Те, что позволяют трафику утекать. Вам стоит сместить фокус внимания с протоколов на детали их имплементаций.
-
WebRTC, QUIC (UDP) трафик проходит мимо http, socks прокси в браузере и ОС в принципе. Браузеры (а именно лиса) также пускают запросы мимо прокси, но это касается только обращений к собственному серверу.
-
В Android в данный момент существует баг, приводящий к DNS утечке. Этот баг устранён на уровне eBPF в двух AOSP ОСках, а также в приложениях двух первоклассных VPN провайдеров, которые, к сожалению, блокируются. Впрочем, в ближайшее время появится обновление приложения стороннего разработчика с поддержкой Амнезии, в котором также имеется фикс утечки.
-
По моему опыту, NekoBox на Linux, Windows во всех вариациях конфигурации, которые должны предотвратить утечки, ведёт трафик мимо.
DNS утечки можно устранить установкой DoT/DoH-only сервера по типу Mullvad DNS внутри приложения и глобально в случае с Android, чтобы у системы не было возможности сброситься до незашифрованного обмена. В десктопных ОС также можно использовать eBPF/nftables. По возможности избегайте васянокода, отдавая предпочтение sing-box или клиентам от разработчиков протоколов. В условиях наших блокировок достаточно использовать AmneziaWG (который форк Wireguard клиента, не их собственное приложение), поскольку там сложно испоганить кодовую базу до утечек как в NekoBox.