Пока Хабр бурлит статьями, имеющими весьма косвенное отношение к технической стороне вопроса, я тоже решил высказаться — но несколько иначе
Война - это Мир
Свобода - это Рабство
Незнание - это Сила© Какой-то малоизвестный автор, сочиняющий всякие небылицы
Предисловие
В последнее время Государство, в силу нестабильной внешней и внутренней политической обстановки, усилило заботу о гражданах — ограждая от тлетворного влияния извне и предотвращая случайный доступ к информации, способной поколебать устои и дать пространство для вольных интерпретаций решений Государственного аппарата.
Последние новости сообщают: Государство заботливо сняло тяжкий груз защиты умов и устройств с плеч самих граждан и возложило его на свои — куда более надёжные.
Конкретно речь идёт о комплексе мер по выявлению использования гражданами так называемых Перехватчиков трафика — средств, позволяющих строить зашифрованные каналы связи через интернет — государственными сайтами и приложениями на устройствах под управлением Android.
Тем не менее, среди технически грамотных Ненадёжных элементов существуют практики, позволяющие скрыть факт использования Перехватчика трафика от приложений, обеспечивающих информационную безопасность граждан. Давайте же рассмотрим, какими средствами пользуется Враг.
Что я имею ввиду под перехватчиками трафика
Это широкий класс программ, предназначенных для перехвата пользовательского трафика — в целях учёта, фильтрации, перенаправления и так далее.
В контексте данной статьи нас интересует конкретная их разновидность — та, что позволяет строить зашифрованные каналы связи через сеть Интернет, посредством которых Ненадёжные элементы получают доступ к Тлетворной информации.
Как приложение или сайт может определить факт использования Перехватчика трафика
Прежде чем рассматривать методы противодействия, заглянем Врагу в глаза — разберём, какими инструментами располагают сайты и приложения для выявления Ненадёжных элементов.
В распоряжении веб-ресурса инструментов немного:
Проверить IP-адрес пользователя на принадлежность к известным VPN-провайдерам или диапазонам datacenter-адресов.
Сделать HTTP no-cors запрос к заведомо заблокированному ресурсу — если он доступен, это косвенно указывает на использование Перехватчика трафика. Браузер выполнит запрос по правилам маршрутизации системы, результат вернётся сайту.
Запросить сторонний сервис определения выходного IP пользователя.
Веб-приложение исполняется на машине гражданина, а значит все настроенные правила маршрутизации распространяются и на него. С другой стороны, современные браузеры жёстко ограничивают веб-приложения, запирая их в песочнице — прямого доступа к системе у них нет.
У нативного Android-приложения возможностей значительно больше — наиболее эффективные методы основаны на прямом взаимодействии с системой:
Всё то же, что и в случае с сайтом.
Получить список установленных пакетов и сверить с базой известных Перехватчиков трафика. Явных разрешений от пользователя для этого не требуется.
Получить системный флаг активного VPN-соединения — Android выставляет его автоматически при использовании VpnService API, и любое приложение может его прочитать без специальных привилегий.
Получить список сетевых интерфейсов и найти характерные имена —
tun0,ppp0и подобные.И другое.
Гибкость системы Android, однако, позволяет не только читать эту информацию, но и скрывать её — чем и пользуются Ненадёжные элементы. Задача нетривиальная, но выполнимая.
Как же Перехватчик трафика может скрыться от Праведного взора Государства?
Проверки на уровне веб-приложений Враг обходит сравнительно легко — настройкой раздельного туннелирования трафика по доменам или IP. Трафик к Государственным ресурсам идёт напрямую, как у Благонадёжного гражданина; трафик к Тлетворной информации — через Вражеские серверы.
Здесь, однако, есть важный нюанс. Обход эффективен только если раздельное туннелирование настроено в режиме "всё напрямую, кроме явно указанного". При обратной схеме — "всё через VPN, кроме Государственных ресурсов" — сайт всё равно может сделать no-cors запрос к заблокированному ресурсу и по успешному ответу зафиксировать факт использования Перехватчика. Выходной адрес Вражеского сервера при этом останется ему неизвестен — что несколько затрудняет внесение оного в списки блокировок.
Теоретически помогают расширения типа uBlock Origin, блокирующие сторонние запросы — но Ненадёжный элемент никогда не знает заранее, к каким именно ресурсам конкретный Государственный сайт делает active probing. Игра в угадайку с неизвестными правилами.
Против нативных приложений этот подход бессилен.
Даже при настроенном раздельном туннелировании по доменам и IP — приложение выполняет active probing самостоятельно, по правилам маршрутизации системы, и результат получает напрямую.
Следующий рубеж обороны Врага — раздельное туннелирование по приложениям. Трафик целевого приложения полностью исключается из туннеля и идёт напрямую. Один и тот же запрос из разных приложений даёт разный результат — Государственное приложение не видит ни VPN-адреса, ни самого факта туннелирования.
Казалось бы, победа. Но в Государственной защите умов сидят не дураки — системные векторы детекции остаются открытыми: флаг активного VPN, список пакетов, сетевые интерфейсы. Всё это приложение по-прежнему получает напрямую от Android, невзирая на любые настройки туннелирования.
Однако пронырливые Ненадёжные элементы нашли ответ и на это. Разберём пошагово.
Как Ненадёжные элементы скрывают от Государства факт использования Перехватчика трафика
Штатные инструменты Android не предусматривают возможности запретить приложению читать системную информацию — список пакетов, флаг активного VPN, сетевые интерфейсы. Система устроена так, что эти данные доступны любому желающему. Государственному приложению в том числе.
Единственный способ противодействия — перехватить соответствующие системные вызовы и подменить возвращаемые данные прежде, чем они достигнут Государственного приложения. Будто ничего и не было.
Инструмент, позволяющий это сделать, существует в единственном числе — фреймворк Xposed, позднее LSPosed, ныне актуальная версия носит название Vector. Он использует особенности архитектуры Android для точечного изменения поведения любого приложения — включая системные процессы — без модификации исходного APK.
Сам фреймворк — лишь скальпель. Хирург здесь — Xposed-модуль: обычный APK с особым манифестом, реализующий конкретную логику перехвата и подмены данных.
Для установки фреймворка обязательны разблокированный загрузчик и root-доступ — процесс их получения подробно разобран в предыдущих статьях этой, этой и этой.
Задача 1. Скрытие имен установленных пакетов
Модулей для этой задачи существует несколько, но наиболее популярный среди Ненадёжных элементов — Hide My Applist. Скачивается с GitHub, устанавливается как обычный APK, активируется в настройках LSPosed/Vector для системного процесса и требует перезагрузки. После чего живёт на устройстве как обычное приложение со своим интерфейсом.
Модуль поддерживает два режима работы:
Чёрный список — приложение видит все пакеты, кроме явно скрытых.
Белый список — приложение не видит ничего, кроме явно разрешённого.
В настройках указывается, какое приложение что видит: Государственному приложению скрываются пакеты Перехватчиков трафика. Многие предпочитают белый список с минимальным набором разрешённых пакетов — проще, чем перечислять всё что нужно скрыть.
В паре с модулем идёт приложение для проверки результата — Applist Detector, скачивается отдельно.



После настройки он не обнаруживает ничего подозрительного — несмотря на то что среда сильно модифицирована.
Задача 2. Скрытие системного флага активного Перехватчика трафика
На скриншотах выше заметен значок ключа в статус-баре — Android выставляет его при активном Перехватчике трафика, и этот статус без каких-либо разрешений доступен любому приложению, которое о нём спросит. Государственному в том числе.
Для перехвата этого вектора используется модуль NoVPNDetect или его расширенная версия NoVPNDetect Enhanced — большинство Ненадёжных элементов отдаёт предпочтение второй, привлечённые многообещающим словом "Enhanced".
Применяется он иначе, чем Hide My Applist: активируется точечно на целевые приложения, которым необходимо скрыть статус Перехватчика. На сами Перехватчики трафика и системные процессы не применяется — иначе система перестанет понимать, что происходит на устройстве. Настроек модуль не имеет: активировал — перезагрузился — забыл.
Результат проверяется приложением VPN Detector. Оно проверяет несколько уровней детекции — от простого поиска по имени пакета до низкоуровневых системных проверок.

До применения модуля картина была иной. После — несмотря на красноречивый значок ключа в статус-баре, детектор не обнаруживает никаких признаков Перехватчика трафика.
Задача 3. Скрытие сетевых интерфейсов
Этот же модуль закрывает и данный вектор — отдельных настроек не требуется. При активном Перехватчике трафика в системе появляется сетевой интерфейс с характерным именем — tun0, ppp0 и подобные. Опытный взгляд Государственного приложения такое не пропустит. NoVPNDetect перехватывает запрос списка интерфейсов и возвращает приложению актуальный список — но без компрометирующих записей.
Дополнительная маскировка
Автор NoVPNDetect дополнительно рекомендует устанавливать Magisk/KSU модуль PortGuard. Он закрывает ещё один вектор: список портов, которые слушает система, доступен через /proc/net/tcp и /proc/net/tcp6 — по открытым портам внимательное Государственное приложение способно восстановить картину происходящего на устройстве. PortGuard эту картину скрывает.

Альтернативные способы
Обе альтернативы реализуют описанное лишь частично — на звание полноценного решения не претендуют.
Iptables (только для root). Перехватчик трафика поднимается не через стандартный VpnService API, а через прямую настройку iptables с использованием root-доступа. Android при этом не выставляет системный флаг и не создаёт характерных интерфейсов — значок ключа в статус-баре не появляется. Однако низкоуровневые методы детекции таким образом не закрыть.
LSPatch (без root). Приложение пересобирает целевой APK, встраивая Xposed-runtime непосредственно в него — без необходимости системного фреймворка. Подпись приложения при этом меняется, что само по себе может вызвать подозрения у бдительного Государственного приложения. Не все Xposed-модули поддерживают этот режим — NoVPNDetect Enhanced поддержку LSPatch заявляет, однако вероятность что целевое приложение откажется функционировать после патча заметно выше, чем при полноценном Xposed.
Выводы
Отрадно констатировать: умы Благонадёжных граждан, не обременённых излишними техническими познаниями, находятся под надёжной защитой Государства. Выявление Перехватчиков трафика через веб-ресурсы работает практически безотказно — скрыться от Праведного взора сайта Ненадёжному элементу не представляется возможным. Использование веб-версий Государственных ресурсов обеспечивает полный контроль над Умами граждан.
Ложкой дёгтя служат нативные приложения. Описанный стек инструментов — LSPosed/Vector + Hide My Applist + NoVPNDetect Enhanced + PortGuard — позволяет технически грамотному Ненадёжному элементу планомерно закрыть все известные векторы детекции. Государству остаётся лишь надеяться, что высокий порог входа — разблокированный загрузчик, root, необходимость понимать что и куда применять — удержит большинство от этого скользкого пути.
Будем откровенны: удерживает. Но не всех.
Если ты в меньшинстве — и даже в единственном числе — это не значит, что ты безумен
Комментарии (106)

aborouhin
18.04.2026 03:34Анализ хороший, но, IMHO, направление тупиковое :( Даже на одном своём смартфоне получить рут и настроить это вот всё, следить, чтобы настройки не слетели, добавлять в список новые приложения, переустанавливать всё это после апдейта системы и пр. - уже сложно. А теперь посмотрим даже для одной семьи... у меня вот на Андроиде мой смартфон, жены, две автомагнитолы, два СмартТВ (ладно, этим российские приложения не особо сдались, но остальное без вариантов). Потом добавляются родители / дяди-тёти / хорошие знакомые, которым тоже не можешь же не помочь вернуть доступ к привычным мессенджерам. Есть маленький бизнес? - плюс сотрудники. Даже если волшебным образом вдруг так окажется, что у всех перечисленных (а) Андроид, (б) на смарте, где можно получить рут, (в) есть время и желание обеих сторон это делать - никакой гарантии, что кто-то случайно не установит новое приложение, сбросит настройки, обновит систему и т.п.
Так что если предположить, что приложения правда будут сливать забугорный адрес (реализация чего пока видится, мягко говоря, проблемной, но допустим) - решать надо на стороне сервера. Брать VPS в облаке, где есть удобное API для оперативной смены IP, покупать пул прокси и гонять через него и т.п. Ну и в целом - проблемы решать по мере возникновения. Заработает эта система, не заработает, как конкретно - пока неизвестно, увидим, проанализируем - решим :)

vikarti
18.04.2026 03:34По хорошему - надо закрывать на сервере, хотя бы - не должен выходной IP с входным совпадать (а уж как сделано - Warp, просто 2 IP, 2 VPS...уже другое дело).

66demon666 Автор
18.04.2026 03:34Как же нам повезло, что Государство может не мыслить конкретными ip адресами Вражеских серверов, а заблокировать сразу ASN в которым было выявлено наличие Вражеского сервера. Умы Благонадежных граждан важнее чем сопутствующий ущерб

Jijiki
18.04.2026 03:34там с сетями внутренними еще что-то я могу ошибаться, но вроде вся внутренняя сеть что-то там

darkdaskin
18.04.2026 03:34Для тех же целей использую приложение VPN Hide, оно закрывает все указанные дыры. Из минусов — каждое приложение для скрытия надо выбирать отдельно и правила применяются только после перезагрузки телефона.

nikerossxp
18.04.2026 03:34Действительно работает. Две проги-проверяльщики ничего не нашли с включённым туннелем (сокс порт v2rayng есть и не запаролен). Спасибо за комплексное решение. Автору статьи стоит обратить внимание!

VirtualVoid
18.04.2026 03:34Спасибо за отличный совет, решение рабочее.
На 10 андроиде через zygisk сработало. Приложений не видно, туннелей и флагов тоже, порты не свистят.Скрытый текст


NeoCode
18.04.2026 03:34Я к смартфонам отношусь лишь как к развлекательным устройствам, с которых можно позвонить, сделать фотку, быстро погуглить что-то в полевых условиях, надиктовать мысль на диктофон. Для нормальной работы есть компьютер, с большим монитором, нормальной клавиатурой, мышью (а для банковских дел вообще виртуалка с установленными гос-сертификатами). К тому же я разу раз смартфоны терял). Поэтому никаких банковских приложений, госуслуг и прочего у меня там нет и не будет.
Но давайте начнем с составления списка стукаческих приложений. И обсуждения как определить такие приложения, ведь они потенциально могут быть нишевыми и малоизвестными.
Понятно - госуслуги, банки, торговые площадки. Возможно приложения магазинов? Всякие такси, 2gis, почта, все туда же. А что еще?
У меня вот осталось такое приложение BusTime - показывает время прибытия автобусов. По смыслу взаимодействует с российскими публичными сервисами, значит потенциально в группе риска. Но как проверить точно?

66demon666 Автор
18.04.2026 03:34Автор статьи предлагает подразумевать любые приложение, которые созданы Государством, организациями, симпатизирующих Государству, организациями находящихся и функционирующих непосредственно в юрисдикции Государства

HardWrMan
18.04.2026 03:34Технически, организация может не симпатизировать Государству, но находясь под юриксдикцией этого Государства всё равно будет внедрять телеметрию чтобы избежать каких-либо наказаний и/или ограничений со стороны Государства в отношении себя. При этом может даже не иметь канарейки.

Skywrtr
18.04.2026 03:34Хабр, кстати, туда попадает

WizarDX
18.04.2026 03:34Очень удивился, когда у меня страница хабра открылась при работе белых списков на мобильном интернете. Он реально в белых списках и главное - зачем? При этом в сбербанк я при белых списках зайти не могу.

Skywrtr
18.04.2026 03:34Да, он в белых списках. Стили, правда, не грузятся. Говорят, что его приложение уже детектит VPN. Не знаю, сообщает ли куда следует, но выключить просит.

WizarDX
18.04.2026 03:34Это забавно, учитывая что тут, судя по комментариям, собралось цифровое сопротивление и размещается информация про обходы блокировок.

ArtyomOchkin
18.04.2026 03:34Одно дело - люди, энтузиасты, писатели и подавляющая часть работников Хабра, которые в теме, т.е. специалистов, а другое - формальная "машина"
властируководства и управления, которая вынуждена подчиняться неадекватным законам, которые у нас принимают... Поэтому, вредные решения могут приниматься и путём принуждения - такая работа.Имхо как-то так

ArtyomOchkin
18.04.2026 03:34Какие же всё-таки уроды в РКН... Организация, поглощающая без пользы и во вред наши деньги. Не подозревал, насколько активно они, аж 28 операторов ткнули.

JBFW
18.04.2026 03:34Правило номер один: не работать со смартфона. Тогда чтобы "посмотреть статус заказа на маркете" не нужно использовать никакие средства.
Правило номер два: если где-то приходится использовать такие средства - нещадно заблокировать там всё, что может притащить скрипт-детектор. Для работы маркетплейсы не нужны.
А ежели нужны - "второй комп" (в каком-то виде)
Жаль, конечно - привык в дороге техническую информацию читать, а она теперь недоступна.

66demon666 Автор
18.04.2026 03:34По секретным источникам, Нежелательные элементы используют Перехватчики трафика для обсуждения своих коварных планов с другими Нежелательными элементами, а не только для работы

anzay911
18.04.2026 03:34Для установки фреймворка обязательны разблокированный загрузчик и root-доступ
А, ну да.

abba7878
18.04.2026 03:34В любом случае, конечно, спасибо автору за его труд - технический анализ и вариант технического решения. Для котого-то этот вариант технического решения будет неудобен (требует root, сложно настраивать), кого-то спасет, а кому-то поможет на базе этого решения построить более простое и надежное и также написать об этом. Написанный текст навсегда останется в памяти интернета/LLM и будет извлечен ИИ, когда будет нужно..
Что касается меня- два телефона - один для РФ, второй для КВН. Понимаю, что скоро будут провайдеры блокировать устройство, с которого трафик на зарубеж превышает 40% от общего трафика, но месяца 3-4 еще пока пожить можно..

vikarti
18.04.2026 03:34онимаю, что скоро будут провайдеры блокировать устройство, с которого трафик на зарубеж превышает 40% от общего трафика, но месяца 3-4 еще пока пожить можно..
VPN домой. Ну или - раз им надо чтобы было 39%...пусть будет (особенно если тариф безлимитный), что мешает сделать приложение которое ну например парсит сайт госдумы чтобы узнать что нового (а затем - вашего банка основного(мне один банк на вопрос как гарантированно узнать что они блин нового придумали что меня касается - парсить чтоли сайт? ответили что да)). А как скачали - процедура повторяется. Вот и трафик. для Android видимо придется писать спецприложения.

abba7878
18.04.2026 03:34ВПН и так только дома, т.е. "мобильный провайдер". На улице, у "мобильного провайдера" только белые списки (пока включают только по выходным, но скоро будет всегда, это понятно).
Кстати, сегодня у моего домашнего провайдера почтовые клиенты (Thunderbird) не работают с гмайлом. Через ВПН работают. Не в тему, но так, для сведения..

pbw
18.04.2026 03:34Государству остаётся лишь надеяться, что высокий порог входа удержит большинство от этого скользкого пути.
Это как с ограблением банка.
Хранилища ценностей оборудованы защитными приспособлениями настолько основательно, что прямой штурм становится почти невозможен. Так как стоимость штурма может превысить стоимость ценностей, хранящихся в банке. На это и расчет, что посмотрев на бронедвери - просто не полезут. Поэтому грабители ищут дыры в безопасности хранилища. Но такой взлом возможен только один раз. Потом все банки узнают, и закрывают дыру.Я не хочу сказать, что надо опустить руки и занять очередь в пятницу. Я говорю, что надо быть морально готовым к постоянно усложняющейся ситуации. Конца и края которой пока не видно.
Но что делать с толпами родсвенников/знакомых, которые живут не то что не в одном городе с вами, а даже не в одной стране? И это, как мне кажется, одна из стратегий "мягкого выдавливания": ты можешь - а твой друг - нет. Но ты не сможешь ему помочь. Потому что он далеко, и он не хочет напрягаться, и вообще у него уже дачный сезон начался. А престарелые родители, которым с помощью рисунков на скринах надо объяснять, как удалять сообщения в мессенджере? А...а эти и вот еще те? А самому жить когда, если всем помогать?
Три прыжка через разные впн, на серверах закрывать, еще что-то? Вот уже повышают цены за иностранный трафик, и это только начало.
Строить свои Matrix сети и иже с ними?
Да, но. Любой из проектов можно подогнать под распространение информации среди группы лиц без лицензии. Никто не запрещает, строй чисто для самого себя, а если твой друг зайдет - это уже группа. Вобщем, вечное соревнование брони и снаряда.Чем медленнее государство вводит ограничения, тем эффективнее люди адаптируются. Но ведь когда-то настанет момент "в обратную сторону", когда вливания денег в инфраструктуры для блокировок станут настолько ощутимыми (прям как для штурма банка), то зачем будет продолжать недешевую политику мягкого принуждения?

alex_1065
18.04.2026 03:34Но ведь когда-то настанет момент "в обратную сторону", когда вливания денег в инфраструктуры для блокировок станут настолько ощутимыми (прям как для штурма банка), то зачем будет продолжать недешевую политику мягкого принуждения?
это верно если тратят деньги из собственного кармана.

pbw
18.04.2026 03:34Так а чей же еще это карман, как не их? Любой карман внутри страны - их собственный.

JBFW
18.04.2026 03:34Не совсем: тут всегда есть группа заинтересованных лиц, которым интересно именно осваивать деньги - траты их не волнуют никак.
Траты волнуют тех, кто бюджет выделяет - но их волнуют и другие страхи, на которых можно играть: жадничает, но боятся бабайку из-под кровати? А вы знаете, там вчера кто-то когтями скреб, мы бы посмотрели но у нас денег почти не осталось... - и деньги будут! Бабайка, цуко, страшная.

microtheft
18.04.2026 03:34Кто Вы?
Это пример стратификации по принципу благонадежности, которая становится все более "надежной"...

shaman4d
18.04.2026 03:34Все было замечательно до того как я прочитал слово "root".

punhin
18.04.2026 03:34Вот-вот, я тоже задумался, как будут вести себя те же Сбербанк и Госуслуги, окажись они на рутованном смартфоне... Что-то подсказывает, что они просто откажутся работать... или это тоже как-то можно спрятать от проверяльщиков?

Padshtuber
18.04.2026 03:34За статью апплодирую стоя. Но остался вопрос: вдруг неблагонадежные граждане воспользуются приватным пространством или папкой Knox на смартфонах Samsung? Надеюсь это никак не поможет им избежать обнаружения? Уголовник Сергей с 3 подъезда который сейчас сидит на зоне кажется говорил что это работает.

Anselm_nn
18.04.2026 03:34про кнокс не знаю, но приватспейс на хуавей прячет успешно даже запущенный в другом профиле впн, но не интерфейс. на хармони должно быть лучше

Padshtuber
18.04.2026 03:34На стоковом Андроиде в приватном пространстве тоже работает, но не со всеми приложениями: синий маркетплейс не видит, а красно-желтый как то понимает, наверное трассировку делает.

StreetMagic14
18.04.2026 03:34Фиолетовый тоже понимает, это так к слову, а вот синий у меня не видит, но я его давно не обновлял, а желтый видит тоже, хотя я его обновлял давно.

SHAREN
18.04.2026 03:34А в официальном Андроиде собираются ли делать это доступным из коробки?

Tippy-Tip
18.04.2026 03:34Судя по слухам: " ЕТ." (с)
Потому что Корпорация Бобра также потеряет возможность наблюдения как за Гражданами, так и за Неблагонадежными Элементами, и за Врагами впридачу. А потеря наблюдения приведет к тому, что Главбобёр (чьи предки когда-то уехали из Государства) будет влачить "нищенсоке" существование. А Главбобру это очень не нравится – влачить "нищенское" существование

ISkIN_AI
18.04.2026 03:34Насколько я понимаю, вариант с Xposed имеет сомнительную эффективность даже при наличии рута и готовности его применять направо и налево: чтобы модуль мог воздействовать на Государственное Приложение (TM), оно должно отсутствовать в DenyList, либо тот вообще должен быть отключен. А ведь вы с большой вероятностью будете вынуждены добавить в него условный Государственный Банк, который просто откажется работать на рутированном устройстве, а использование рут-маскировки ненадежно и чревато отвалом оплаты по NFC в самый неподходящий момент (у меня была пара случаев). Не говоря уже о том, что давать доступ к приложению банка каким-то мутным модулям с неограниченным доступом - такая себе идея, как по мне.
По идее, помещение в приватное пространство должно помочь, при условии, что Перехватчик трафика не запускает локально незапароленный прокси (а это делают сейчас многие популярные приложения), и который доступен для подключения даже из второго пространства (если тут есть подводные камни, которые я не учел - подскажите плиз). Некоторые Перехватчики уже исправили проблему, добавив случайный пароль на локальный SOCKS. Кстати, теоретически, эволюция Перехватчиков может дойти и до того, чтобы пересобирать самого себя со случайным именем пакета, как это уже делают Magisk, GameGuardian, LuckyPatcher, etc

Quqas
18.04.2026 03:34разблокированный загрузчик и root-доступ
примерно 146% домохозяек и хомячков идут мимо
из оставшихся даже те кто захотят нетольколишьвсе смогут. ну нету универсального рутирования, а список телефонов где и вовсе невозможно весьма широк и продолжает ширится

alex_1065
18.04.2026 03:34В данный момент есть уже два варианта неблагонадежных приложений - incy и teapod, которые заткнули дырку localhost:xxxx логином-паролем, а дырку в tun0 разделением маршрутов по приложениям.
Так что у благонадежных приложений сейчас "видит око интерфейс tun0, да палец не лезет края дырочки пощупать".
MAcroS
18.04.2026 03:34Про teapod знаю, видел статью и отслеживаю проект, а что такое incy, есть ссылка?

alex_1065
18.04.2026 03:34в случае с incy достаточно открыть google play
P.S. в любом случае так-же следует установить программу termux из того-же google play и проверить работоспособность введя две команды:
ifconfig
покажет все интерфейсы среди которых будет интерфейс tun0 или tun1 или ppp0 имя этого интерфеса подставить во второй команду:curl https://ipinfo.io/json --interface tun0должно выглядеть так:

если вывод последней команды выглядит как на скриншоте, значит неблагонадежное приложение работает нормально.
На некоторых ядрах андроида говорят все плохо и данные через tun0 получают все подряд а не только те кому разрешили.
Liprekon
18.04.2026 03:34Лучше termux не ставить с Гугл плей, оно не обновляется уже пяток лет там, актуальная версия на f-droid.

OLEG4120
18.04.2026 03:34Интересно все же, где вы прочли что incy прикрыл и проблем с tun интерфейсом, и с неаутентифицированным локальным прокси? В гплай нет такого, да на их сайте тоже не упоминается

alex_1065
18.04.2026 03:34termux вам в помощь с tun0, остальное в настройках incy или teapod найдете.

AtMH
18.04.2026 03:34Есть ещё один способ скрыть ВПН и другие приложения от посторонних глаз не требующий рут доступа: второе пространство или рабочий профиль. Приложения которые будут во втором проcтранстве никакого впн(приложений, портов, соединений и т.п) находящихся в первом профиле не увидят.

Год появления опции и версия Андройд Минусы у данных решений тоже есть:
Места это всё "кушает" не мало
Данные между профилями сложно передавать(если вдруг возникнет такая необходимость)

nidalee
18.04.2026 03:34Приложения которые будут во втором проcтранстве никакого впн(приложений, портов, соединений и т.п) находящихся в первом профиле не увидят.
Увидят tun0 наверняка.

betax
18.04.2026 03:34Второе пространство - проверено - не помогает. Скрывает только установленные приложения и, в большинстве случаев, флаги TRANSPORT_VPN и NET_CAPABILITY_NOT_VPN. Интерфейсы/порты видно, выходные IP детектятся.

Rummzz
18.04.2026 03:34При включении всего описанного перестают работать банковские приложения, а они тоже неблагонадежны. Кроме того, хуки (это то, что делает LSPosed) снижают производительность целевых приложений. Даже на производительных телефонах это заметно. Количество проблем, которые нужно решить для доступа в нормальный интернет все возрастает и возрастает.

66demon666 Автор
18.04.2026 03:34Неблагонадежные элементы пользуются исключительно натуральным обменом, не знали?

ErrorMacro
18.04.2026 03:34Просто оставлю это здесь. https://github.com/okhsunrog/vpnhide/blob/main/README.ru.md

isumix
18.04.2026 03:34Что если завести второго пользователя, будут ли видны приложения и соединения первого пользователя?

DarkTiger
18.04.2026 03:34Дело благое, но не проще купить второй телефон за 4-5 т.р?
Возможно, для кого-то утро может начинаться с просмотра ленты, как же там о нас еще позаботилось государство и срочного реагирования на эту заботу, но как по мне, это перебор.
alex_1065
18.04.2026 03:34Дело благое, но не проще купить второй телефон за 4-5 т.р?
и обьединить их в раскладушку :) Будет красиво-модно-молодежно.
Кстати есть смысл толкнуть эту идею за недорого нашим китайским братанам.

RoasterToaster
18.04.2026 03:34за наличие такой раскладушки в кармане будет атата
Интересно, как скоро мы придем к этому?


pbw
18.04.2026 03:34Уже есть. Лично видел, как женщина ехала в автобусе, в руках держала спец.чехол для двух одинаковых телефонов, на обоих была запущена какая-то онлайн-игрушка на двух разных аккаунтах. Потом она закрыла "раскладушку" и вышла на остановке.
Видел как склеивают телефоны двусторонним скотчем "спинами" друг к другу, если камера не нужна.

p0isk
18.04.2026 03:34Можно без второго телефона. Запустить гипервизор pKVM, а в нём свой андроид.

DarkTiger
18.04.2026 03:34Ну да, ну да... Мне же заняться больше нечем, кроме как с гипервизорами в телефоне играться :)
Я уже не говорю, что мне это просто неинтересно

dsys1100
18.04.2026 03:34а про способы запуска этого всего на Non-Google/Non-Tensor девайсах расскажешь? как например на древнем Салями запустить?

Daddy_Cool
18.04.2026 03:34Я вот собираюсь купить новый телефон (этому шесть лет), но вот вопросы...
1) Сейчас у меня Самсунг и мне хочется тоже Самсунг. А что там с рутом?
2) Какой телефон использовать под отечественные приложения? Старый или новый? Так-то хочется и ютьюбчик на экране побольше и фоточку хорошую черег ТГшечку переслать, но яндекс-карты, сбер, озон, mail, расписания, транспорт - это всё постоянно используется.
DarkTiger
18.04.2026 03:34Так-то хочется и ютьюбчик на экране побольше и фоточку хорошую черег ТГшечку переслать, но яндекс-карты, сбер, озон, mail, расписания, транспорт - это всё постоянно используется.
Забудьте. Это прекрасное время прошло, воспримите как данность.
"Если хочешь жениться на доброй, умной и красивой - женись три раза"
HardWrMan
18.04.2026 03:34"Если хочешь жениться на доброй, умной и красивой - женись три раза"
Так вот почему у мусульман можно иметь 4 жены! Три по качествам выше и одна в запасе.
На всякий атас поставлю /s

rombell
18.04.2026 03:34Все эти юношеские мечты о "доброй, умной и красивой" упираются в то, что их кормитть надо. Так что 4-я богатая, очевидно.
/s на всякий случай

Loggus66
18.04.2026 03:34А что там с рутом?
Для root, предоставляемого приложениям, нужен Magisk, а он ставится в систему через патч и прошивку boot.img. Нужен разблокируемый загрузчик. С OneUI 8 Samsung наглухо вычистили возможность его разблокировать, пункта OEM Unlocking больше нет на всех обновившихся устройствах.
https://github.com/zenfyrdev/bootloader-unlock-wall-of-shame

Ingref
18.04.2026 03:34Что скажете по поводу функций "клонирование системы" / Knox / Приватное пространство?

Diamon33
18.04.2026 03:34Кто Вы?
Где выбор "лягушка, которой похер, что ее варят на медленном огне"?
как скрыть Перехватчик трафика от Государственных приложений
не ставить государственные приложения на тот же телефон. /thread. Следующий!

nikulin_krd
18.04.2026 03:34Абсолютно все XPosed фреймворки работают только с Zygote, т.е. все что происходит в ndk либах им не под силу.
Рут - это сразу сброс integrity и отвал некоторых банков, которые его чекают.
Все xposed фреймворки палятся через /proc/self/maps

Miha_xXx
18.04.2026 03:34Есть способы справиться и с этим, но на данном этапе у меня уже возникают вопросы, как с этим всем управляться и какие гарантии, что во всех этой безумной обвязке с сильно завышенными доступами нет дыр

nikulin_krd
18.04.2026 03:34Дело в том что /proc/self/maps проецируется в Zygote еще на этапе первичной загрузки, когда Xposed фреймворк еще не отработал.

Real_Egor
18.04.2026 03:34Добавить все приложения компаний из общероссийского белого списка в личный белый список - есть в этом что-то даже филосовкое. Карма - она такая -)
заслужили -))

askv
18.04.2026 03:34У меня телефон с VPN, на нём использую только те приложения, которым нужен VPN. Всё остальное на втором телефоне. И да, на телефоне только самое необходимое в дороге. Всё остальное на десктопе без VPN.

alex_1065
18.04.2026 03:34честно говоря я хз зачем вы вообще это делаете. Сейчас у меня в shelter даже мах стоит не говоря уже о всяких озонах-валберисах.
Ну да тявкают, что я данные через tun0 отправляю, но им эта норка не доступна, как и порты на локалхосте.Естественно все это без всяких рутов и прочих непотребств. Можно по моим комментариям пройтись и посмотреть названия этих нехороших программ, буквально 3 комментария назад.

SinsI
18.04.2026 03:34А не может ли кто-нибудь подсунуть перехватчику трафика спуфнутую информацию, проведя тем самым атаку на сайт конкурента за счёт государства?

66demon666 Автор
18.04.2026 03:34не совсем понял, о чем вы, но есть такой тип DDoS атак как DDoS Aplification (с усилением), а конкретно разновидность - с отражением. Когда атакующий делает множество запросов на любые легитимные узлы, указывая в source ip адрес жертвы, так что все ответы на эту кучу запросов летят в жертву. Жертва видит огромный поток пакетов от самых разных легитимных сервисов, но есть у такой атаки и свои ограничения

SinsI
18.04.2026 03:34Я про ложноположительные срабатывания - сделать так, чтобы "перехватчик трафика" считал что есть VPN и доступ к "заведомо заблокированному ресурсу" при их реальном отсутствии.

Daiichi
18.04.2026 03:34Для установки фреймворка обязательны разблокированный загрузчик и root-доступ
Ага, спасибо, не надо. По нынешним временам проще купить отдельный планшет/телефон чисто для VPN, и не ставить на него ничего, кроме этого самого VPN и нужного мессенджера.

rtkprg3
18.04.2026 03:34Если я использую на смартфоне с андроидом квн с туннелированием и браузер (файрфокс) не в списке квн, то может ли сайт, открытый в этом браузере, понять, что я юзаю квн?
У меня подозрение, что ozon.ru это научился делать.
alex_1065
18.04.2026 03:34да может, выполнив несложный запрос к иносранному сайту определения ip с использованием javascript встроенного в веб страницу.
<!DOCTYPE html> <html lang="ru"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <title>Где я?</title> <style> body { font-family: monospace; background-color: #1a1a1a; color: #00ff00; /* Хакерский зеленый, куда ж без него */ display: flex; justify-content: center; align-items: center; height: 100vh; margin: 0; text-align: center; } .container { border: 2px solid #00ff00; padding: 2rem; border-radius: 8px; box-shadow: 0 0 15px rgba(0, 255, 0, 0.2); } h1 { font-size: 1.2rem; margin-bottom: 1rem; color: #ccc; } #ip-address { font-size: 2rem; font-weight: bold; } .loading { color: #ffff00; } .error { color: #ff0000; } </style> </head> <body> <div class="container"> <h1>You IP:</h1> <div id="ip-address" class="loading">Загрузка...</div> </div> <script> // Используем api.ipify.org — он простой, быстрый и отдает чистый JSON или текст. // ?format=json нужно, чтобы легче парсить. fetch('https://api.ipify.org?format=json') .then(response => { if (!response.ok) { throw new Error('Сеть ответила ошибкой'); } return response.json(); }) .then(data => { const ipElement = document.getElementById('ip-address'); ipElement.textContent = data.ip; ipElement.classList.remove('loading'); // Бонус: выводим в консоль для проверки console.log('Current IP:', data.ip); }) .catch(error => { const ipElement = document.getElementById('ip-address'); ipElement.textContent = 'Ошибка получения IP'; ipElement.classList.add('error'); console.error('Ошибка:', error); }); </script> </body> </html>сохрани в файл с названием 123.html и кинь в окно браузера со включенным и без квном, ядро на некоторых андроидах дырявое кстати и раздельное маршрутизирование приложений не работает.

NikolayEpishin
18.04.2026 03:34Кто вы: "гражданин с двумя смартфонами" )
Почему? Потому что все меняется ежеминутно, нет времени следить за изменениями.
askv
18.04.2026 03:34теперь граждане, не показывающие второй смартфон, будут выглядеть подозрительно, и нужно будет запасаться третьим? )

svl87
18.04.2026 03:34Но ведь другие приложения тоже могут это реализовать и получить реальный список приложений?

remova
18.04.2026 03:34внимательное Государственное приложение способно восстановить картину происходящего на устройстве
но приложения Авито, Тинькова, Озона, Wildberries, Ламоды, МТС и пр. - они-то точно НЕ Государственные приложения, и Ненадежным элементам от них скрывать нечего.

kuza2000
Что такое перехватчик трафика, я примерно понял. Но что означает аббревиатура VPN, которая используется в статье без всяких расшифровок и объяснений!?
jshapen
Это же элементарно, гражданин! VPN - Веселые и Просто Находчивые. КВН по-старому.
66demon666 Автор
Вольнодумный путь небезопасности :)
ArtyomOchkin
(c) РКН :))
davaeron
Внебарьерное Получение иНформации
hard_sign
Это такой вьетнамский суп с
котомлапшой — vietnamese pho noodles.