать системный VPN-туннель, то целый класс проверок будет исчезать.
Проще говоря, когда на Android поднимается VPN через VpnService, система создаёт отдельную VPN-сеть и виртуальный интерфейс, а приложения могут увидеть это через сетевые API, например через TRANSPORT_VPN, LinkProperties, имя интерфейса, маршруты, DNS и так далее.
Если этого туннеля нет, то приложение уже не может опереться на самый удобный признак.
Поэтому нам нужен не системный VPN, а прокси или удалённая точка выхода.
- прокси внутри конкретного браузера
- прокси внутри конкретного приложения
- удалённый браузер или удалённая рабочая среда
- туннель на роутере, а не на телефоне
В такой схеме локального VPN-интерфейса на телефоне может не быть вообще, а значит детект по TRANSPORT_VPN и по TUN перестаёт работать.
Сервер приложения всё равно видит, с какого IP был выполнен вход. Если это IP дата-центра, прокси-хоста или известного узла, то сервис может заподозрить обход уже на серверной стороне.
В идеале нужно стремиться к такому сценарию — не весь телефон идёт в туннель, а только конкретная программа сама знает, что ей надо ходить через удалённый узел.
Вариантов не так много:
- приложения со встроенным прокси — пример: Telegram.
- отдельный браузер с прокси или встроенным внутренним VPN — примеры: мобильный Firefox + FoxyProxy, Tor Browser.
- локальный прокси-посредник — пример: Orbot, но только если конкретное приложение умеет работать через прокси.
Proxifier не является чистым прокси! TUN туннель он поднимает! Без ROOT прав полноценный прокси создать невозможно!
💅52👍32❤9🔥4🤔4❤🔥1👎1
This media is not supported in your browser
VIEW IN TELEGRAM
root-приложение для Android, которое делает прозрачную проксизацию выбранных приложений без VpnService, используя системную маршрутизацию и локальный прокси-движок с выходом в VLESS...
Идея звучит как реалистичная для выполнения!
1🔥156🤔17❤12🙏4
🎂 Обходы блокировок YouTube (ВПН) | Ютуб не работает, ютуб мод, ютуб заблокирован замедлили 2026
root-приложение для Android, которое делает прозрачную проксизацию выбранных приложений без VpnService, используя системную маршрутизацию и локальный прокси-движок с выходом в VLESS... Идея звучит как реалистичная для выполнения!
В таком случае
1. приложение генерирует обычный TCP/UDP-трафик;
2. root-слой перехватывает этот трафик;
3. локальный движок превращает его в VLESS-сессию наружу.
Но это уже будет не детская игра через хаки в Java, а через сетевой уровень Linux по взрослому.
1. На Android у каждого приложения есть свой Linux UID, то есть числовой идентификатор пользователя процесса
2. Root-приложение знает, каким пакетам соответствуют какие UID
3. Для выбранных UID создаётся отдельные правила маршрутизации
4. Эти правила перенаправляют трафик в локальный обработчик
5. Локальный обработчик уже отправляет его наружу через VLESS
В итоге получается прозрачная проксизация через iptables / nftables + локальный движок
1. приложение генерирует обычный TCP/UDP-трафик;
2. root-слой перехватывает этот трафик;
3. локальный движок превращает его в VLESS-сессию наружу.
Но это уже будет не детская игра через хаки в Java, а через сетевой уровень Linux по взрослому.
1. На Android у каждого приложения есть свой Linux UID, то есть числовой идентификатор пользователя процесса
2. Root-приложение знает, каким пакетам соответствуют какие UID
3. Для выбранных UID создаётся отдельные правила маршрутизации
4. Эти правила перенаправляют трафик в локальный обработчик
5. Локальный обработчик уже отправляет его наружу через VLESS
В итоге получается прозрачная проксизация через iptables / nftables + локальный движок
😨82👏41❤8❤🔥7👍4🤔4👎1
Готовые реализации уже имеются:
https://github.com/RiddlerXenon/app2proxy
https://modules.kernelsu.org/module/netproxy
https://github.com/GitMetaio/Surfing
https://github.com/CHIZI-0618/box4magisk
https://github.com/madeye/proxydroid
https://github.com/RiddlerXenon/app2proxy
https://modules.kernelsu.org/module/netproxy
https://github.com/GitMetaio/Surfing
https://github.com/CHIZI-0618/box4magisk
https://github.com/madeye/proxydroid
modules.kernelsu.org
NetProxy - KernelSU Modules
基于 Xray 内核的 Android 透明代理模块。 / Xray-based transparent proxy module for Android.
👀78🔥14❤6👍4❤🔥3👏1
Дополнительно БЕЗ рут можете посмотреть виртуальные машины (это надежнее чем простая изоляция)
Внутри машин виртуальных там можно включить рут.
— VMOS pro
— Virtual Master
Parallel Space и прочие мы не трогаем.
Роутеры с установленным КВН — остаются лучшим и самым безопасным вариантом.
Внутри машин виртуальных там можно включить рут.
— VMOS pro
— Virtual Master
Parallel Space и прочие мы не трогаем.
Роутеры с установленным КВН — остаются лучшим и самым безопасным вариантом.
ОДНАКО — некоторые приложения умеют распознавать VMOS (и если не умеют — научаться), а сеть у него общая с основной системой.
❤78👍13👻3😭2✍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👀104🤨9🤬3💘2❤1😴1
Please open Telegram to view this post
VIEW IN TELEGRAM
💩59🤣37🌚8😁5🗿3🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
😨75🤡9
Вы видимо, авторы сие деяния, являетесь нашими тайными поклонниками раз у вас в конфигах тоже самое что и у нас
💯126😁40👏7🤔5👨💻1
От таких людей отписываемся
😁118🤣47🫡18🤮7🤡3💯3👍2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤94🥰18👏12😁4💯4
РКН опять что-то сломал?
Не поняли кто сломал и что — Амазон, Иран, Роскомнадзор илиПавел Дуров .
Пока что всё стабильно на наших системах — кайфуем дальше😎 😎
Не поняли кто сломал и что — Амазон, Иран, Роскомнадзор или
Пока что всё стабильно на наших системах — кайфуем дальше
Please open Telegram to view this post
VIEW IN TELEGRAM
👀150💯21☃6😎5❤4🏆3👎1🔥1😭1
@
@
iptables -A INPUT -j DROP
iptables -A OUTPUT -j DROP
iptables -A FORWARD -j DROP
Please open Telegram to view this post
VIEW IN TELEGRAM
😁191😨21🤡4❤2
🎂 Обходы блокировок YouTube (ВПН) | Ютуб не работает, ютуб мод, ютуб заблокирован замедлили 2026
Ан нет — в этот раз не РКН
🔥110😢35🤣12🤔6❤2😁2