Обновить
4

Пользователь

0,7
Рейтинг
Отправить сообщение

И забанят выходную ноду по ip, к которой больше не подключитесь.

Другое дело, что это обходится дополнительным зарубежным хопом, но это доп расходы.

Я в кожвендиспансер на удаление родинки месяц записаться не мог, запись вечно забита. Когда получилось и приехал к назначенному времени, в коридорах ни одного пациента не увидел. Потом еще несколько раз приезжал на контроль, аналогично.

Да, я не очень внимательно прочитал и упустил, что в v2rayng маршрутизируете только заблокированное.

Ну, было бы интересно проверить, что уязвимость и в это клиенте есть, тогда можно попробовать
curl -sL --socks5-hostname 127.0.0.1:1080 --connect-timeout 10 https://rutracker.org | head -15

Попробуйте проверить socks5 аналогично: https://github.com/amnezia-vpn/amnezia-client/issues/2452

Подумал, что это больше осветит проблему и добавит оперативности в её решении.

В идеале, конечно было бы PR закинуть, но android не моё. Может кто-то возьмется.

Расскажите, как это сделать на android 14-15 (других у меня нет) без рута?

Ну, тут мы как бы как раз на ресурсе разработчиков, которые прекрасно понимают как, что и зачем делают. И нет, не для проверки доступности сети)

Я, честно говоря, не очень понимаю, зачем Вы так ръяно бросаетесь защищать Макс и планируемые меры обнаружения ВПН, когда сами в этом не особо разбираетесь, судя по остальным комментариям. Разве что...

@JediPhilosopher

AmneziaVPN 4.8.14.5 (latest в playmarket) уязвима через socks без авторизации.

Только что проверил через termux, запихнув его в список-исключения.

Если бы еще сплит туннелирование действительно работало.
Я что через tun, что через socks (потому что не запаролен клиентом) смог вытащить ip выходной ноды. Проверил на нескольких клиентах vpn.

С tun даже проще. Гораздо проще.

Это невозможно. Как вы отличите запрос от условного озона к условному check-my-foreign-ip.com от вполне легитимного запроса туда же?

Вот например:
Условный озон при каждом запуске подгружает список зарубежных и отечественных чекеров, кэшируя их.
При каждом запуске он чекает ip через эти сервисы.
Когда-нибудь пользователь забудет выключить vpn и попадётся.

Вносить чекеры в блэклисты на сервере бесполезно, их очень много + ничто не мешает РКН тихонько свои поднять.
Маршрутизировать только заблокированные ресурсы просто нереально, если невозможно делать это по домену 2 уровня, потому что доменов 3 уровня у того же ютуба - воз и маленькая тележка. А у инсты они вовсе динамические. По подсетям - еще хуже, админить нереально, как и проверять, не затесался ли в подсеть какой-нибудь чекер.


Только сплит туннелирование по приложениям и фикс описанной в статье дыры спасут, имхо.

Запихивать определялки в директ не поможет просто потому что засунуть вообще все определялки нереально, слишком много. + ко всему ничто не мешает им хоть каждый день создавать/использовать домен с эндпоинтом на зарубежном сервере на проверку ip.

Актуальное: фикс client hello на клиенте & fake tls в telemt.

Странно это, до середины марта всё работало на fake tls (ee prefix) замечательно даже на ру серверах, только dc override надо было прописать или в me режим переключиться. Работало даже быстрее, чем до всех блокировок.

Потом заблокировали домен telegram, откуда, как я понял, подтягивался список промежуточных проксей телеграма, необходимых для работы в режиме me, и стало проще вынести telemt зарубеж, где после фикса client hello всё снова работает в fake tls режиме.

Достаточно узнать, кто может отдавать приказы министру. Список там... весьма короткий.

Запретную зависимость тоже запретить бы, кстати.

разве ревизор сами провайдеры ставят, не дочки ркн?

1
23 ...

Информация

В рейтинге
2 430-й
Зарегистрирован
Активность