Если кому-то будет интересно, я создал мини приложения для проверки можно ли увидеть у Вас VPN по методичке Минцифры + PoC script для попытки найти xray от @runetfreedom (Большое ему спасибо), APK в release лежит, код открытый. Если будут предложения/вопросы то пишите в issues или сюда в тему, у меня телефона на OS Android нет под рукой поэтому не могу точно знать отлично ли работает.
А почему 192.168.0.1 определяет как один из признаков впн?!
Ложноположительное срабатывание
Триггерится на запущенный вичат
UPD
И да, правила iptables вида
iptables -A OUTPUT -m owner --uid-owner $appuser -d 127.0.0.1 -j DROP
iptables -A OUTPUT -m owner --uid-owner $appuser -o tun0 -j DROP
Проблему решают, бонусом сильно замедляя сканирование. Если б на андроиде ещё tarpit был - было бы вообще классно
Никто его еще в shelter с включенным в основном пространстве VPN не запускал? Интересно, что обнаружит.
У меня тоже WeChat стоит. Это он слушает 127.0.0.1:24012?
@notcvnt ну вот я физически в Китае сейчас и IP Китайский) Получается, всё, IP в блок улетит) И остальные туристы в этом отеле не смогут к Маху и госуслугам подключиться?
Шучу, знаю что нет. Читал методичку. А жаль(
Открытые порты на локалхосте прекрасно видны что из под рабочего профиля, что из под псевдовиртуалок типа VphoneGaga
Ага, и ещё второй рядом
Возможно стоит подкорректировать логику в Geoip. Посмотрите мой скрин выше. Если IP не РФ и при этом не хостинг и нет в базах VPN, наверно стоит считать его чистым и прошедшим проверку. Надо по методичке посмотреть какие у них условия.
Не хватает кнопки остановки проверки, а то я случайно нажал, а остановить нет возможности.
UPD. В методичке написано:
7. Принять решение об использовании средств обхода блокировок на основании результатов шагов 1–6:
…
- По результатам серверной и клиентской проверки устройство находится зарубежом. Решение: **Требуется дополнительная проверка**.
Если бы мы это знали не было бы никаких проблем. БД минцифры мы не знаем и не узнаем.
localhost жучок от китайских товарищей?
Запустил чекер из “папки Knox” на самсунге одновременно с вайргвардом (vpn, без сплитов). Из всего списка обнаружен только tun0 с нестандартным mtu
Также проверил SOCKS5 - спалил
Я помню в методичке был ещё описан метод про PLMN вроде как, я думаю стоило бы добавить в чекер тоже.
Ну люди скажу спасибо за реализацию механизма..
Теперь определять стало ещё проще ..
Да её любой нейро-агент за 15 минут сделает. Эту сделал бот Cloude. Я вот заставил Codex делать версию для iOS, хочу там проверить обнаружение.
Ну да.. Зачем программисты )
Я бы мог и сам на это два дня угрохать, но раз эту сделал бот, то зачем самому париться, если всё просто) К слову, где-то за минут 15 уже сделал он мне версию для iOS, полностью рабочий XCode проект, думаю практически идентичный.
Протестирую, если что выложу в сеть, может тем у кого iOS + MacBook полезно будет.
А программисты нужны всё равно, как минимум чтобы это всё дело уметь запустить и в местах поправить.
БИНГО. И это без всяких специальных разрешений. Обход обнаружен.
Без VPN просто – требуется доп. проверка. Почему-то мой ISP помечает как хостинг.
Короче, тест можно считать успешным, наверное. Выложу в сеть тогда.
Исправил большинство проблем, всем спасибо за фидбек. WeChat теперь не должен тригерить проверку.
Посмотрю и попробую, это сложнее будет, мне тестить не на чём ![]()
Это делается за пару часов ленивым глазом, это секрет Полишинеля








