Pull to refresh
32K+
86
Антон@Wendor

Пользователь

207,7
Rating
31
Subscribers
Send message

Пишем скрипт, который по крону качает рандомный "образ линукса" (или кусок от него) в рандомное время на рандомной скорости.

Сплит туннелирование + маршрутизацию

И что тестировали? Приложения? сайты? что в сплит тунель засунули? маршрутизацию включали?)

Если нет доверия к бинарникам которые делает автор, можете брать код который делает автор и компилить самостоятельно)

https://github.com/Wendor/teapod-tun2socks

Сложно что-то сказать без конкретного конфига. Буду потихоньку пилить. Есть пара конфигов которые не заводятся, буду их чинить, авось ваше поднимется за компанию)

Ее тоже пофиксил. Если удастся воспроизвести, маякните)

Написал свою tun2socks реализацию, которая при открытии подключения сверят от кого пришел пакет, а если пакет прошел минуя api андроида - дропается.

Пофиксил в 1.1.0. Написал свою tun2socks реализацию, которая при открытии подключения сверят от кого пришел пакет, а если пакет прошел минуя api андроида - дропается.

Смысла нет. Список интерфейсов можно легко получить

Вы расскажите) Можете собрать из исходников, сравнить с выложенными бинарниками

Вы не поверите! Похоже среди 20 тыс читателей, лишь у одного есть ИИ)

Балин, вы меня этой находкой часов на 10 выбили из равновесия, и еще столько же буду отходить вероятно. :)
Но благо есть варианты, в том же sing-box есть возможность понимать что за приложение шлет пакет - а это уже лучик надежды) Буду смотреть в эту сторону

Давайте и за меня ответит ИИ.

Вот краткое резюме по каждому пункту:

  1. Открытые конфиги (SharedPreferences): Не страшно. Защищено встроенной изоляцией Android. Без root-прав (взлома системы) другие приложения до этих файлов не доберутся.

  2. Резервное копирование (Backup rules): Не критично. Конфиги просто сохраняются в ваш бэкап на Google Drive или доступны через USB-кабель. Если телефон запаролен и аккаунт защищен — угрозы нет.

  3. Пароли в логах (Logcat): Не опасно. Утекли пароли от локального узла (внутри самого телефона). Из интернета к нему не подключиться, а Android запрещает обычным приложениям читать системный лог.

  4. Заглушки вместо протоколов: Это не уязвимость. Разработчик просто не дописал код для Trojan и Shadowsocks, хотя пообещал их в описании.

Общий вывод: Для личного использования это безопасно. Это проблемы "чистоты" кода, а не реальные дыры, через которые ваш телефон могут взломать извне.

Как раз недавно добавил эту фичу

Как раз добавил "обратный" список

Android без рут прав у приложения не дает биндить сокет в туннель, если приложение находится в списке исключений. Binding socket to network 207 failed: EPERM (Operation not permitted).

Да, уже поступил такой запрос - в ближайших планах)

1
23 ...

Information

Rating
22-nd
Location
Россия
Date of birth
Registered
Activity