Android приложение для проверки устойчивости обхода по методичке минцифры

Если кому-то будет интересно, я создал мини приложения для проверки можно ли увидеть у Вас VPN по методичке Минцифры + PoC script для попытки найти xray от @runetfreedom (Большое ему спасибо), APK в release лежит, код открытый. Если будут предложения/вопросы то пишите в issues или сюда в тему, у меня телефона на OS Android нет под рукой поэтому не могу точно знать отлично ли работает.

А почему 192.168.0.1 определяет как один из признаков впн?!

Ложноположительное срабатывание

Триггерится на запущенный вичат

UPD

И да, правила iptables вида

iptables -A OUTPUT -m owner --uid-owner $appuser -d 127.0.0.1 -j DROP
iptables -A OUTPUT -m owner --uid-owner $appuser -o tun0 -j DROP

Проблему решают, бонусом сильно замедляя сканирование. Если б на андроиде ещё tarpit был - было бы вообще классно

Никто его еще в shelter с включенным в основном пространстве VPN не запускал? Интересно, что обнаружит.

У меня тоже WeChat стоит. Это он слушает 127.0.0.1:24012?

@notcvnt ну вот я физически в Китае сейчас и IP Китайский) Получается, всё, IP в блок улетит) И остальные туристы в этом отеле не смогут к Маху и госуслугам подключиться?

Шучу, знаю что нет. Читал методичку. А жаль(

Открытые порты на локалхосте прекрасно видны что из под рабочего профиля, что из под псевдовиртуалок типа VphoneGaga

Ага, и ещё второй рядом

Возможно стоит подкорректировать логику в Geoip. Посмотрите мой скрин выше. Если IP не РФ и при этом не хостинг и нет в базах VPN, наверно стоит считать его чистым и прошедшим проверку. Надо по методичке посмотреть какие у них условия.

Не хватает кнопки остановки проверки, а то я случайно нажал, а остановить нет возможности.

UPD. В методичке написано:

7. Принять решение об использовании средств обхода блокировок на основании результатов шагов 1–6:

  • По результатам серверной и клиентской проверки устройство находится зарубежом. Решение: **Требуется дополнительная проверка**.

Если бы мы это знали не было бы никаких проблем. БД минцифры мы не знаем и не узнаем.

localhost жучок от китайских товарищей?

Первые две скрина - с выключенным VPN, вторые два - с включенным. Как фиксить?

Запустил чекер из “папки Knox” на самсунге одновременно с вайргвардом (vpn, без сплитов). Из всего списка обнаружен только tun0 с нестандартным mtu

Также проверил SOCKS5 - спалил

амнезию не палит, разве только имя пакета в обнаружение добавить
org.amnezia.vpn
org.amnezia.awg

Я помню в методичке был ещё описан метод про PLMN вроде как, я думаю стоило бы добавить в чекер тоже.

Ну люди скажу спасибо за реализацию механизма..
Теперь определять стало ещё проще ..

Да её любой нейро-агент за 15 минут сделает. Эту сделал бот Cloude. Я вот заставил Codex делать версию для iOS, хочу там проверить обнаружение.

Ну да.. Зачем программисты )

Я бы мог и сам на это два дня угрохать, но раз эту сделал бот, то зачем самому париться, если всё просто) К слову, где-то за минут 15 уже сделал он мне версию для iOS, полностью рабочий XCode проект, думаю практически идентичный.

Протестирую, если что выложу в сеть, может тем у кого iOS + MacBook полезно будет.

А программисты нужны всё равно, как минимум чтобы это всё дело уметь запустить и в местах поправить.

БИНГО. И это без всяких специальных разрешений. Обход обнаружен.

Без VPN просто – требуется доп. проверка. Почему-то мой ISP помечает как хостинг.


Короче, тест можно считать успешным, наверное. Выложу в сеть тогда.

Исправил большинство проблем, всем спасибо за фидбек. WeChat теперь не должен тригерить проверку.

Посмотрю и попробую, это сложнее будет, мне тестить не на чём :frowning:

Это делается за пару часов ленивым глазом, это секрет Полишинеля