Вроде бы разобрался. Хотел написать в соседнюю тему про уязвимости, но её неожиданно закрыли.
Для NekoBox for android сделал такие конфиги и вставил их в конкретные профили а не в общие настройки:
карандаш на профиле => три точки => Пользовательская конфигурация JSON:
- Вариант без tun0 (без VPN, proxy only)
{
"inbounds": [
{
"type": "mixed",
"tag": "mixed-in",
"listen": "127.0.0.1",
"listen_port": 8010,
"sniff": true,
"sniff_override_destination": false,
"domain_strategy": "",
"users": [
{
"username": "ВАШ ЛОГИН",
"password": "ВАШ ПАРОЛЬ"
}
]
}
]
}
- Вариант tun(vpn) + proxy:
{
"inbounds": [
{
"domain_strategy": "",
"endpoint_independent_nat": true,
"inet4_address": [
"172.19.0.1/28"
],
"inet6_address": [
"fdfe:dcba:9876::1/126"
],
"mtu": 9000,
"sniff": true,
"sniff_override_destination": false,
"stack": "gvisor",
"tag": "tun-in",
"type": "tun"
},
{
"type": "mixed",
"tag": "mixed-in",
"listen": "127.0.0.1",
"listen_port": 8010,
"sniff": true,
"sniff_override_destination": false,
"domain_strategy": "",
"users": [
{
"username": "ВАШ ЛОГИН",
"password": "ВАШ ПАРОЛЬ"
}
]
}
]
}
В фаерфоксе есть настройки SOCKS5 proxy и в других хороших приложениях. Но в некоторых приложениях этого нет к сожалению.
Кто знает, этот вариант имеет какие-то уязвимости?
P.S. Все эти настройки используются исключительно для противодействия вредоносным приложениям используемым злоумышленниками. Ни в коем случае не призываю к обходу блокировок к законно заблокированных ресурсам.