Месссенджер МАХ и VPN

Хотят точно знать где был пользователь во время отправки сообщения.

Удаленные настройки (бэкдор). Увы, распространённая практика в мире софта. Ещё Opera Presto это практиковала.

Не могли бы вы также проверить отправляет ли он на сервер пользовательские файлы (видео, фото и т.д.) или их имена/хэш? И подслушивает ли в фоне микрофон? А также камеру.

Если дан доступ к файлам, микрофону и камере.

Да я думаю нормально проресерчить несколькими людьми и сложить всю информацию вместе

Можно же логить IP откуда подключился клиент непосредственно на серваке подключения, без всяких сторонних чекеров.

Тогда у вас не получится поймать пользователей vpn, которые завернули российский трафик напрямую, а зарубежный в vpn

да. Тут пополам 3 иностранных чекера и 3 российских. Соответственно они могут обнаружить дифф айпишников в разных запросах, потому что чекеры еще и перемешиваются. Выпадает иностранный чекер, впн роутит его через себя, им летит запрос на API с ру IP, а в данных иностранный IP. А хосты они смотрят для выявления БС ли у тебя сейчас. Подозрительно если ты идешь по улице в белых списках (на мобильной связи), а у тебя доступны иностранные сервисы. Идеально чтобы вычислять IP VPN и блочить динамически (возможно в будущем)

Поэтому для этой версии приложения можно (пока) эти вычисленные иностранные чекеры блокировать. В дальнейшем можно попробовать патч сделать для фильтрации чтобы оставались только нужные чекеры (даже если добавят новые) или вообще не слать им IP (подозрительнее)

IP входа не должен совпадать с IP выхода. На крупных VPN-сервисах почти всегда так.

соглашусь, это не даст результат если там цепочка из 3 серверов. РФ сервер - Заграничный сервер - Еще один заграничный сервер. А если будет цепочка из 2, то как раз конечный им и нужен будет для блока по всей стране, чтобы не было возможности что-либо отправить из РФ туда

Но во многих схемах подключают еще и WARP у заграничного сервера, так что да, тут скорее за гранью этот блок, чисто выявление использования VPN

Пусть блокируют. Простому пользователю (99%), конечный нужен не чтобы по РФ ходить, а для иностранных ресурсов.

Достаточно и одного зарубежного, просто роутить выходной трафик в warp.

Тут в другом проблема, поскольку банят они целиком хостинги по ASN, даже если ты сам сделаешь все как надо, где гарантия, что на соседнем ip нет чела, который весь свой трафик роутит через свою тачку?

факт

Выходит split tunneling по geoip плохая вещь?

Т.е. надо делать split tunneling по приложениям.

Есть форк и есть заново написанный Komet.
Тут их ещё не обсуждали? github.com/WhiteMAX-Mod/whitem

В IOS не получится по приложениям. Да и другие методы проверок есть. Добавят при необходимости. Самое надежное решение - устанавливать мусор в какую-то изолированную среду (отдельный профиль/юзер/телефон).

Осталось подобные зонды добровольно-принудительно запихать во все остальное популярное. И тогда не будет никакого смысла продавать VPN зондированным пользователям, коих большинство (и исправляться они конечно не будут). Чем больше масштабы сервиса, тем быстрее спалят.

Тогда ещё и устройство надо изолировать от домашних сетей. Тот же ВПН может быть на роутере дома.

тоже на дарте писал альтернативный клиент, но есть сложность в точном копировании всего поведения, не говоря уже об обновлениях. В дальнейшем могут просто блочить аккаунты обнаружив несоответствия или добавив в новом обновлении проверки, с сервера прилетит принудительное обновление на оф клиенты, а кастомные ничего не узнают об этом и запалятся. Лучший вариант к которому пришел - путь Revanced с патчами. Точечно подменить метрики, да даже внедрить свои страницы настроек и никак об этом не узнают

Есть кстати TG клиенты внедрившие систему плагинов, через которые любой юзер может без обновлений накодить на питоне свой патч и цепляться по сигнатурам к функциям

Можно на базе ядра xray сделать роутинг, два домена (ватсап и тг) в которые он стучится особо вроде не повлияли на работу, когда я блокнул их на сервере. Ничего не мешает на клиентской стороне настроить так, что бы ядро кидало в direct все домены, которые чекает мах.

Upd. Да, я не подумал про будущее, попытка обмануть эту проверку тупым внесением в блоклист бесполезна, когда они добавят какой-нибудь youtube.com для проверки.

Сегодня два, завтра двадцать два, послезавтра динамический список на проверку, который прилетел с сервера.

Игру в кошки-мышки вы проиграете. Найти “все домены” может быть очень сложно. Сейчас они не особо пытались что-то спрятать. Я думаю вы и без меня понимаете, какой там простор для фантазии. И опять же, это не единственный механизм проверок.

Отдельная среда единственный рабочий способ. Обычные пользователи VPN сервисов становятся слабым звеном, потому что они не будут соблюдать цифровую гигиену.